Laboratorio: Empaquetado de aplicaciones de Azure Virtual Desktop (AD DS)
Manual de laboratorio para alumnos
Dependencias de laboratorio
- Una suscripción de Azure
- Una cuenta de Microsoft o una cuenta de Microsoft Entra con el rol Administrador global en el inquilino de Microsoft Entra asociado a la suscripción de Azure y con el rol Propietario o Colaborador en la suscripción de Azure
- Haber completado el laboratorio Preparación de una implementación de Azure Virtual Desktop (AD DS)
- El laboratorio finalizado Configurar directivas de acceso condicional para AVD (AD DS)
- El laboratorio finalizado Implementación y administración de perfiles AVD (AD DS)
Tiempo estimado
60 minutos
Escenario del laboratorio
Tiene que empaquetar e implementar aplicaciones de Azure Virtual Desktop en un entorno de Active Directory Domain Services (AD DS).
Objetivos
Después de completar este laboratorio, podrá:
- Preparar y crear paquetes de aplicaciones MSIX
- Implementar una imagen adjunta de aplicación MSIX para Azure Virtual Desktop en un entorno AD DS
- Implementar el adjunto de aplicaciones MSIX en Azure Virtual Desktop en un entorno AD DS
Archivos de laboratorio
- \\AZ-140\AllFiles\Labs\04\az140-42_azuredeploycl42.json
- \\AZ-140\AllFiles\Labs\04\az140-42_azuredeploycl42.parameters.json
Instrucciones
Importante: Microsoft ha cambiado el nombre de Azure Active Directory (Azure AD) a Microsoft Entra ID. Para obtener más información sobre este cambio, consulte Nuevo nombre de Azure Active Directory. Se trata de una iniciativa en curso, por lo que es posible que todavía encuentre instancias en las que haya una discrepancia entre la instrucción del laboratorio y los elementos de la interfaz, a medida que vaya realizando los ejercicios individuales. Téngalo en cuenta (en particular, en este laboratorio, Microsoft Entra Connect es el nuevo nombre para designar Azure Active Directory Connect).
Ejercicio 1: Preparar y crear paquetes de aplicaciones MSIX
Las tareas principales de este ejercicio son las siguientes:
- Preparar la configuración de hosts de sesión de Azure Virtual Desktop
- Implementar una máquina virtual de Azure que ejecuta Windows 10 mediante una plantilla de inicio rápido de Azure Resource Manager
- Preparar la máquina virtual de Azure que ejecuta Windows 10 para el empaquetado MSIX
- Generación de un certificado de firma
- Descargar software para empaquetarlo
- Instalar la herramienta de empaquetado MSIX
- Crear un paquete MSIX
Tarea 1: Preparar la configuración de hosts de sesión de Azure Virtual Desktop
- En el equipo de laboratorio, inicie un explorador web, vaya a Azure Portal e inicie sesión con las credenciales de una cuenta de usuario con el rol Propietario en la suscripción que va a usar en este laboratorio.
- En el equipo de laboratorio, en la ventana del explorador web donde se muestra Azure Portal, abra la sesión del shell de PowerShell en el panel de Cloud Shell.
-
En la sesión de PowerShell del panel de Cloud Shell, ejecute lo siguiente para iniciar las máquinas virtuales de Azure del host de sesión de Azure Virtual Desktop que vamos a usar en este laboratorio:
Get-AzVM -ResourceGroup 'az140-21-RG' | Start-AzVM -NoWait
Nota: El comando se ejecuta de forma asincrónica (según determina el parámetro -NoWait). Aunque podrá ejecutar otro comando de PowerShell inmediatamente después en la misma sesión de PowerShell, las máquinas virtuales de Azure tardarán unos minutos en iniciarse.
Nota: si ha habilitado PSRemoting en los hosts de sesión del grupo de recursos az140-21-RG en la primera tarea del laboratorio anterior (Implementar y administrar perfiles de AVD), puede continuar directamente con la siguiente tarea sin esperar a que se inicien las máquinas virtuales de Azure. Si no ha habilitado previamente PSRemoting en los hosts de sesión del grupo de recursos az140-21-RG, espere a que se inicien las máquinas virtuales y, a continuación, ejecute el siguiente comando.
-
Desde la sesión de PowerShell de Cloud Shell, ejecute lo siguiente para habilitar PowerShell Remoting en los hosts de sesión.
Get-AzVM -ResourceGroup 'az140-21-RG' | Enable-AzVMPSRemoting
Tarea 2: Implementar una máquina virtual de Azure que ejecuta Windows 10 mediante una plantilla de inicio rápido de Azure Resource Manager
- Desde el equipo de laboratorio, en la ventana del explorador web en la que se muestra Azure Portal, en la barra de herramientas del panel de Cloud Shell, seleccione el icono Cargar/Descargar archivos; en el menú desplegable, seleccione Cargar y cargue los archivos \\AZ-140\AllFiles\Labs\04\az140-42_azuredeploycl42.json y\\AZ-140\AllFiles\Labs\04\az140-42_azuredeploycl42.parameters.json en el directorio principal de Cloud Shell.
-
En la sesión de PowerShell del panel de Cloud Shell, ejecute lo siguiente para implementar una máquina virtual de Azure que ejecute Windows 10, que se usará para crear paquetes MSIX y unirla al dominio de Microsoft Entra DS:
$vNetResourceGroupName = 'az140-11-RG' $location = (Get-AzResourceGroup -ResourceGroupName $vNetResourceGroupName).Location $resourceGroupName = 'az140-42-RG' New-AzResourceGroup -ResourceGroupName $resourceGroupName -Location $location New-AzResourceGroupDeployment ` -ResourceGroupName $resourceGroupName ` -Location $location ` -Name az140lab0402vmDeployment ` -TemplateFile $HOME/az140-42_azuredeploycl42.json ` -TemplateParameterFile $HOME/az140-42_azuredeploycl42.parameters.json
Nota: Espere a que la implementación se complete antes de avanzar a la siguiente tarea. Esto puede tardar unos 10 minutos.
Tarea 3: Preparar la máquina virtual de Azure que ejecuta Windows 10 para el empaquetado MSIX
- En el equipo de laboratorio, en Azure Portal, busque y seleccione Máquinas virtuales y, en la hoja Máquinas virtuales, en la lista de máquinas virtuales, seleccione la entrada az140-cl-vm42. Se abrirá la hoja az140-cl-vm42.
- En el panel az140-cl-vm42, seleccione Conectar, en el menú desplegable, seleccione Conectar a través de Bastion.
- Cuando se le solicite, inicie sesión con el nombre de usuario wvdadmin1@adatum.com y la contraseña que estableció al crear esta cuenta de usuario.
-
En la sesión de Bastion a az140-cl-vm42, inicie Windows PowerShell ISE como administrador, en la consola de Administrador: Windows PowerShell ISE, ejecute lo siguiente a fin de preparar el sistema operativo para el empaquetado de MSIX:
Schtasks /Change /Tn "\Microsoft\Windows\WindowsUpdate\Scheduled Start" /Disable reg add HKLM\Software\Policies\Microsoft\WindowsStore /v AutoDownload /t REG_DWORD /d 0 /f reg add HKCU\Software\Microsoft\Windows\CurrentVersion\ContentDeliveryManager /v PreInstalledAppsEnabled /t REG_DWORD /d 0 /f reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ContentDeliveryManager\Debug /v ContentDeliveryAllowedOverride /t REG_DWORD /d 0x2 /f reg add HKLM\Software\Microsoft\RDInfraAgent\MSIXAppAttach /v PackageListCheckIntervalMinutes /t REG_DWORD /d 1 /f reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f
Nota: El último de estos cambios del registro deshabilita el Control de acceso del usuario. Esto no es técnicamente necesario, pero simplifica el proceso que se muestra en este laboratorio.
Tarea 4: Generación de un certificado de firma
Nota: En este laboratorio se usará un certificado autofirmado. En un entorno de producción, debe usar un certificado que emita una Entidad de certificación pública o interna, según el uso previsto.
-
En la sesión de Bastion a az140-cl-vm42, desde el panel de la consola Administrador: Windows PowerShell ISE, ejecute lo siguiente para generar un certificado autofirmado con el atributo Common Name establecido en Adatum y almacenar el certificado en la carpeta Personal del almacén de certificados Equipo local:
New-SelfSignedCertificate -Type Custom -Subject "CN=Adatum" -KeyUsage DigitalSignature -KeyAlgorithm RSA -KeyLength 2048 -CertStoreLocation "cert:\LocalMachine\My"
-
Desde la consola deAdministrador: Windows PowerShell ISE, ejecute lo siguiente para iniciar la consola de Certificados destinada al almacén de certificados del Equipo local:
certlm.msc
- En el panel de la consola de Certificados, expanda la carpeta Personal, seleccione la subcarpeta Certificados, haga clic con el botón derecho en el certificado Adatum y, en el menú contextual, seleccione Todas las tareas seguido de Exportar. Se iniciará el Asistente para exportar certificados.
- En la página Este es el Asistente para exportar certificados de la página Asistente para exportar certificados, seleccione Siguiente.
- En la página Exportar la clave privada del Asistente para exportar certificados, seleccione la opción Exportar la clave privada y luego Siguiente.
- En la página Formato de archivo de exportación del Asistente para exportar certificados, active la casilla Exportar todas las propiedades extendidas, desactive la casilla Habilitar privacidad de certificado y seleccione Siguiente.
- En la página Seguridad del Asistente para exportar certificados, active la casilla Contraseña; en los cuadros de texto siguientes, escriba Pa55w.rd1234 y seleccione Siguiente.
- En la página Archivo que se va a exportar del Asistente para exportar certificados, en el cuadro de texto Nombre de archivo, seleccione Examinar; en el cuadro de diálogo Guardar como, vaya a la carpeta C:\Allfiles\Labs\04 (cree primero la carpeta); en el cuadro de texto Nombre de archivo, escriba adatum.pfx y seleccione Guardar.
- De nuevo en la página Archivo que se va a exportar del Asistente para exportar certificados, asegúrese de que el cuadro de texto contiene la entrada C:\Allfiles\Labs\04\adatum.pfx y seleccione Siguiente.
-
En la página Completing Certificate Export Wizard (Asistente para finalizar la exportación de certificados) del Asistente para exportar certificados, seleccione Finalizar y luego Aceptar para confirmar la exportación correcta.
Nota: Dado que está usando un certificado autofirmado, debe instalarlo en el almacén de certificados Personas de confianza en los hosts de sesión de destino.
-
Desde la consola deAdministrador: Windows PowerShell ISE, ejecute lo siguiente para instalar el certificado recién generado en el almacén de certificados Personas de confianza en los hosts de sesión de destino:
$wvdhosts = 'az140-21-p1-0','az140-21-p1-1','az140-21-p1-2' $cleartextPassword = 'Pa55w.rd1234' $securePassword = ConvertTo-SecureString $cleartextPassword -AsPlainText -Force $localPath = 'C:\Allfiles\Labs\04' ForEach ($wvdhost in $wvdhosts){ $remotePath = "\\$wvdhost\C$\Allfiles\Labs\04\" New-Item -ItemType Directory -Path $remotePath -Force Copy-Item -Path "$localPath\adatum.pfx" -Destination $remotePath -Force Invoke-Command -ComputerName $wvdhost -ScriptBlock { Import-PFXCertificate -CertStoreLocation Cert:\LocalMachine\TrustedPeople -FilePath 'C:\Allfiles\Labs\04\adatum.pfx' -Password $using:securePassword } }
Tarea 5: Descargar software para empaquetarlo
- En la sesión de Bastion a az140-cl-vm42, inicie Microsoft Edge y vaya a https://github.com/microsoft/XmlNotepad.
- En la página microsoft/XmlNotepad readme.md, seleccione el vínculo de descarga del instalador descargable independiente y descargue los archivos de instalación comprimidos.
- En la sesión de Bastion a az140-cl-vm42, inicie Explorador de archivos, vaya a la carpeta Descargas, abra el archivo comprimido, copie el contenido de la carpeta del archivo comprimido y péguelo en el directorio C:\AllFiles\Labs\04\.
Tarea 6: Instalar la herramienta de empaquetado MSIX
- En la sesión de Bastion a az140-cl-vm42, inicie la aplicación de Microsoft Edge.
- En la aplicación de Microsoft Store, busque y seleccione MSIX Packaging Tool (Herramienta de empaquetado MSIX), en la página MSIX Packaging Tool(Herramienta de empaquetado MSIX), seleccione Obtener.
- Cuando se le solicite, omita el inicio de sesión, espere a que finalice la instalación, seleccione Iniciar y, en el cuadro de diálogo Enviar datos de diagnóstico, seleccione Rechazar,
Tarea 7: Crear un paquete MSIX
-
En la sesión de Bastion a az140-cl-vm42, cambie a la ventana Administrador: Windows PowerShell ISE y, en la consola de Administrador: Windows PowerShell ISE, ejecute lo siguiente para deshabilitar el servicio de Windows Search:
$serviceName = 'wsearch' Set-Service -Name $serviceName -StartupType Disabled Stop-Service -Name $serviceName
-
En la sesión de Bastion a az140-cl-vm42, desde el panel de la consola Administrador: Windows PowerShell ISE, ejecute lo siguiente para crear la carpeta que hospedará el paquete MSIX:
New-Item -ItemType Directory -Path 'C:\AllFiles\Labs\04\XmlNotepad' -Force
-
En la sesión de Bastion a az140-cl-vm42, desde el panel de la consola Administrador: Windows PowerShell ISE, ejecute lo siguiente para quitar el flujo de datos alternativo Zone.Identifier de los archivos del instalador extraídos, que tiene un valor de “3” para indicar que se descargaron desde Internet:
Get-ChildItem -Path 'C:\AllFiles\Labs\04' -Recurse -File | Unblock-File
- En la sesión de Bastion a az140-cl-vm42, cambie a la interfaz MSIX Packaging Tool (Herramienta de empaquetado MSIX), en la página Seleccionar tarea, seleccione la entrada Application package - Create your app package (Paquete de aplicación: Crear el paquete de la aplicación). Se iniciará el Asistente para crear un paquete.
-
En la página Seleccionar entorno del Asistente para crear un paquete, asegúrese de que la opción Create package on this computer (Crear paquete en este equipo) está seleccionada, seleccione Siguiente y espere a la instalación del controlador de la herramienta de empaquetado MSIX.
Nota: La instalación del controlador de la herramienta de empaquetado MSIX tardará entre 5 y 10 minutos. La columna de estado dirá inicialmente Comprobando y, una vez instalado, dirá Instalado.
-
En la página Preparar equipo del Asistente para crear un paquete, revise las recomendaciones. Si hay un reinicio pendiente, reinicie el sistema operativo, vuelva a iniciar sesión con la cuenta wvdadmin1@adatum.com y reinicie la Herramienta de empaquetado MSIX antes de continuar.
Nota: Herramienta de empaquetado MSIX deshabilita temporalmente Windows Update y Windows Search. En este caso, el servicio de Windows Search ya está deshabilitado.
- En la página Preparar equipo del Asistente para crear un paquete, haga clic en Siguiente.
- En la página Seleccionar instalador del Asistente para crear un paquete, junto al cuadro de texto Choose the installer you want to package (Elegir el instalador que quiere empaquetar), seleccione Examinar; en el cuadro de diálogo Abrir, vaya a la carpeta C:\AllFiles\Labs\04, seleccione XmlNotepadSetup.msi y haga clic en Abrir.
- En la página Seleccionar instalador del Asistente para crear un paquete, en la lista desplegable Signing preference (Preferencias de firma), seleccione la entrada Sign with a certificate (.pfx) (Firmar con un certificado (.pfx)) junto al cuadro de texto Buscar certificado, seleccione Examinar; en el cuadro de diálogo Abrir, vaya a la carpeta C:\AllFiles\Labs\04, seleccione el archivo adatum.pfx, haga clic en Abrir; en el cuadro de texto Contraseña, escriba Pa55w.rd1234 y seleccione Siguiente.
- En la página Información del Asistente para crear un paquete, revise la información del paquete, valide que el nombre del publicador esté establecido en CN=Adatum y seleccione Siguiente.
- En la página Elegir el acelerador para aplicar al paquete, seleccione Siguiente. Esto desencadenará la instalación del software descargado.
- En la ventana de Instalación de XMLNotepad, acepte los términos del Acuerdo de licencia y seleccione Instalar y, una vez completada la instalación, seleccione Finalizar.
- En la página Instalación del asistenteCrear nuevo paquete, seleccione Siguiente.
- En la página Administrar tareas de primer lanzamiento del asistente Crear nuevo paquete, revise la información proporcionada y seleccione Siguiente.
- Cuando se le pida Are you done? (¿Ha terminado?), seleccione Yes, move on (Sí, continuemos).
- En la página Services report (Informe de servicios) del Asistente para crear un paquete, compruebe que no aparece ningún servicio y seleccione Siguiente.
- En la página Crear paquete del Asistente para crear un paquete, en el cuadro de texto Ubicación en la que desea guardar, escriba C:\Allfiles\Labs\04\XmlNotepad\XmlNotepad.msix y haga clic en Crear.
- En el cuadro de diálogo Package successfully created (Paquete creado correctamente), anote la ubicación del paquete guardado y seleccione Cerrar.
- Cambie a la ventana Explorador de archivos, vaya a la carpeta C:\Allfiles\Labs\04\XmlNotepad y compruebe que contiene los archivos *.msix y *.xml.
- Copie el archivo XmlNotepad.msix en la carpeta C:\Allfiles\Labs\04.
Ejercicio 2: Implementar una imagen adjunta de aplicación MSIX para Azure Virtual Desktop en un entorno AD DS
Las tareas principales de este ejercicio son las siguientes:
- Habilitar Hyper-V en Azure VM que ejecutan la multi sesión Window 11 Enterprise
- Crear una imagen de conexión de aplicaciones MSIX
Tarea 1: Habilitar Hyper-V en Azure VM que ejecutan la multi sesión Window 11 Enterprise
-
En la sesión de Bastion a az140-cl-vm42, desde el panel de la consola Administrador: Windows PowerShell ISE, ejecute lo siguiente a fin de preparar los hosts de Azure Virtual Desktop de destino para la conexión de aplicaciones MSIX:
$wvdhosts = 'az140-21-p1-0','az140-21-p1-1','az140-21-p1-2' ForEach ($wvdhost in $wvdhosts){ Invoke-Command -ComputerName $wvdhost -ScriptBlock { Schtasks /Change /Tn "\Microsoft\Windows\WindowsUpdate\Scheduled Start" /Disable reg add HKLM\Software\Policies\Microsoft\WindowsStore /v AutoDownload /t REG_DWORD /d 0 /f reg add HKCU\Software\Microsoft\Windows\CurrentVersion\ContentDeliveryManager /v PreInstalledAppsEnabled /t REG_DWORD /d 0 /f reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ContentDeliveryManager\Debug /v ContentDeliveryAllowedOverride /t REG_DWORD /d 0x2 /f reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f reg add HKLM\Software\Microsoft\RDInfraAgent\MSIXAppAttach /v PackageListCheckIntervalMinutes /t REG_DWORD /d 1 /f Set-Service -Name wuauserv -StartupType Disabled } }
-
En la sesión de Bastion a az140-cl-vm42, desde el panel de la consola Administrador: Windows PowerShell ISE, ejecute lo siguiente para instalar Hyper-V y sus herramientas de administración, incluido el módulo de PowerShell de Hyper-V en los hosts de Azure Virtual Desktop:
$wvdhosts = 'az140-21-p1-0','az140-21-p1-1','az140-21-p1-2' ForEach ($wvdhost in $wvdhosts){ Invoke-Command -ComputerName $wvdhost -ScriptBlock { Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Hyper-V-All } }
- Cuando se le pida que reinicie el sistema operativo de destino, seleccione Sí.
-
En la sesión de Bastion a az140-cl-vm42, desde el panel de la consola Administrador: Windows PowerShell ISE, ejecute lo siguiente para instalar Hyper-V y sus herramientas de administración, incluido el módulo de PowerShell de Hyper-V en el equipo local:
Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Hyper-V-All
- Una vez completada la instalación de los componentes de Hyper-V, seleccione Sí para reiniciar el sistema operativo. Después del reinicio, vuelva a iniciar sesión con el nombre de usuario wvdadmin1@adatum.com y la contraseña que estableció al crear esta cuenta de usuario.
Tarea 2: Crear una imagen de conexión de aplicaciones MSIX
- En la sesión de Bastion a az140-cl-vm42, inicie Microsoft Edge, vaya a https://aka.ms/msixmgr. Esto descargará automáticamente el archivo msixmgr.zip (el archivo de herramientas mgr MSIX) en la carpeta Descargas.
- En Explorador de archivos, vaya a la carpeta Descargas, abra el archivo comprimido y copie el contenido de la carpeta x64 (incluida la carpeta) en la carpeta C:\AllFiles\Labs\04.
-
En la sesión de Bastion a az140-cl-vm42, inicie Windows PowerShell ISE como administrador y, en la consola de Administrador: Panel de scripts de Windows PowerShell ISE, ejecute lo siguiente para crear la carpeta que almacenará la imagen adjunta de la aplicación MSIX:
New-Item -ItemType Directory -Path 'C:\Allfiles\Labs\04\MSIXVhds' -Force
-
Desde la consola Administrador: Panel de scripts de Windows PowerShell ISE, ejecute lo siguiente para crear el VHD que alojará los archivos MSIX y desempaquete en él el paquete MSIX que creó en la tarea anterior:
$appName = 'XmlNotepad' Set-Location -Path 'C:\AllFiles\Labs\04\x64' .\msixmgr.exe -Unpack -packagePath ..\$appName.msix -destination ..\MSIXVhds\$appName.vhd -applyacls -create -filetype vhd -vhdSize 128 -rootDirectory Apps
- Dentro de la sesión de Bastion a az140-cl-vm42, en el Explorador de archivos, vaya a la carpeta C:\AllFiles\Labs\04\MSIXVhds y asegúrese de que tiene un disco virtual llamado XmlNotepad.vhd.
Ejercicio 3: Implementación de conexión de aplicaciones MSIX en hosts de sesión de Azure Virtual Desktop
Las tareas principales de este ejercicio son las siguientes:
- Configurar grupos de Active Directory que incluyan hosts de Azure Virtual Desktop
- Configurar el recurso compartido de Azure Files para la conexión de aplicaciones MSIX
- Montar y registrar de a imagen de conexión de aplicaciones MSIX en hosts de sesión de Azure Virtual Desktop
- Publicar de aplicaciones MSIX en un grupo de aplicaciones
- Validar la función de la conexión de aplicaciones MSIX
Tarea 1: Configurar grupos de Active Directory que incluyan hosts de Azure Virtual Desktop
- Cambie al equipo de laboratorio; en el explorador web donde se muestra Azure Portal, busque y seleccione Máquinas virtuales y, en la hoja Máquinas virtuales, seleccione az140-dc-vm11.
- En el panel az140-dc-vm11, seleccione Conectar, en el menú desplegable, seleccione Conectar a través de Bastion.
-
Cuando se le solicite, proporcione las credenciales siguientes y seleccione Conectar:
Configuración Valor Nombre de usuario Estudiante Contraseña Pa55w.rd1234 - En la sesión de Bastion a az140-dc-vm11, inicie Windows PowerShell ISE como administrador.
-
Desde la consola Administrador: Windows PowerShell ISE, ejecute lo siguiente para crear un objeto de grupo de AD DS que se sincronizará con el inquilino de Microsoft Entra usado en este laboratorio:
$ouPath = "OU=WVDInfra,DC=adatum,DC=com" New-ADGroup -Name 'az140-hosts-42-p1' -GroupScope 'Global' -GroupCategory Security -Path $ouPath
Nota: Usará este grupo para conceder permisos de hosts de Azure Virtual Desktop al recurso compartido de archivos az140-42-msixvhds.
-
Desde el panel del script deAdministrador: Windows PowerShell consola ISE, ejecute lo siguiente para agregar miembros a los grupos que ha creado en el paso anterior:
Get-ADGroup -Identity 'az140-hosts-42-p1' | Add-AdGroupMember -Members 'az140-21-p1-0$','az140-21-p1-1$','az140-21-p1-2$'
-
Desde el panel del script deAdministrador: Windows PowerShell ISE, ejecute lo siguiente para reiniciar los servidores que son miembros del grupo “az140-hosts-42-p1”:
$hosts = (Get-ADGroup -Identity 'az140-hosts-42-p1' | Get-ADGroupMember | Select-Object Name).Name $hosts | ForEach-Object {Restart-Computer -ComputerName $_ -Force}
Nota: Este paso garantiza que el cambio de pertenencia a grupos surta efecto.
- Dentro de la sesión de Bastion a az140-dc-vm11, en el menú Inicio, expanda la carpeta Microsoft Azure AD Connect y seleccione Microsoft Azure AD Connect.
- En la página Bienvenido a Azure AD Connect de la ventana Microsoft Azure Active Directory Connect, seleccione Configurar.
- En la página Tareas adicionales de la ventana Microsoft Entra Connect, seleccione Personalizar las opciones de sincronización y luego, Siguiente.
- En la página Conectarse a Microsoft Entra de la ventana Microsoft Azure Active Directory Connect, autentifíquese utilizando el nombre de usuario principal de la cuenta de usuario aadsyncuser que identificó anteriormente en esta tarea con la contraseña que estableció al crear esta cuenta de usuario.
- En la página Conectar sus directorios de la ventana Microsoft Azure Active Directory Connect, seleccione Siguiente.
- En la página Filtrado de dominios y unidades organizativas de la ventana Microsoft Azure Active Directory Connect, asegúrese de que la opción Sincronizar los dominios y las unidades organizativas seleccionados está seleccionada, expanda el nodo adatum.com, seleccione la casilla situada junto a la unidad organizativa WVDInfra (deje el resto de casillas seleccionadas sin cambios) y seleccione Siguiente.
- En la página Características opcionales de la ventana Microsoft Azure Active Directory Connect, acepte la configuración predeterminada y seleccione Siguiente.
- En la página Listo para configurar de la ventana Microsoft Azure Active Directory Connect, asegúrese de que la casilla Inicie el proceso de sincronización cuando se complete la configuración está seleccionada y seleccione Configurar.
- Revise la información de la página Configuración completada y seleccione Salir para cerrar la ventana Microsoft Azure Active Directory Connect.
- En la sesión de Bastion a az140-dc-vm11, inicie Microsoft Edge y navegue hasta Azure Portal. Cuando se le solicite, inicie sesión con las credenciales de Microsoft Entra de la cuenta de usuario con el rol Administrador global en el inquilino de Microsoft Entra asociado a la suscripción de Azure que estamos usando en este laboratorio.
- Dentro de la sesión de Bastion a az140-dc-vm11, en la ventana de Microsoft Edge que muestra el portal de Azure, busque y seleccione Microsoft Entra ID para ir al inquilino de Microsoft Entra asociado con la suscripción de Azure que está utilizando para este laboratorio.
- En el panel de Microsoft Entra ID, en la barra de menú vertical de la izquierda, en la sección Administrar, haga clic en Grupos.
-
En la hoja **Grupos Todos los grupos, en la lista de grupos, seleccione la entrada **az140-hosts-42-p1. Nota: Es posible que tenga que actualizar la página para que se muestre el grupo.
- En la hoja az140-hosts-42-p1, en la barra de menús vertical del lado izquierdo, en la sección Administrar, haga clic en Miembros.
-
En la hoja **az140-hosts-42-p1 Miembros, compruebe que la lista de **Miembros directos incluye los tres hosts del grupo de Azure Virtual Desktop que agregó al grupo anteriormente en esta tarea.
Tarea 2: Configurar el recurso compartido de Azure Files para la conexión de aplicaciones MSIX
- En el equipo de laboratorio, cambie a la sesión de Bastion a az140-cl-vm42.
-
En la sesión de Bastion a az140-cl-vm42, inicie Microsoft Edge en el modo InPrivate, vaya a Azure Portal e inicie sesión proporcionando credenciales de una cuenta de usuario con el rol Propietario en la suscripción que va a usar en este laboratorio.
Nota: Asegúrese de usar el modo InPrivate de Microsoft Edge.
-
En la sesión de Bastion a az140-cl-vm42, en la ventana de Microsoft Edge en la que se muestra Azure Portal, busque y seleccione Cuentas de almacenamiento y, en la hoja Cuentas de almacenamiento, seleccione la cuenta de almacenamiento que configuró para hospedar los perfiles de usuario.
Nota: Esta parte del laboratorio depende de haber completado el laboratorio Implementar y administrar almacenamiento para AVD (AD DS) o Implementar y administrar almacenamiento para AVD (Microsoft Entra DS)
Nota: En escenarios de producción, debe plantearse usar una cuenta de almacenamiento independiente. Esto requeriría configurar esa cuenta de almacenamiento para la autenticación de Microsoft Entra DS, que ya implementó para la cuenta de almacenamiento que hospeda perfiles de usuario. Está usando la misma cuenta de almacenamiento para minimizar los pasos duplicados en laboratorios individuales.
- En la hoja de la cuenta de almacenamiento, en el menú vertical del lado izquierdo, seleccione Control de acceso (IAM).
- En la hoja Control de acceso (IAM) de la cuenta de almacenamiento, seleccione + Agregar y, en el menú desplegable, seleccione Agregar asignación de roles.
-
En el panel Agregar asignación de roles en la pestaña Rol, especifique la siguiente configuración y seleccione Siguiente:
Configuración Valor Rol de función de trabajo Colaborador de recursos compartidos de SMB de datos de archivos de Storage -
En el panel Agregar asignación de roles, en la pestaña Miembros, haga clic en + Seleccionar miembros, especifique la siguiente configuración y haga clic en Seleccionar.
Configuración Valor Seleccionar az140-wvd-users - En el panel Agregar asignación de roles, seleccione Revisar + asignar, y luego, seleccione Revisar + asignar.
- En la hoja Control de acceso (IAM) de la cuenta de almacenamiento, seleccione + Agregar y, en el menú desplegable, seleccione Agregar asignación de roles.
-
En el panel Agregar asignación de roles en la pestaña Rol, especifique la siguiente configuración y seleccione Siguiente:
Configuración Valor Rol de función de trabajo Colaborador elevado de recursos compartidos de SMB de datos de archivos de Storage -
En el panel Agregar asignación de roles, en la pestaña Miembros, haga clic en + Seleccionar miembros, especifique la siguiente configuración y haga clic en Seleccionar.
Configuración Valor Seleccionar az140-wvd-admins - En el panel Agregar asignación de roles, seleccione Revisar + asignar, y luego, seleccione Revisar + asignar.
- En la hoja Control de acceso (IAM) de la cuenta de almacenamiento, seleccione + Agregar y, en el menú desplegable, seleccione Agregar asignación de roles.
-
En el panel Agregar asignación de roles en la pestaña Rol, especifique la siguiente configuración y seleccione Siguiente:
Configuración Valor Rol de función de trabajo Colaborador elevado de recursos compartidos de SMB de datos de archivos de Storage -
En el panel Agregar asignación de roles, en la pestaña Miembros, haga clic en + Seleccionar miembros, especifique la siguiente configuración y haga clic en Seleccionar.
Configuración Valor Seleccionar az140-hosts-42-p1 -
En el panel Agregar asignación de roles, seleccione Revisar + asignar, y luego, seleccione Revisar + asignar.
- En la hoja Cuenta de almacenamiento, en el menú vertical situado en el lado izquierdo, en la sección Almacenamiento de datos, seleccione Recursos compartidos de archivos y, después, + Recurso compartido de archivos.
-
En el panel Nuevo recurso compartido de archivos, especifique la siguiente configuración y seleccione **Siguiente : Copia de seguridad > **(deje los demás ajustes con sus valores por defecto):
Configuración Value Nombre az140-42-msixvhds Nivel de acceso Transacción optimizada - En el panel Copia de seguridad, anule la selección de la casilla Habilitar copia de seguridad, seleccione Revisar + Crear, espere a que finalice el proceso de validación, y luego seleccione Crear.
- En la ventana de Microsoft Edge donde se muestra Azure Portal, en la lista de recursos compartidos de archivos, seleccione el recurso compartido de archivos recién creado.
-
En la sesión de Bastion a az140-cl-vm42, inicie Símbolo del sistema y, desde la ventana Símbolo del sistema, ejecute lo siguiente para asignar una unidad al recurso compartido az140-42-msixvhds (reemplace el marcador de posición
<storage-account-name>
por el nombre de la cuenta de almacenamiento) y compruebe que el comando se completa correctamente:net use Z: \\<storage-account-name>.file.core.windows.net\az140-42-msixvhds
-
En la sesión de Bastion a az140-cl-vm42, desde la ventana Símbolo del sistema, ejecute lo siguiente para conceder los permisos NTFS necesarios a las cuentas de equipo de los hosts de sesión:
icacls Z:\ /grant ADATUM\az140-hosts-42-p1:(OI)(CI)(RX) /T icacls Z:\ /grant ADATUM\az140-wvd-users:(OI)(CI)(RX) /T icacls Z:\ /grant ADATUM\az140-wvd-admins:(OI)(CI)(F) /T
Nota: También puede establecer estos permisos mediante Explorador de archivos durante el inicio de sesión como wvdadmin1\@adatum.com.
Nota: A continuación validará la función de la conexión de aplicaciones MSIX.
-
En la sesión de Bastion a az140-cl-vm42, desde el panel de la consola Administrador: Windows PowerShell ISE, ejecute lo siguiente para copiar el archivo VHD que creó en el ejercicio anterior al recurso compartido de Azure Files que creó anteriormente en este ejercicio:
New-Item -ItemType Directory -Path 'Z:\packages' Copy-Item -Path 'C:\Allfiles\Labs\04\MSIXVhds\XmlNotepad.vhd' -Destination 'Z:\packages\' -Force
Tarea 3: Montar y registrar de a imagen de conexión de aplicaciones MSIX en hosts de sesión de Azure Virtual Desktop
- En la sesión de Bastion a az140-cl-vm42, en la ventana de Microsoft Edge en la que se muestra Azure Portal, busque y seleccione Azure Virtual Desktop y, en la hoja Azure Virtual Desktop, en el menú vertical de la izquierda, en la sección Administrar, seleccione Grupos de hosts.
- En la hoja Azure Virtual Desktop | Grupos de hosts, en la lista de grupos de hosts, seleccione la entrada az140-21-hp1.
- En la hoja az140-21-hp1 | Propiedades, en el menú vertical del lado izquierdo, en la sección Administrar, seleccione Paquetes MSIX.
- En la hoja az140-21-hp1 | MSIX packages (Paquetes MSIX), haga clic en + Agregar.
- En la hoja Add MSIX package (Agregar paquete MSIX), en el cuadro de texto MSIX image path (Ruta de acceso de la imagen MSIX), escriba la ruta de acceso al archivo XmlNotepad.vhd con el formato
\\<storage-account-name>.file.core.windows.net\az140-42-msixvhds\packages\XmlNotepad.vhd
(reemplace el marcador de posición<storage-account-name>
por el nombre de la cuenta de almacenamiento que hospeda el recurso compartido de archivos az140-42-msixvhds ) y haga clic en Agregar. -
En la hoja Add MSIX package (Agregar paquete MSIX), especifique la configuración siguiente y haga clic en Agregar:
Configuración Valor Ruta de acceso de la imagen de MSIX \\<storage-account-name>.file.core.windows.net\az140-42-msixvhds\XmlNotepad.vhd, donde el marcador de posición <storage-account-name>
designa el nombre de la cuenta de almacenamiento que hospeda el recurso compartido de archivos az140-42-msixvhdsPaquete MSIX el nombre generado durante la creación del paquete. Nombre para mostrar Bloc de notas XML Tipo de registro A petición Estado Active
Tarea 4: Publicar de aplicaciones MSIX en un grupo de aplicaciones
Nota: Publicará la aplicación MSIX en la aplicación remota y en el grupo de aplicaciones de escritorio.
- En la sesión de Bastion a az140-cl-vm42, en la ventana de Microsoft Edge en la que se muestra Azure Portal, busque y seleccione Azure Virtual Desktop y, en la hoja Azure Virtual Desktop, en el menú vertical de la izquierda, en la sección Administrar, seleccione Grupos de aplicaciones.
- En la hoja Azure Virtual Desktop | Grupos de aplicaciones, seleccione la entrada del grupo de aplicaciones az140-21-hp1-Utilities-RAG.
- En la hoja az140-21-hp1-Utilities-RAG, en el menú vertical del lado izquierdo, en la sección Administrar, seleccione Aplicaciones.
- En la hoja az140-21-hp1-Utilities-RAG | Aplicaciones, haga clic en + Agregar.
-
En la hoja Agregar aplicación, en las pestañas Conceptos básicos e Icono, especifique la siguiente configuración y seleccione Revisar + agregar:
Configuración Valor Origen de aplicación Asociación de aplicaciones Paquete el nombre que representa el paquete incluido en la imagen Aplicación XMLNOTEPAD Identificador de la aplicación Bloc de notas XML Nombre para mostrar Bloc de notas XML Descripción Bloc de notas XML - Revise los ajustes configurados, y luego seleccione Agregar.
- Vuelva a la hoja Azure Virtual Desktop | Grupos de aplicaciones y seleccione la entrada del grupo de aplicaciones az140-21-hp1-DAG.
- En la hoja az140-21-hp1-DAG, en el menú vertical del lado izquierdo, en la sección Administrar, seleccione Aplicaciones.
- En la hoja az140-21-hp1-DAG | Aplicaciones, haga clic en + Agregar.
-
En el panel Agregar aplicación, especifique la siguiente configuración y seleccione **Revisar + agregar **:
Configuración Valor Origen de aplicación Paquete MSIX Paquete MSIX el nombre que representa el paquete incluido en la imagen Identificador de la aplicación Bloc de notas XML Nombre para mostrar Bloc de notas XML Descripción Bloc de notas XML - Revise los ajustes configurados, y luego seleccione Agregar.
Tarea 5: Validar la función de la conexión de aplicaciones MSIX
- En la sesión de Bastion a az140-cl-vm42, inicie Microsoft Edge y vaya a la página de descarga del cliente de escritorio de Windows; cuando se complete la descarga, seleccione Abrir archivo para iniciar su instalación. En la página Ámbito de instalación del asistente de Instalación de Escritorio remoto, seleccione la opción Instalar para todos los usuarios de esta máquina y haga clic en Instalar.
- Una vez completada la instalación, asegúrese de que la casilla Iniciar Escritorio remoto cuando se cierre la instalación esté activada y haga clic en Finalizar para iniciar el cliente de Escritorio remoto.
- En la ventana de cliente Escritorio remoto, seleccione Suscribirse y, cuando se le solicite, inicie sesión con el nombre principal de usuario aduser1 y la contraseña que estableció al crear esta cuenta de usuario.
- En la ventana de cliente Escritorio remoto, en la sección az140-21-ws1, haga doble clic en el icono Bloc de notas XML; cuando se le solicite, proporcione la contraseña y compruebe que el Bloc de notas XML se inicia correctamente.
- Dentro de la sesión de Bastion a az140-cl-vm42, haga clic con el botón derecho en Inicio, en el menú contextual, seleccione Apagar o cerrar sesión, y luego en el menú en cascada, seleccione Cerrar sesión.
- En el cuadro de diálogo Desconectado, seleccione Cerrar.
Ejercicio 4: Detención y desasignación de las máquinas virtuales de Azure aprovisionadas en el laboratorio
Las tareas principales de este ejercicio son las siguientes:
- Detener y desasignar las máquinas virtuales de Azure aprovisionadas en el laboratorio
Nota: En este ejercicio, desasignaremos las máquinas virtuales de Azure aprovisionadas en este laboratorio para reducir al mínimo los cargos de proceso correspondientes.
Tarea 1: Desasignar las máquinas virtuales de Azure aprovisionadas en el laboratorio
- Cambie al equipo de laboratorio y, en la ventana del explorador web donde se muestra Azure Portal, abra la sesión del shell de PowerShell en el panel de Cloud Shell.
-
En la sesión de PowerShell, en el panel de Cloud Shell, ejecute lo siguiente para mostrar todas las máquinas virtuales de Azure que hemos creado y usado en este laboratorio:
Get-AzVM -ResourceGroup 'az140-21-RG' Get-AzVM -ResourceGroup 'az140-42-RG'
-
Desde la sesión de PowerShell, en el panel de Cloud Shell, ejecute lo siguiente para detener y desasignar todas las máquinas virtuales de Azure que hemos creado y usado en este laboratorio:
Get-AzVM -ResourceGroup 'az140-21-RG' | Stop-AzVM -NoWait -Force Get-AzVM -ResourceGroup 'az140-42-RG' | Stop-AzVM -NoWait -Force
Nota: El comando se ejecuta de forma asincrónica (según determina el parámetro -NoWait). Aunque podrá ejecutar otro comando de PowerShell inmediatamente después en la misma sesión de PowerShell, las máquinas virtuales de Azure tardarán unos minutos en detenerse y desasignarse.