排查在连接到 Azure 虚拟桌面时适用于 iOS 和 iPadOS 的远程桌面客户端

本文介绍在连接到 Azure 虚拟桌面时适用于 iOS 和 iPadOS 的远程桌面客户端可能出现的问题以及如何解决这些问题。

常规

在本部分中,你将找到有关远程桌面客户端常见问题的故障排除指南。

看不到预期的资源

如果未在应用中看到预期的远程资源,请检查所使用的帐户。 如果已登录的帐户不是要用于 Azure 虚拟桌面的帐户,应首先注销,然后使用正确的帐户再次登录。 如果使用的是远程桌面 Web 客户端,则可以使用 InPrivate 浏览器窗口尝试使用其他帐户登录。

如果使用的是正确的帐户,请确保应用程序组与工作区关联。

你的帐户配置为阻止你使用此设备

如果遇到一个错误指出“你的帐户已配置为阻止你使用此设备。有关详细信息,请与系统管理员联系”,请确保为用户帐户提供了 VM 上的虚拟机用户登录角色

用户名或密码不正确

如果你无法登录并继续收到错误消息,指出你的凭据不正确,请首先确保你使用的是正确的凭据。 如果继续看到错误消息,请检查以确保已满足以下要求:

  • 是否已将“虚拟机用户登录”的基于角色的访问控制 (RBAC) 权限分配给每个用户的虚拟机 (VM) 或资源组?
  • 你的条件访问策略是否对 Azure Windows VM 登录云应用程序排除了多重身份验证要求?

如果对这些问题中的任何一个回答为“否”,则需要重新配置多重身份验证。 要重新配置多重身份验证,请按照使用条件访问对 Azure 虚拟桌面强制实施 Microsoft Entra 多重身份验证中的说明进行操作。

重要

VM 登录不支持按用户启用或强制执行的 Microsoft Entra 多重身份验证。 如果在 VM 上尝试使用多重身份验证登录,将无法登录并收到错误消息。

如果已将 Microsoft Entra 日志与 Azure Monitor 日志集成,以通过 Log Analytics 访问 Microsoft Entra 登录日志,则可查看是否已启用多重身份验证以及触发事件的条件访问策略。 显示的事件是 VM 的非交互式用户登录事件,这意味着 IP 地址似乎来自你的 VM 访问 Microsoft Entra ID 时使用的外部 IP 地址。

可以通过运行以下 Kusto 查询来访问登录日志:

let UPN = "userupn";
AADNonInteractiveUserSignInLogs
| where UserPrincipalName == UPN
| where AppId == "372140e0-b3b7-4226-8ef9-d57986796201"
| project ['Time']=(TimeGenerated), UserPrincipalName, AuthenticationRequirement, ['MFA Result']=ResultDescription, Status, ConditionalAccessPolicies, DeviceDetail, ['Virtual Machine IP']=IPAddress, ['Cloud App']=ResourceDisplayName
| order by ['Time'] desc

身份验证和标识

本部分提供有关远程桌面客户端身份验证和标识问题的故障排除指导。

删除现有安全令牌

如果因缓存令牌已过期而遇到登录问题,请执行以下操作:

  1. 打开 iOS 或 iPadOS 的“设置”应用。

  2. 从应用列表中,选择“RD 客户端”。

  3. 在“AVD 安全令牌”下,将“应用启动时删除”切换为“开启”。

  4. 再次尝试订阅工作区。 有关详细信息,请参阅使用 iOS 和 iPadOS 的远程桌面客户端连接到 Azure 虚拟桌面

  5. 可以再次连接时,将“应用启动时删除”切换为“关闭”。

问题未在此处列出

如果你的问题未在此处列出,请参阅 Azure 虚拟桌面的故障排除概述、反馈和支持了解如何为 Azure 虚拟桌面创建 Azure 支持案例。