Mijn testomgeving met WVD werkt niet goed.
Bij het inloggen wordt twee keer om credentials gevraagd. Eerst een Modern Auth loginvenster, maar daarna ook nog een legacy loginvenster. Dit tweede loginvenster kun je blijkbaar weghalen met ADFS. Dus heb ik een ADFS geinstalleerd op een testmachine:
1. De stappen in https://blog.azureinfra.c...dows-virtual-desktop-sso/ gevolgd, tot RDS Configuration <-- dit lijkt voor WVD legacy te zijn, ik heb WVD Spring 2020
2. ConfigureWVDSSO.ps1 uitgevoerd
3. Een Key Vault gemaakt in Azure en de secret key uit ConfigureWVDSSO erin gezet
4. De Windows Virtual Desktop app toegevoegd aan de access policy met LIST en GET permissies voor secrets
5. De tag AllowedWVDSubscriptions toegevoegd met de subscription waar de Hostpool in zit
6. Update-AzWvdHostPool -Name [hostpoolnaam] -ResourceGroupName [RG] -SsoadfsAuthority https://[adfs.domein.nl]/adfs -SsoClientId https://mrs-prod.ame.gbl/mrs-RDInfra-prod -SsoSecretType SharedKeyInKeyVault -SsoClientSecretKeyVaultPath https://[keyvault].vault.azure.net/secrets/[secret]/[secret] -SubscriptionId [subscription van de hostpool]
Maar het werkt niet. Ik zag in de audit logs eerst errors met key toegang, maar dat is opgelost in stap 4. Toch is er nog steeds een legacy loginvenster waar je je wachtwoord kunt intoetsen om alsnog in te loggen. Ik weet ook niet zo goed waar ik nu naar logbestanden moet zoeken. Ook kan ik geen enkele walkthrough vinden voor het configureren van SSO voor WVD Spring 2020. Weet iemand wellicht hoe ik dit wel werkend kan krijgen? Of is er wellicht een walkthrough voor WVD Spring 2020?
Misschien is het volgende van belang:
1. De VM zelf is 1x een Windows 10 Multi Session en draait in een andere subscription dan de subscription waar de hostpool in draait.
2. Vanuit de VM zelf werkt SSO gewoon feilloos op alle Modern Auth apps.
3. De M365 diensten zijn niet ADFS maar gewoon met passthrough authentication.
4. Er is geen AADDS maar gewoon een oldschool domaincontroller en een aparte AAD Connect server.
5. WVD is hybrid joined.
Bij het inloggen wordt twee keer om credentials gevraagd. Eerst een Modern Auth loginvenster, maar daarna ook nog een legacy loginvenster. Dit tweede loginvenster kun je blijkbaar weghalen met ADFS. Dus heb ik een ADFS geinstalleerd op een testmachine:
1. De stappen in https://blog.azureinfra.c...dows-virtual-desktop-sso/ gevolgd, tot RDS Configuration <-- dit lijkt voor WVD legacy te zijn, ik heb WVD Spring 2020
2. ConfigureWVDSSO.ps1 uitgevoerd
3. Een Key Vault gemaakt in Azure en de secret key uit ConfigureWVDSSO erin gezet
4. De Windows Virtual Desktop app toegevoegd aan de access policy met LIST en GET permissies voor secrets
5. De tag AllowedWVDSubscriptions toegevoegd met de subscription waar de Hostpool in zit
6. Update-AzWvdHostPool -Name [hostpoolnaam] -ResourceGroupName [RG] -SsoadfsAuthority https://[adfs.domein.nl]/adfs -SsoClientId https://mrs-prod.ame.gbl/mrs-RDInfra-prod -SsoSecretType SharedKeyInKeyVault -SsoClientSecretKeyVaultPath https://[keyvault].vault.azure.net/secrets/[secret]/[secret] -SubscriptionId [subscription van de hostpool]
Maar het werkt niet. Ik zag in de audit logs eerst errors met key toegang, maar dat is opgelost in stap 4. Toch is er nog steeds een legacy loginvenster waar je je wachtwoord kunt intoetsen om alsnog in te loggen. Ik weet ook niet zo goed waar ik nu naar logbestanden moet zoeken. Ook kan ik geen enkele walkthrough vinden voor het configureren van SSO voor WVD Spring 2020. Weet iemand wellicht hoe ik dit wel werkend kan krijgen? Of is er wellicht een walkthrough voor WVD Spring 2020?
Misschien is het volgende van belang:
1. De VM zelf is 1x een Windows 10 Multi Session en draait in een andere subscription dan de subscription waar de hostpool in draait.
2. Vanuit de VM zelf werkt SSO gewoon feilloos op alle Modern Auth apps.
3. De M365 diensten zijn niet ADFS maar gewoon met passthrough authentication.
4. Er is geen AADDS maar gewoon een oldschool domaincontroller en een aparte AAD Connect server.
5. WVD is hybrid joined.