Azure Virtual Desktop – Hybrid Join – FSLogix – User Experience

Um die Benutzererfahrung bei einem Setup aus AzureVirtual Desktop in einer Hybriden Active Directory Umgebung mit FSLogix Containern zu verbessern kann man folgende Schritte unternehmen ( auch die lästigen M365 Meldungen bezüglich Probleme mit dem Arbeits- oder Schulkonto / der Office Aktivierung werden dadurch verschwinden):

Zuerst erstellt man für die Unterstützung von Windows Hello und anderen kennwortlosen Authentifizierungsschlüsseln ein Kerberos Server Objekt auf dem onpremise AD Controller im Entra AD:
Wir benötigen das Azure HybridAuth Modul für die Powershell:

Install-Module -Name AzureADHybridAuthenticationManagement

Bereitstellung des Kerberos Servers:

Set-AzureADKerberosServer -Domain LOCALDOMAIN.DOM -UserPrincipalName ENTRAADMIN@ONLINEDOMAIN.onmicrosoft.com

Nun deaktiviert man in der FSLogix GPO den Punkt für „Roam Identity“, befindet sich unter:

Computer configuration -> Policies -> Administrative Templates -> FSLogix -> Profile Containers

Jetzt benötigt man bei dem Azure ActiveDirectory Connect Client unter User Sign In die „Pass Through Authentication“ mit „Enable Single Sign In“ aktiviert.

Als letztes ist nun nur noch in dem AVD Pool unter RDP Properties der Microsoft Entra Single Sign-On zu aktivieren.

Azure Virtual Desktop – Status nicht verfügbar

Steht in einem Azure Desktop Pool eine Maschine auf nicht verfügbar / not available, entferne man diese aus dem Pool und deaktiviere die Registrierung auf der betroffenen Maschine via Power Shell:

Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\RDInfraAgent" -Name "IsRegistered" -Value 0 -Force

Registration Key des Pools neu erstellen oder wenn noch gültig kopieren und in die Registry eintragen

Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\RDInfraAgent" -Name "RegistrationToken" -Value 'AVD-POOL-REGISTRATION-KEY' -Force

Azure Virtual Desktop-Agent Dienst neu starten

Restart-Service RDAgentBootLoader

Exchange 2019 – Zertifikat mit privatem Schlüssel importieren

Um ein vorhandenes öffentliches Zertifikat mit dem privaten Schlüssel zu importieren konvertiere man das .cer und den privaten .key mit Hilfe von OpenSSL zu einem kennwortgeschützen .pfx

openssl pkcs12 -export -out ExchangeXXX.pfx -inkey XXX.key -in XXX.cer

Nun kann man es über eine beliebige Freigabe via Exchange Management Shell als Admin importieren:

Import-ExchangeCertificate -FileData ([System.IO.File]::ReadAllBytes('\\SERVER\c$\_PATHtoCERT\XXX.pfx')) -FriendlyName ExchangeXXX -Password (ConvertTo-SecureString -String 'PASSWORD' -AsPlainText -Force)

Windows Update KB5037765 – Fehler 0x800f0982

Erhält man bei der Installation auf einem Server 2019 des Mai 2024 Updates KB5037765 einen 0x800f0982 Fehler hilft es die Anzeigesprache auf Englisch US umzustellen (bzw. nur das Sprachpaket bereitstellen), dann installiert sich das Update fehlerfrei.

Azure – Function App – Timeout

Function App Trigger laufen per default nach 5 Minuten in ein Timeout und werden abgebrochen. Ändernkann man es unter Configuration wenn man folgende Application Setting hinzufügt (10 Minuten ist bei dem Standard das Maximum):

Name: AzureFunctionsJobHost__functionTimeout
Value: 00:10:00

Azure – Function App – Zeitzone

Function App Trigger laufen per default unter der UTC, ändern kann man es unter Configuration wenn man folgende Application Setting hinzufügt:

Name: WEBSITE_TIME_ZONE
Value: W. Europe Standard Time