Azure Virtual Desktop -Verbindungsabbrüche – RDP Shortpath

Mit der Aktivierung von RDP Shortpath werden grob gesprochen die Verbindungen zwischen Client und der AVD durch mehrere gleichzeitige Verbindungen + flexiblere Auswahl der Protokolle optimiert. Das reduziert die Verbingungsabbrüche deutlich.

Azure Portal -> Azure Virtual Desktop -> Host pools -> Hostpool auswählen -> Properties -> Validation Environment aktivieren
Azure Portal -> Azure Virtual Desktop -> Host pools -> Hostpool auswählen -> Networking -> RDP Shortpath -> RDP shortpath for public networks (via STUN) aktivieren + RDP shortpath for public networks (via TURN/Relay) aktivieren

Windows Sandbox – 0x80072746 beim Start

Startet die Windows Sandbox nicht, sondern bricht mit einem 0x80072746 Fehler ab, deaktiviere man in der lokalen Gruppenrichtlinie (gpedit.msc):

Computerkonfiguration -> Administrative Vorlagen -> Windows-Komponenten -> Windows-Sandbox -> vGPU-Freigabe für Windows-Sandbox zulassen

winget – Pakete vom Update ausschliessen

Das mittlerweile gut einsetzbare

winget upgrade --all

aktualisiert fast zuverlässig alle installierte Software.
Kommt es vor, dass man z.B. für die aktuellste Version keine Lizenz hat oder dass es wir beim Acrobat Pro den Reader installieren will kann man bestimmte Programme mit pinning ausnehmen.
Hier suchen wir den Reader und nehmen in von der Aktualisierung aus:

winget list --name reader
winget pin add Adobe.Acrobat.Reader.64-bit

Um die ausgenommenen Pakete zu überprüfen:

winget pin list

Azure Virtual Desktop – Hybrid Join – FSLogix – User Experience

Um die Benutzererfahrung bei einem Setup aus AzureVirtual Desktop in einer Hybriden Active Directory Umgebung mit FSLogix Containern zu verbessern kann man folgende Schritte unternehmen ( auch die lästigen M365 Meldungen bezüglich Probleme mit dem Arbeits- oder Schulkonto / der Office Aktivierung werden dadurch verschwinden):

Zuerst erstellt man für die Unterstützung von Windows Hello und anderen kennwortlosen Authentifizierungsschlüsseln ein Kerberos Server Objekt auf dem onpremise AD Controller im Entra AD:
Wir benötigen das Azure HybridAuth Modul für die Powershell:

Install-Module -Name AzureADHybridAuthenticationManagement

Bereitstellung des Kerberos Servers:

Set-AzureADKerberosServer -Domain LOCALDOMAIN.DOM -UserPrincipalName ENTRAADMIN@ONLINEDOMAIN.onmicrosoft.com

Nun deaktiviert man in der FSLogix GPO den Punkt für „Roam Identity“, befindet sich unter:

Computer configuration -> Policies -> Administrative Templates -> FSLogix -> Profile Containers

Jetzt benötigt man bei dem Azure ActiveDirectory Connect Client unter User Sign In die „Pass Through Authentication“ mit „Enable Single Sign In“ aktiviert.

Als letztes ist nun nur noch in dem AVD Pool unter RDP Properties der Microsoft Entra Single Sign-On zu aktivieren.