Compartilhar via


Configurar o VDA para ativação de assinatura do Windows

Aplica-se a:

  • Windows 10
  • Windows 11

Este documento descreve como configurar VMs (máquinas virtuais) para habilitar a ativação da assinatura do Windows em um cenário de VDA (Acesso à Área de Trabalho Virtual) do Windows. O Windows VDA é um dispositivo ou um mecanismo de licenciamento com base em usuário para o gerenciamento de acesso a áreas de trabalho virtuais.

As instruções de implantação são fornecidas para os seguintes cenários:

  1. VMs ingressadas no Active Directory
  2. Microsoft Entra VMs ingressadas
  3. VMs do Azure Gallery

Requisitos

  • As VMs devem estar executando uma versão com suporte da edição do Windows Pro.
  • As VMs devem ser ingressadas no Active Directory ou Microsoft Entra ID.
  • As VMs devem ser hospedadas por um QMTH (hoster multilocatário qualificado).

Ativação

Cenário 1

  • A VM está executando uma versão com suporte do Windows.

  • A VM está hospedada no Azure, em um terceirizado autorizado ou em outro QMTH (host multilocatário qualificado).

    Quando um usuário com direitos de VDA entra na VM usando suas credenciais de Microsoft Entra, a VM é automaticamente intensificada para Enterprise e ativada. Não é necessário fazer a ativação do Windows Pro. Essa funcionalidade elimina a necessidade de manter KMS ou MAK na infraestrutura de nuvem qualificada.

Cenário 2

  • O host Hyper-V e a VM estão executando uma versão com suporte do Windows.

    A ativação herdada está habilitada. Todas as VMs criadas por um usuário com uma licença do Windows E3 ou E5 são ativadas automaticamente independentemente de um usuário entrar com uma conta local ou usar uma conta Microsoft Entra.

Cenário 3

  • O hoster não é um parceiro QMTH autorizado.

    Nesse cenário, a licença subjacente do Windows Pro deve ser ativada antes de usar a ativação de assinatura do Windows Enterprise. A ativação é realizada usando uma GVLK (chave de licença de volume genérico) e um servidor de ativação KMS de licença de volume fornecido pelo hoster. Como alternativa, um servidor de ativação KMS pode ser usado. A ativação kms é fornecida para VMs do Azure. Para obter mais informações, confira Solucionar problemas de ativação da máquina virtual do Windows do Azure.

Para obter exemplos de problemas de ativação, consulte Solucionar problemas da experiência do usuário.

VMs ingressadas no Active Directory

  1. Use as instruções a seguir para preparar a VM para o Azure: Preparar um VHD ou um VHDX do Windows para carregar no Azure

  2. (Opcional) Para desabilitar a autenticação no nível de rede, insira o seguinte comando em um prompt de comando elevado:

    REG.exe ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f
    
  3. Em um prompt de comando elevado, insirasysdm.cpl.

  4. Na guia Remota, escolha Permitir conexões remotas com este computador e selecione Selecionar Usuários.

  5. Selecione Adicionar, insira usuários autenticados e selecione OK três vezes.

  6. Siga as instruções para usar o sysprep em Etapas para generalizar um VHD e então inicia a VM novamente.

  7. Se você precisar ativar o Windows Pro conforme descrito para o cenário 3, conclua as etapas a seguir para usar a Configuração do Windows Designer e injetar uma chave de ativação. Caso contrário, pule para a etapa 8.

    1. Instale o Designer de Configuração do Windows.

    2. Abra o Designer de Configuração do Windows e selecione Provisionar serviços de área de trabalho.

    3. Em Nome, insira Registro do Desktop AD Pro GVLK, selecione Concluir e, em seguida, na página Configurar dispositivo , insira um nome de dispositivo.

      Observação

      Você pode usar um nome de projeto diferente, mas esse nome também é usado com dism.exe em uma etapa posterior.

    4. Em Inserir chave do produto , insira a chave Pro GVLK: W269N-WFGWX-YVC9B-4J6C9-T83GX.

    5. Na página Configurar rede, escolha Desativado.

    6. Na página Gerenciamento de Contas, escolha Registrar no Active Directory e insira os detalhes da conta.

      Observação

      Essa etapa é diferente para Microsoft Entra VMs ingressadas.

    7. Na página Adicionar aplicativos, adicione aplicativos, se desejado. Esta etapa é opcional.

    8. Na página Adicionar certificados, adicione certificados, se desejado. Esta etapa é opcional.

    9. Na página Concluir, selecione Criar.

    10. No gerenciador de arquivos, abra o VHD para montar a imagem de disco. Determine a letra da unidade da imagem montada.

    11. Insira o comando a seguir em um prompt de comando elevado. Substitua a letra G pela letra de unidade da imagem montada e insira o nome do projeto que você usou se for diferente da sugerida:

      Dism.exe /Image=G:\ /Add-ProvisioningPackage /PackagePath: "Desktop AD Enrollment Pro GVLK.ppkg"
      
    12. Clique com o botão direito do mouse na imagem montada no explorador de arquivos e selecione Ejetar.

  8. Confira as instruções em Carregar e criar VM do VHD generalizado para entrar no Azure, obter os detalhes da conta de armazenamento, carregar o VHD e criar uma imagem gerenciada.

Microsoft Entra VMs ingressadas

Importante

Microsoft Entra pacotes de provisionamento têm um limite de 180 dias no uso de token em massa. Após 180 dias, você precisará atualizar o pacote de provisionamento e reinjetá-lo na imagem. As máquinas virtuais existentes que estão Microsoft Entra ingressadas e implantadas não precisarão ser recriadas.

Para Microsoft Entra VMs ingressadas, siga as mesmas instruções das VMs ingressadas no Active Directory com as seguintes exceções:

  • Durante a instalação com o Designer de Configuração do Windows, em Nome, insira um nome para o projeto que indica que não é para VMs ingressadas no Active Directory, como o Token de Registro em Massa da Área de Trabalho Pro GVLK.

  • Durante a instalação com o Windows Configuration Designer, na página Gerenciamento de Conta, em vez de se registrar no Active Directory, escolha Registrar em Microsoft Entra ID, selecione Obter Token em Massa, entre e adicione o token em massa usando as credenciais da sua organização.

  • Ao inserir o PackagePath, use o nome do projeto inserido anteriormente. Por exemplo, Token de Registro em Massa da Área de Trabalho Pro GVLK.ppkg

  • Ao tentar acessar a VM usando a área de trabalho remota, você precisará criar um arquivo de configurações RDP personalizado, conforme descrito abaixo em Criar configurações de RDP personalizadas para o Azure.

  1. (Opcional) Para desabilitar a autenticação no nível de rede, insira o seguinte comando em um prompt de comando elevado:

    REG.exe ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f
    
  2. Em um prompt de comando elevado, insira sysdm.cpl.

  3. Na guia Remota, escolha Permitir conexões remotas com este computador e selecione Selecionar Usuários.

  4. Selecione Adicionar, insira usuários autenticados e selecione OK três vezes.

  5. Instale o Designer de Configuração do Windows.

  6. Abra o Designer de Configuração do Windows e selecione Provisionar serviços de área de trabalho.

  7. Se você precisar ativar o Windows Pro conforme descrito para o cenário 3, conclua as etapas a seguir. Caso contrário, pule para a etapa 8.

    1. Em Nome, insira Token de Registro em Massa da Área de Trabalho Pro GVLK, selecione Concluir e, em seguida, na página Configurar dispositivo , insira um nome de dispositivo.

    2. Em Inserir chave do produto , insira a chave Pro GVLK: W269N-WFGWX-YVC9B-4J6C9-T83GX.

  8. Em Nome, insira Registro em Massa da Área de Trabalho, selecione Concluir e, em seguida, na página Configurar dispositivo , insira um nome do dispositivo.

  9. Na página Configurar rede, escolha Desativado.

  10. Na página Gerenciamento de Conta, escolha Registrar em Microsoft Entra ID, selecione Obter Token em Massa, entre e adicione o token em massa usando as credenciais de suas organizações.

  11. Na página Adicionar aplicativos, adicione aplicativos, se desejado. Esta etapa é opcional.

  12. Na página Adicionar certificados, adicione certificados, se desejado. Esta etapa é opcional.

  13. Na página Concluir, selecione Criar.

  14. Copie o arquivo PPKG para a máquina virtual remota. Abra o pacote de provisionamento para instalá-lo. Esse processo reiniciará o sistema.

Observação

Ao tentar acessar a VM usando a área de trabalho remota, você precisará criar um arquivo de configurações RDP personalizado.

Criar configurações RDP personalizadas para o Azure

  1. Abra a Conexão de Área de Trabalho Remota e insira o endereço IP ou o nome DNS para o host remoto.

  2. Selecione Mostrar Opções e, em Seguida, em Configurações de conexão, selecione Salvar como. Salve o arquivo RDP no local em que você o usará.

  3. Feche a janela Conexão de Área de Trabalho Remota e abra o Bloco de Notas.

  4. Abra o arquivo RDP no Bloco de Notas para editá-lo.

  5. Insira ou substitua a linha que especifica o nível de autenticação por estas duas linhas de texto:

    enablecredsspsupport:i:0
    authentication level:i:2
    

    Os valores e authentication level devem ser exibidos enablecredsspsupport apenas uma vez no arquivo.

  6. Salve suas alterações e use esse arquivo RDP personalizado com suas credenciais Microsoft Entra para se conectar à VM do Azure.

Ativação de assinatura do Windows

Configurações recomendadas para desktops da VDI

Whitepaper no licenciamento da área de trabalho do Windows para ambientes VDI