Connexió a escriptori remot en Azure (AVD)
Què és el núvol d’Azure i l’AVD?
El núvol d’Azure, ofert per Microsoft, és una plataforma que posa a la vostra disposició una àmplia gamma de serveis informàtics a través d’Internet. Azure permet que aquests recursos es gestionen i utilitzen de manera remota, en centres de dades segurs i altament disponibles administrats per Microsoft.
L’Escriptori Virtual d’Azure, també conegut com a Azure Virtual Desktop (AVD), és una tecnologia que permet a qualsevol empleat accedir a un escriptori complet de Windows des de qualsevol lloc, com si estiguéreu asseguts davant d’un ordinador a la universitat.
En el nostre escriptori remot hem preparat un entorn de treball en què trobareu totes les eines que necessiteu i al qual podreu accedir des de qualsevol dispositiu connectat a Internet.
Com accedir a l’escriptori remot d’Azure (AVD)
Per accedir a l’escriptori remot d’Azure, haureu d’instal·lar un client segons el sistema operatiu que utilitzeu. Això és possible només en Windows i macOS; per a la resta de sistemes operatius podreu fer-ho únicament des d’un navegador web.
Per garantir un accés segur, s’han establert diverses mesures de seguretat que cal complir. Si us trobeu a la UJI i el vostre equip està “intunitzat”, l’accés serà directe. Més endavant explicarem què significa aquest terme i quins mecanismes de seguretat haureu d’utilitzar segons la ubicació i l’estat del vostre equip: Connexió a escriptori remot en Azure (AVD) | Medidas adicionales de seguridad: Doble Factor de Autenticación.
Instal·lació del client d’escriptori remot
El client d’escriptori remot és una eina essencial que us permet accedir i controlar un equip remot de la mateixa manera que ho faríeu amb un equip físic. Amb aquest client podeu:
Executar i fer servir les aplicacions instal·lades a l’equip remot.
Accedir a fitxers i recursos de xarxa allotjats a l’equip remot.
Mantenir les aplicacions obertes fins i tot després de tancar el client, garantint que continuïn funcionant en segon pla.
A més, l’escriptori remot és compatible amb una àmplia varietat de dispositius, de manera que podeu accedir a l’equip remot des d’ordinadors, tauletes i fins i tot telèfons intel·ligents.
Podeu instal·lar el client d’escriptori remot en el perfil de l’usuari actual, sense necessitat de drets d’administrador.
Microsoft Windows: instal·lació del client d’escriptori remot
El nou client d’escriptori remot és compatible amb Windows 10 i 11.
Descarregueu Windows App des del lloc web oficial.
Un cop descarregada, executeu-la i seguiu les instruccions que apareixen a la pantalla.
1.- Inicieu la descàrrega des de la Botiga de Microsoft.
2.- A la finestra d’informació de l’aplicació (3 pantalles), premeu Siguiente
3.- Finestra d’autenticació
MacOS: instal·lació del client d’escriptori remot
El client d’escriptori remot és compatible amb macOS 12.0 o posterior.
Descarregueu Windows App des del lloc web oficial.
1.- Obriu l’aplicació Windows App
2.- A la finestra de benvinguda, premeu Next
3.- A la part superior dreta, premeu “Add Work or School Account”
4.- Introduïu el vostre usuari UJI (amb @uji.es)
5.- Introduïu la contrasenya del vostre usuari UJI
Accés a l’escriptori remot
A l’àrea de treball de l’escriptori remot us apareixeran els escriptoris que tingueu assignats segons el vostre perfil de treball; normalment només en veureu un disponible.
Si sou personal de PTGAS, seleccioneu “Escriptori PTGAS Windows 11” i premeu “Conectar” per accedir.
Si sou PDI/PI, seleccioneu “Escriptori PDI Windows 11” i premeu “Conectar” per accedir.
Windows: accés a l’escriptori remot
1.- Seleccioneu l’escriptori remot corresponent al vostre perfil.
2.- Introduïu les credencials de correu de l’usuari UJI i premeu Acceptar.
3.- Visió de l’escriptori remot.
MacOS: accés a l’escriptori remot
1.- Seleccioneu l’escriptori remot corresponent al vostre perfil (PTGAS o PDI).
2.- Introduïu les credencials de correu de l’usuari UJI i premeu Continue.
3.- Visió de l’escriptori remot.
Navegador web: accés a l’escriptori remot
Per a treballar habitualment, recomanem fer servir el client d’escriptori remot.
A Azure disposeu de l’opció d’accedir a l’escriptori remot mitjançant una adreça web, és a dir, sense instal·lar cap client:
Això facilita molt l’accés puntual des de quasi qualsevol navegador d’Internet compatible amb HTML5 (Microsoft Edge, Apple Safari, Mozilla Firefox, Google Chrome…).
Període d’inactivitat de l’usuari
El sistema està configurat de tal manera que, transcorreguts el temps predefinit de 15 minuts sense activitat, es desconnectarà automàticament del servidor remot. Si passen dues hores addicionals sense activitat, la sessió es tancarà (perdreu qualsevol treball no desat) i haureu de tornar a iniciar sessió amb les vostres credencials.
Sortir de la sessió i tancar
Per a sortir, premeu amb el botó dret del ratolí sobre l’icona de Windows (1), amb el botó de la dreta del ratolí seleccioneu al menú contextual→ Nom i cognoms de l’usuari (2), i trieu “Tancar sessió” (3) per a finalitzar la connexió.
Mesures addicionals de seguretat: autenticació de doble factor
Per a garantir un accés fiable i segur a l’escriptori remot, caldrà complir alguna de les següents mesures, segons l’estat de l’equip i si us trobeu dins o fora de la xarxa de la UJI.
Accés remot des de fora de la xarxa UJI
Connexió a la VPN: si accediu des de fora de la xarxa de la Universitat Jaume I, haureu de connectar-vos prèviament a la VPN de la universitat. Això assegura que el dispositiu es comuniqui per un canal segur.
Referència: consulteu el manual d’accés i instal·lació en https://connectaxarxa.uji.es/es/index.html#vpn
Accés des de dins de la xarxa UJI
Quan l’accés es realitza des de dins de la xarxa interna, existeixen dos escenaris segons l’estat del dispositiu:
Equips intunitzats Si el vostre equip està “Intunitzat”, significa que ja ha estat configurat prèviament i es gestiona mitjançant Microsoft Intune. Aquesta integració garanteix que el dispositiu compleix amb els estàndards de seguretat requerits, permetent un accés directe a l’escriptori remot sense passos addicionals de verificació.
Equips no intunitzats Si el dispositiu no forma part de Microsoft Intune, caldrà usar Microsoft Authenticator per al procés de doble factor d’autenticació. Això afegeix una capa extra de seguretat, comprovant la vostra identitat abans de permetre l’accés. Si voleu que el vostre equip s’“Intunitze”, podeu enviar una incidència a través del https://cau.uji.es
Què és un equip intunitzat?
Per entendre-ho millor, comparem la gestió antiga amb l'actual:
Equips no intunitzats A casa que el vostre dispositiu no estiga integrat en Microsoft Intune, serà necessari emprar Microsoft Authenticator per al procés de doble factor d'autenticació. Això afig una capa extra de seguretat, verificant la vostra identitat abans de permetre l'accés.
Integració en l’Active Directory (“estar en domini”) Fins fa poc, la seguretat i gestió dels equips informàtics de l'UJI es realitzaven incorporant-los al Active Directory. Aquest mètode, conegut com “estar en domini”, permetia controlar l'accés i la configuració dels dispositius.
Gestió amb Microsoft Intune (“equip intunitzat”) Amb l'evolució de les tecnologies i l'adopció de solucions en el núvol, s'ha adoptat Microsoft Intune. Aquest sistema permet:
Major Seguretat: Reforça les polítiques de seguretat i facilita la protecció contra amenaces.
Desplegament Millorat d'Aplicacions: Optimitza la instal·lació i actualització de programari en els equips.
Gestió Centralitzada: Ofereix un control més eficaç del parc informàtic mitjançant eines en el núvol.
Quan un equip s'integra a aquest sistema, es diu que està “Intunizado”, és a dir, compleix amb les configuracions i normes de seguretat establides a través de Intune.
Instal·lació de Microsoft Authenticator en el dispositiu mòbil
L'ús exclusiu d'una clau d'accés per a autenticar a un usuari deixa un vector vulnerable a atacs. Si la clau és feble o s'ha filtrat, un atacant podria utilitzar-la per a obtindre accés no autoritzat. Exigir una segona forma d'autenticació augmenta significativament la seguretat, ja que aquest factor addicional resulta molt més difícil d'obtindre o replicar.
Quan els usuaris inicien sessió en una aplicació o servei i reben un missatge d'autenticació multifactor (MFA), poden triar un dels mètodes de verificació que hagen registrat. Així mateix, és possible accedir a "Mi perfil" per a editar o agregar nous mètodes de comprovació.
Microsoft Authenticator és una aplicació que afig una capa extra de protecció als vostres comptes mitjançant la verificació en dos passos. Aquest és el mètode requerit per a utilitzar l'escriptori remot d'Azure. A continuació, es detallen els passos per a instal·lar l'aplicació en dispositius iOS i Android.
Descàrrega de l’aplicació
Per a instal·lar Microsoft Authenticator en el vostre dispositiu mòbil, simplement accediu a l'enllaç corresponent segons el sistema operatiu que utilitzeu:Usuaris d'iOS (iPhone, iPad): Microsoft Authenticator
Usuaris d'Android: https://play.google.com/store/apps/details?id=com.azure.authenticator&hl=es
Instal·lació
Accediu al vostre enllaç corresponent.
Premeu “Instal·lar” o “Obtenir”.
Espereu que finalitze el procés.
Configuració inicial
Obriu l’aplicació instal·lada.
Accepteu els permisos sol·licitats.
Inicieu sessió amb el vostre compte UJI de Microsoft o afegiu comptes escanejant el codi QR.
Seguiu les instruccions a la pantalla fins a completar la configuració.
Una vegada instal·lat i configurat Microsoft Authenticator en el terminal mòbil, podreu utilitzar-lo per a confirmar la teua identitat en iniciar sessió en serveis compatibles amb l'autenticació en dos passos.
4. Ús de Microsoft Authenticator
Si us trobeu en el cas 2.b (esteu dins de l'UJI, però el teu equip no està Intunizado), haureu hagut d'instal·lar el Microsoft Authenticator explicat en el pas anterior.
Quan intenteu accedir a l'escriptori remot, després de posar el vostre usuari i contrasenya, us demanarà el doble factor d'autenticació.