Azure AD のお作法的なものに慣れていないこともあって、少し手間取ったのでメモ。
VM 作成時に「管理」タブで「Azure AD でログインする」を選択することで各種設定が行われる。後からでも変更できるが、Azure CLI 等が必要なもよう(2021-06 時点)。
作成後、RDP 接続に使いたいユーザーへ「仮想マシンのユーザーログイン」か「仮想マシンの管理者ログイン」ロールを割り当てる。
RDP で Azure AD の資格情報を使う場合、クライアント側にも追加の設定が必要となるが、時期や Windows のバージョン、オンプレミスの AD に参加しているか等で必要な要件が異なる。
Windows 10 Pro 以上でオンプレミスの AD がなければクライアント PC を Azure AD のデバイスへ「参加」させるのが簡単。Windows 10 Home でも 20H1 以降であれば、デバイスへ「登録」で RDP 接続ができるようになる。
参考: Azure Active Directory を使用して Azure 内の Windows 仮想マシンにサインインする | Microsoft Docs
デバイスの「参加」はネット上に情報が多いので、Home(20H2)を「登録」した場合の操作。
登録が完了すると以下のような画面が表示される。
Azure portal で確認すると「registered」となる。
「登録」したデバイスから接続を開始し、資格情報を入力するときにAzureAD\ を付加する。
AzureAD\
Kerberos 認証にはなっていないので、おなじみの警告が出る(「参加」したデバイスからでも同様)。
継続して利用する場合、以下の点は不便なので回避したい。
「電話によるサインイン」を有効にしているユーザーでもパスワードを求められる
接続時にリモートコンピューター(仮想マシン)の ID 確認が必要
利用できるクライアント環境が限定される