Skip to content

Automate, Protect, Optimize – IT Simplified

  • Domov
  • Windows
    • ActiveDirectory
    • DNS
  • VMware
    • Automation
    • vSphere
    • Horizon
  • Proxmox
  • Checkpoint
  • CheckMK
  • Veeam
  • Azure
  • English (US)English (US)
  • SlovenčinaSlovenčina
  • Toggle search form

Windows 11 v Azure s Entra ID – Kompletný návodWindows 11 in Azure with Entra ID – Complete Guide

Posted on 25 októbra, 20258 mája, 2026 By Martin Hasin Žiadne komentáre na Windows 11 v Azure s Entra ID – Kompletný návodWindows 11 in Azure with Entra ID – Complete Guide

Cieľom tohto postupu je vytvoriť virtuálny počítač s operačným systémom Windows 11 Pro (verzia 25H2) v prostredí Microsoft Azure, ktorý bude prepojený s Microsoft Entra ID (Azure AD). Používateľ sa následne prihlási do systému cez RDP (Remote Desktop Protocol) pomocou webového účtu a MFA (Multi-Factor Authentication). Tento scenár sa využíva najmä v organizáciách, ktoré prechádzajú na cloudovú správu zariadení a vyžadujú centrálne overovanie identity.

Krok 1 – Nasadenie operačného systému Windows 11 v Azure

  1. Vytvorenie virtuálneho počítača
    • V Azure Portáli prejdite na sekciu Virtual machines → Create → Azure virtual machine.
    • Vyberte predplatné (Subscription) a v poli Resource group vytvorte novú skupinu, napríklad mhite-VM.
  2. Definovanie inštančných parametrov
    • Názov virtuálneho počítača: mhitew11
    • Región: zvoľte napríklad (US) East US alebo najbližší región k Európe, napríklad „West Europe“.
    • Availability options: „No infrastructure redundancy required“ (v testovacom prostredí nie je potrebná vysoká dostupnosť).
    • Security type: zvoľte Trusted launch virtual machine – táto možnosť aktivuje TPM 2.0 emuláciu a zabezpečený boot, ktoré sú požiadavkou Windows 11.
    • Kliknite na Configure security features a overte, že je povolený Secure Boot a vTPM.
    • Image: vyberte Windows 11 Pro, version 25H2 – x64 Gen2.
  3. Architektúra a kompatibilita
    • Pre systém Windows 11 Pro 25H2 je potrebné použiť x64 architektúru.
    • Azure automaticky upozorní, že „Arm64 is not supported with the selected image“. Tento krok potvrdzuje, že používate správny typ inštancie.
    • Pokračovanie v sprievodcovi
    • V nasledujúcich krokoch sprievodcu sa nastavuje:

Krok 2 – Povolenie Entra ID autentifikácie pri vytváraní virtuálneho počítača

V tomto kroku nastavíme, aby sa používateľ mohol prihlasovať do systému pomocou svojho Microsoft Entra ID účtu (Azure AD účtu) a následne využívať viacfaktorové overenie (MFA).

Počas vytvárania virtuálneho počítača v Azure portáli prejdite do záložky Management.

Zapnutie systémovej spravovanej identity (System assigned managed identity)

Toto nastavenie je nevyhnutné, pretože umožňuje, aby samotný virtuálny počítač mal vlastnú identitu v Entra ID.

  • Zaškrtnite voľbu Enable system assigned managed identity.
  • Azure automaticky priradí VM unikátnu identitu, ktorú možno použiť na prihlásenie a autentifikáciu voči službám Azure.
  • Táto identita bude neskôr použitá aj pri aktivácii prihlásenia cez Entra ID.

Vytvorenie DNS záznamu pre prístup k virtuálnemu počítaču

Aby sa používatelia mohli jednoducho a bezpečne pripájať na virtuálny počítač, je potrebné vytvoriť DNS záznam, ktorý bude zodpovedať názvu a doméne vašej organizácie.

1. Prečo je DNS záznam dôležitý

Pri prihlasovaní cez RDP (Remote Desktop Protocol) sa používateľ autentifikuje pomocou Entra ID účtu – ten vyžaduje, aby sa cieľové zariadenie nachádzalo v doméne, ktorá zodpovedá overenej organizácii (napr. mhite.sk).
Týmto spôsobom sa zabezpečí:

  • dôveryhodné spojenie medzi zariadením a doménou,
  • úspešné použitie webového prihlásenia (https://login.microsoftonline.com),
  • správne fungovanie viacfaktorového overenia (MFA) pri prihlasovaní cez RDP.

2. Vytvorenie DNS záznamu

V prostredí DNS (napr. v Azure DNS Zone, Plesk, PowerDNS alebo inom správcovi domény) vytvorte nový záznam typu A (Address record).

Príklad konfigurácie:

Typ záznamuNázov (Host)Hodnota (IP adresa)TTL
Aw11.mhite.sk20.125.43.873600

💡 IP adresa v príklade predstavuje verejnú IP adresu virtuálneho počítača, ktorú získate po jeho nasadení v Azure v sekcii Networking → Public IP address.

Tento DNS záznam zabezpečí, že pri zadávaní názvu w11.mhite.sk sa používateľ dostane priamo na váš Azure VM, pričom prihlásenie bude realizované prostredníctvom Microsoft Entra ID účtu.

Krok 3 – Nastavenie DNS suffixu v systéme Windows 11

Aby prihlásenie cez Microsoft Entra ID (Azure AD) fungovalo korektne, musí mať počítač nakonfigurovaný rovnaký DNS suffix, ako je doména registrovaná v Entra ID. Tento krok zabezpečí, že systém bude schopný identifikovať zariadenie ako súčasť dôveryhodnej domény.

1. Otvorenie nastavení počítača

Na virtuálnom počítači sa prihláste lokálnym účtom, ktorý ste zadali počas nasadzovania VM, a následne:

  • Kliknite pravým tlačidlom na This PC → Properties
  • Zvoľte Advanced system settings → Computer Name → Change → More…

2. Nastavenie DNS suffixu

V okne DNS Suffix and NetBIOS Computer Name zadajte názov vašej domény:

Primary DNS suffix of this computer: mhite.sk

Nezabudnite ponechať zaškrtnuté políčko:

☑ Change primary DNS suffix when domain membership changes

Týmto spôsobom sa zabezpečí, že plný názov počítača (FQDN – Fully Qualified Domain Name) bude napríklad:

mhitew11.mhite.sk

3. Reštartovanie systému

Po potvrdení zmien kliknite na OK a systém vás vyzve na reštart.
Po reštarte bude počítač používať nový DNS suffix, čo umožní správne overenie identity cez Entra ID.

4. Prečo je tento krok potrebný

Microsoft Entra ID vyžaduje, aby zariadenie malo rovnaký suffix ako organizácia, v ktorej je účet registrovaný. Ak by bol suffix iný (napríklad „local“ alebo „internal“), systém by nevedel správne zmapovať identitu zariadenia voči tenantovi v cloude, čo by spôsobilo chybu pri prihlasovaní cez RDP.


💡 Odporúčam:
DNS suffix nech je vždy v zhode s doménou uvedenou v Entra ID – napríklad @mhite.sk.
Ak má organizácia viacero domén, použite tú, ktorá je nastavená ako Primary Domain v Entra ID tenantovi.

Výborne, doplníme to ako Krok 5, ktorý sa týka priradenia oprávnení používateľom na prihlásenie do virtuálneho počítača cez Entra ID.


Krok 4 – Priradenie oprávnení na prihlásenie (RBAC roly)

Aby sa používateľ mohol prihlásiť do virtuálneho počítača prostredníctvom Microsoft Entra ID, musí mať v Azure priradené správne oprávnenia. Azure využíva RBAC (Role-Based Access Control), ktoré definuje, kto a akým spôsobom môže pristupovať k VM.

1. Typy rolí pre prihlásenie

Existujú dve základné roly určené na prihlásenie do VM pomocou Entra ID:

  • Virtual Machine Administrator Login
    Umožňuje prihlásiť sa do systému s administrátorskými právami (ekvivalent lokálneho administrátora).
    Túto rolu priraďte používateľom, ktorí budú spravovať VM, inštalovať softvér alebo meniť konfigurácie systému.
  • Virtual Machine User Login
    Umožňuje prihlásiť sa do systému ako bežný používateľ bez administrátorských práv.
    Túto rolu použite pre štandardných používateľov, ktorí budú VM používať na prácu, testovanie alebo vzdialený prístup.

2. Postup priradenia role

  1. V Azure portáli prejdite na:Virtual Machines → → Access control (IAM)
  2. Kliknite na Add → Add role assignment.
  3. V poli Role vyberte buď:
    • Virtual Machine Administrator Login, alebo
    • Virtual Machine User Login.
  4. V sekcii Members kliknite na + Select members a vyberte používateľa z Entra ID.
    (V príklade je to hasin@mhite.sk.)
  5. Potvrďte výber kliknutím na Review + assign.

3. Overenie priradenia

Po priradení role by sa používateľ mal zobraziť v zozname prístupov:

PoužívateľTyp prístupuRola
hasin@mhite.skUserVirtual Machine Administrator Login

💡 Odporúčam:
Pre testovacie prostredie najskôr priraďte rolu Administrator Login, aby ste mali plný prístup a mohli overiť funkčnosť prihlásenia cez Entra ID.
Neskôr môžete rolu zmeniť na User Login podľa potreby.

Perfektne – toto je posledný krok, ktorý opisuje samotné prihlásenie používateľa do virtuálneho počítača pomocou Microsoft Entra ID účtu cez RDP. Doplním ho ako Krok 6 článku.


Krok 6 – Prihlásenie cez RDP klienta pomocou Entra ID účtu

Po úspešnom priradení oprávnení v Azure a konfigurácii DNS suffixu je možné prihlásiť sa do virtuálneho počítača cez Remote Desktop Connection (RDP) pomocou Microsoft Entra ID účtu s podporou webového prihlásenia a MFA.

1. Spustenie RDP klienta

Na svojom lokálnom zariadení otvorte aplikáciu Remote Desktop Connection (mstsc.exe).

Do poľa Computer zadajte DNS názov virtuálneho počítača, napríklad:

mhitew11.mhite.sk

2. Nastavenie autentifikácie

Kliknite na Show Options → Advanced a v sekcii User authentication zaškrtnite možnosť:

☑ Use a web account to sign in to the remote computer

Týmto aktivujete prihlásenie cez webové rozhranie Microsoft identity platform.
Pri nadviazaní pripojenia sa otvorí okno, v ktorom sa používateľ prihlási svojím Entra ID účtom (napr. meno@mhite.sk) a dokončí viacfaktorové overenie (MFA).

3. Overenie spojenia

Po úspešnom prihlásení systém načíta používateľský profil a zobrazí pracovnú plochu Windows 11.
V časti Start → Settings → Accounts → Access work or school môžete overiť, že zariadenie je pripojené k Microsoft Entra ID.

4. Riešenie problémov s pripojením

Ak sa prihlasovanie nepodarí, skontrolujte:

  • či má používateľ priradenú rolu Virtual Machine Administrator Login alebo User Login,
  • že DNS suffix (mhite.sk) je správne nastavený,
  • že VM je zaregistrovaný v Entra ID (v portáli Azure → Devices → All Devices),
  • že v RDP je povolená voľba Use a web account.

💡 Odporúčam:
Ak používate najnovšie verzie Windows 11 alebo RDP klienta, webové prihlásenie je plne integrované a podporuje aj bezpečnostné prvky ako Conditional Access alebo FIDO2 kľúče.

Martin Hasin
CEO at mhite S.R.O. | martin.hasin@gmail.com | Website |  + postsBio

Odborník na kybernetickú bezpečnosť, správu Azure Cloud a VMware onprem. Využíva technológie, ako Checkmk a MRTG, na monitorovanie siete a zvyšovanie efektívnosti a bezpečnosti IT infraštruktúry. Kontakt: hasin(at)mhite.sk

  • Martin Hasin
    VRA Ubuntu 26.04 Server Template — Kompletná šablóna pre vRealize Automation
  • Martin Hasin
    Cisco Nexus VPC klaster pre PROXMOX – Kompletný návodCisco Nexus VPC Cluster for PROXMOX – Complete Guide
  • Martin Hasin
    Overenie prístupu k Azure SQL – Kompletný návodAzure SQL Access Verification – Complete Guide
  • Martin Hasin
    Veeam Backup Replication v13 Linux Appliance – Kompletný návodVeeam Backup Replication v13 Linux Appliance – Complete Guide
  • Martin Hasin
    Check Point VSX DHCP Relay – Konfigurácia
  • Martin Hasin
    K3s na Raspberry Pi – Od nápadu po funkčný Kubernetes klaster
  • Martin Hasin
    Zálohovanie MinIO S3 s Veeam – Kompletný návod
  • Martin Hasin
    Zálohovanie klientskych staníc – Legislatíva a praktické dôvody
  • Martin Hasin
    MSSQL transakčné logy – Správa diskového priestoru
  • Martin Hasin
    Cisco UCS C220 M7 monitoring a logovanie Part 7
  • Martin Hasin
    Cisco UCS C220 M7 vSphere Lifecycle Manager Part 6
  • Martin Hasin
    Cisco UCS C220 M7 VMware sieť a vMotion Part 5
  • Martin Hasin
    Cisco UCS C220 M7 ESXi a vCenter Part 4
  • Martin Hasin
    Cisco UCS C220 M7 sieťová architektúra Part 3
  • Martin Hasin
    HTTPS Inspection v korporátnom prostredí
  • Martin Hasin
    Cisco UCS C220 M7 VMware klaster Part 2
  • Martin Hasin
    Cisco UCS C220 M7 VMware klaster
  • Martin Hasin
    Zálohovanie Microsoft 365 – Prečo cloud nie je zálohovaný
  • Martin Hasin
    Azure API Management
  • Martin Hasin
    Ubuntu Hardened Repository Veeam
  • Martin Hasin
    CIS Benchmark: Štandard pre posilnenie kybernetickej bezpečnosti 2CIS Benchmark: Cybersecurity Hardening Standard Part 2
  • Martin Hasin
    CIS Benchmark
  • Martin Hasin
    Azure Backup SQL s Veeam
  • Martin Hasin
    SNIA Data Protection Best Practices
  • Martin Hasin
    Veeam monitoring CheckMK
  • Martin Hasin
    Azure Automation
  • Martin Hasin
    Veeam Hardened Repository
  • Martin Hasin
    Ako a prečo zálohovať Active DirectoryHow and Why to Backup Active Directory
  • Martin Hasin
    Zálohovanie Entra ID pomocou Veeam
  • Martin Hasin
    Veeam Backup pre Proxmox VM
  • Martin Hasin
    Zabezpečenie Windows Servera s Veeam
  • Martin Hasin
    Grafana Dashboard pre Veeam
  • Martin Hasin
    Veeam Backup NFS Fileshare
  • Martin Hasin
    VRA Ubuntu Template
  • Martin Hasin
    Azure SQL Server zabezpečenie
  • Martin Hasin
    Azure Storage Account zabezpečenie
  • Martin Hasin
    Microsoft Authenticator
  • Martin Hasin
    Virtual WAN VPN Server
  • Martin Hasin
    VRA Windows vytvorenie šablóny
  • Martin Hasin
    Azure REST API Reset Analysis Services
  • Martin Hasin
    Azure Purview Data Security
  • Martin Hasin
    Azure Office 365 Data Security
  • Martin Hasin
    Azure Elasticsearch Log Server
  • Martin Hasin
    Azure SQL Server Export BACPAC
  • Martin Hasin
    Azure Communication Services Email
  • Martin Hasin
    Backup Azure Fileshare Duplicati
  • Martin Hasin
    Azure Key Vault Backup
  • Martin Hasin
    Azure Fileshare pripojenie Ubuntu
  • Martin Hasin
    DLP ochrana dát v Azure
  • Martin Hasin
    Azure Blob Storage ochrana pred ransomware
  • Martin Hasin
    Azure Cloud zálohovanie
  • Martin Hasin
    Windows Server RDP Brute Force ochrana
  • Martin Hasin
    Azure Private Link VPN
  • Martin Hasin
    Azure Point-to-Site VPN
  • Martin Hasin
    VMware VCSA výmena certifikátu
  • Martin Hasin
    CheckMK Nextcloud plugin
  • Martin Hasin
    Inštalácia CheckMK
  • Martin Hasin
    Check Point zväčšenie partície log
  • Martin Hasin
    VMware ESXi vlastné inštalačné médium
  • Martin Hasin
    VRA Windows 11 šablóna
  • Martin Hasin
    Active Directory NTP server
  • Martin Hasin
    AD AllowNT4Crypto zabezpečenie
  • Martin Hasin
    CentOS Stream 9 šablóna pre VRA
  • Martin Hasin
    Windows DNS a Linux DNS replikácia
  • Martin Hasin
    Inštalácia Active Directory 2022 časť 2
  • Martin Hasin
    Inštalácia Active Directory 2022
  • Martin Hasin
    vCenter VMSA-2021-0028 oprava
  • Martin Hasin
    VMware Coredump Collector
  • Martin Hasin
    Windows VMware disk štatistiky
  • Martin Hasin
    Ubuntu šablóna pre VRA
  • Martin Hasin
    VMware vCenter API príkazy
  • Martin Hasin
    Pridanie ESXi do vCenter
  • Martin Hasin
    Vytvorenie datastore v ESXi
  • Martin Hasin
    Inštalácia VMware ESXi 7
  • Martin Hasin
    Inštalácia VMware vCenter 7
Azure, Windows Tags:azure

Navigácia v článku

Previous Post: Overenie prístupu k Azure SQL – Kompletný návodAzure SQL Access Verification – Complete Guide
Next Post: Cisco Nexus VPC klaster pre PROXMOX – Kompletný návodCisco Nexus VPC Cluster for PROXMOX – Complete Guide

Pridaj komentár Zrušiť odpoveď

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *

Search

Archives

  • máj 2026
  • január 2026
  • november 2025
  • október 2025
  • september 2025
  • august 2025
  • júl 2025
  • máj 2025
  • apríl 2025
  • marec 2025
  • február 2025
  • január 2025
  • december 2024
  • november 2024
  • júl 2024
  • jún 2024
  • máj 2024
  • marec 2024
  • február 2024
  • január 2024
  • december 2023
  • jún 2023
  • apríl 2023
  • november 2022
  • október 2022
  • august 2022
  • júl 2022
  • marec 2022
  • február 2022
  • január 2022
  • december 2021
  • november 2021
  • október 2021

Categories

  • ActiveDirectory
  • Automation
  • Azure
  • CheckMK
  • Checkpoint
  • DNS
  • Linux
  • Proxmox
  • Uncategorized
  • Veeam
  • VMware
  • vSphere
  • Windows

Archives

  • máj 2026
  • január 2026
  • november 2025
  • október 2025
  • september 2025
  • august 2025
  • júl 2025
  • máj 2025
  • apríl 2025
  • marec 2025
  • február 2025
  • január 2025
  • december 2024
  • november 2024
  • júl 2024
  • jún 2024
  • máj 2024
  • marec 2024
  • február 2024
  • január 2024
  • december 2023
  • jún 2023
  • apríl 2023
  • november 2022
  • október 2022
  • august 2022
  • júl 2022
  • marec 2022
  • február 2022
  • január 2022
  • december 2021
  • november 2021
  • október 2021

Copyright © 2021 Martin Hasin.

Powered by PressBook WordPress theme

Spravujte súhlas so súbormi cookie
Na poskytovanie tých najlepších skúseností používame technológie, ako sú súbory cookie na ukladanie a/alebo prístup k informáciám o zariadení. Súhlas s týmito technológiami nám umožní spracovávať údaje, ako je správanie pri prehliadaní alebo jedinečné ID na tejto stránke. Nesúhlas alebo odvolanie súhlasu môže nepriaznivo ovplyvniť určité vlastnosti a funkcie.
Funkčné Vždy aktívny
Technické uloženie alebo prístup sú nevyhnutne potrebné na legitímny účel umožnenia použitia konkrétnej služby, ktorú si účastník alebo používateľ výslovne vyžiadal, alebo na jediný účel vykonania prenosu komunikácie cez elektronickú komunikačnú sieť.
Predvoľby
Technické uloženie alebo prístup je potrebný na legitímny účel ukladania preferencií, ktoré si účastník alebo používateľ nepožaduje.
Štatistiky
Technické úložisko alebo prístup, ktorý sa používa výlučne na štatistické účely. Technické úložisko alebo prístup, ktorý sa používa výlučne na anonymné štatistické účely. Bez predvolania, dobrovoľného plnenia zo strany vášho poskytovateľa internetových služieb alebo dodatočných záznamov od tretej strany, informácie uložené alebo získané len na tento účel sa zvyčajne nedajú použiť na vašu identifikáciu.
Marketing
Technické úložisko alebo prístup sú potrebné na vytvorenie používateľských profilov na odosielanie reklamy alebo sledovanie používateľa na webovej stránke alebo na viacerých webových stránkach na podobné marketingové účely.
  • Spravovať možnosti
  • Správa služieb
  • Spravovať {vendor_count} dodávateľov
  • Prečítajte si viac o týchto účeloch
Zobraziť predvoľby
  • {title}
  • {title}
  • {title}