External Identities in AVD: Was die Preview wirklich bringt
Stellen Sie sich vor, Sie könnten Externe schnell in Ihre Azure Virtual Desktop-Umgebung holen, ohne komplizierte Workarounds. Klingt praktisch, oder? Genau hier setzt die neue Preview für External Identities an. Endlich lassen sich Gäste über Microsoft Entra ID einladen und direkt mit AVD-Ressourcen versorgen. Aber wie immer gilt: Es gibt Licht und Schatten.
Voraussetzungen, die man kennen sollte
Damit alles rundläuft, sind ein paar Voraussetzungen zu erfüllen. Der Session Host muss zwingend Windows 11 Enterprise mit dem Cumulative Update von September 2025 (KB5065789) oder neuer haben. Außerdem ist ein Entra-Join und konfigurierter Single Sign-on Pflicht. Und ganz wichtig: Die Verbindung klappt nur über die Windows App oder einen Browser.
Was geht – und was eben nicht
Die gute Nachricht zuerst: Eingeladene Nutzer können sich anmelden und mit AVD-Ressourcen arbeiten, ohne dass Sie komplizierte Brücken schlagen müssen. Doch Vorsicht, nicht alles ist perfekt: FSLogix ist außen vor. Bedeutet, externe Nutzer landen bei jeder Anmeldung in einem frischen Profil auf dem Session-Host. Charmant für persönliche Session-Hosts, nervig für Multi-User Szenarien. Auch Intune-Policies, die den External Identities zugewiesen sind, greifen nicht. Diese müssen stattdessen direkt auf das Gerät angewendet werden.
Grenzen im Blick behalten
Ein weiterer Haken: Die Preview funktioniert nur in der Azure Public Cloud. Kein Government, kein 21Vianet, kein Cross-Cloud. Wer also gehofft hat, externe Gäste aus jeder Ecke der Azure-Welt einzubinden, wird enttäuscht. Auch Kerberos oder NTLM für den Zugriff auf On-Prem-Resourcen bleiben außen vor.
Lohnt sich der Blick?
Ehrlich gesagt: ja, wenn Sie Partner oder temporäre Projektteams unkompliziert anbinden wollen. Nein, wenn Sie eine ausgereifte, nahtlose Lösung erwarten. Denken Sie an diese Preview eher wie an einen Türöffner, der zeigt, wohin die Reise geht.