Un serveur RDS Gateway est utile pour permettre un accès sécurisé à un environnement RDS pour les utilisateurs d’Internet.
Un serveur de passerelle RDS (Remote Desktop Services) utilise un certificat SSL pour chiffrer la communication entre les clients et les serveurs RDS.
IIS est utilisé pour l’authentification et pour configurer des stratégies afin de définir de manière granulaire les utilisateurs qui doivent avoir accès aux ressources.
Ce guide suppose qu’un déploiement RDS (contenant les rôles Broker de connexion RDS, Licences et Hôtes de session) existe déjà.
Pour plus d’informations sur la configuration d’un déploiement RDS de base ou avancé, reportez-vous à l’article de la base de connaissances Dell 217251 Procédure - Déploiement de services bureau à distance standard - Étape par étape. Un autre article à consulter est l’article 215230 de la base de connaissances Installation et activation d’un hôte de session RDS sans broker de connexion (groupe de travail) - Windows Server 2022.
Sur l’ordinateur Windows Server qui héberge le rôle De broker de connexion pour le déploiement RDS, dans le Gestionnaire de serveur, cliquez sur Gérer , puis sur Ajouter des rôles et des fonctionnalités. Cliquez sur Suivant sur l’écran d’accueil.
Cliquez sur Add Features (Ajouter des fonctionnalités ) pour installer les conditions préalables, puis sur Next (Suivant ) jusqu’à l’écran de confirmation, puis cliquez sur Install (Installer).
Attendez qu’il termine l’installation, puis cliquez sur Fermer.
De retour dans Server Managers of the Connection Broker, dans le nœud Remote Desktop Services, cliquez sur le cercle vert avec le signe plus au-dessus de la passerelle RD.
Sélectionnez le serveur configuré en tant que passerelle RD. Déplacez-le vers la droite, puis cliquez sur Suivant.
Saisissez le nom de domaine complet du serveur de passerelle RD. (Cette étape configure l’objet du certificat auto-signé créé par cet Assistant. Il ne s’agit pas du certificat utilisé dans ce guide.). Cliquez sur Next.
Cliquez sur Add (Ajouter ) pour confirmer l’ajout au déploiement, attendez qu’il termine l’installation du rôle, puis cliquez sur Close (Fermer).
Toujours dans le Gestionnaire de serveur, dans le Broker de connexion, sous Présentation du déploiement, cliquez sur Tâches , puis modifier les propriétés de déploiement.
Cliquez sur le nœud Certificats.
Important!
À des fins de test, il est possible d’utiliser un certificat auto-signé créé ici ou comme le certificat qui a été créé automatiquement précédemment dans l’Assistant. Toutefois, un environnement RDS de production doit être configuré pour utiliser un certificat provenant d’une autorité de certification publique ou de domaine de confiance.
Ce guide explique comment configurer un certificat provenant d’une autorité de certification publique de confiance. De cette façon, ce certificat n’a pas besoin d’être installé sur les ordinateurs clients.
Cliquez sur Sélectionner un certificat existant. Saisissez le chemin d’accès au certificat. Dans cette démo, le certificat a été copié à la racine du lecteur C :\ dans le contrôleur de domaine. Saisissez le mot de passe avec lequel il a été enregistré.
Cochez la case « Autoriser l’ajout du certificat au magasin de certificats autorités de certification racines de confiance sur les ordinateurs de destination », puis cliquez sur OK.
Notez l’état Prêt à appliquer dans l’écran de configuration du déploiement. Cliquez sur Appliquer.
Après quelques instants, l’écran indique que l’opération s’est terminée avec succès, et la colonne de niveau reconnaît le certificat comme étant « Approuvé ».
Cliquez sur le rôle Rd Web Access et répétez les étapes 13 à 16 pour le configurer. De cette façon, le même certificat est utilisé pour IIS. Cliquez sur OK pour quitter l’écran de configuration du déploiement.
Pour que les utilisateurs puissent se connecter au déploiement à l’aide du serveur de passerelle RD, il est nécessaire de configurer un CAP et un RAP.
Une politique d’autorisation de connexion (CAP) vous permet de spécifier qui est autorisé à se connecter au serveur de passerelle RDS.
Une politique d’autorisation des ressources (RAP) vous permet de spécifier les serveurs ou les ordinateurs auxquels les utilisateurs autorisés ont accès.
Sur le serveur de passerelle RDS, ouvrez le Gestionnaire de serveur, cliquez sur Outils, Services Bureau à distance, puis Gestionnairede passerelle Bureau à distance.
Cliquez avec le bouton droit de la souris sur le nom du serveur (RDSFARM dans l’image), puis cliquez sur Propriétés.
Sous l’onglet Batterie de serveurs, ajoutez le nom du serveur de passerelle RD (là encore, RDSFARM dans l’image), puis cliquez sur Appliquer.
Ignorez l’erreur liée à un répartiteur de charge. C’est normal. Cliquez sur OK, appliquez une fois de plus et l’état indique désormais OK.
Dans l’onglet Certificat SSL, il est possible d’afficher et de modifier la configuration du certificat du serveur de passerelle RD. Créez même un nouveau certificat auto-signé si nécessaire. Toutefois, tout cela a déjà été configuré dans le broker de connexion.
Cliquez sur OK pour quitter l’écran des propriétés.
Dans l’écran principal de RD Gateway Manager, développez le serveur, puis les stratégies.
Cliquez avec le bouton droit de la souris sur Règles d’autorisation de connexion, puis cliquez sur Créer une nouvelle stratégie , puis sur Assistant.
Sélectionnez Create an RD CAP and an RD RAP (recommended). Cliquez sur Next.
Saisissez un nom pour le CAP RD. Cliquez sur Next.
Cliquez sur Ajouter un groupe et saisissez le nom du groupe contenant les utilisateurs autorisés à se connecter. Les utilisateurs de domaine sont utilisés pour cette image de guide. Cliquez sur Next.
Conservez les valeurs par défaut dans les étapes Device Redirection (Redirection de périphérique) et Session Timeout (Délai d’expiration de session), en cliquant sur Next (Suivant) sur les deux écrans ainsi que dans l’écran Summary (Résumé), puis passez au RAP RD.
Saisissez un nom, puis cliquez sur Suivant. Conservez la valeur par défaut dans la section User Group (Groupe d’utilisateurs ), puis cliquez à nouveau sur Next (Suivant ).
Dans l’écran Ressource réseau , s’il existe un groupe Active Directory contenant les comptes d’ordinateur des serveurs hôtes de session de ce déploiement RDS, spécifiez-le. Sinon, sélectionnez l’option « Autoriser les utilisateurs à se connecter à n’importe quelle ressource réseau (ordinateur) ». Cliquez sur Next.
Conservez le port par défaut 3389 pour la communication entre la passerelle Intranet et les hôtes de session RDS. Cliquez sur Next.
Cliquez sur Terminer dans l’écran récapitulatif, puis sur Fermer.
Le serveur RDS Gateway est prêt à être placé au-delà du pare-feu, face aux utilisateurs d’Internet. Un utilisateur qui tente de se connecter aux hôtes de session RDS à partir d’un site à domicile ou d’un bureau distant sur Internet doit d’abord passer par ce serveur de passerelle RDS.
Pour vous connecter au déploiement RDS à l’aide de la passerelle RD nouvellement configurée, sur l’application Connexion Bureau à distance de la machine client, saisissez le nom de l’hôte de session RD ou de la machine cible.
Cliquez sur le bouton Afficher les options , sur l’onglet Avancé et, dans la section Se connecter depuis n’importe où , cliquez sur Paramètres.
Cliquez sur le bouton ratio Use these RD Gateway server settings et saisissez le nom DNS public de la passerelle RDS.
Cliquez sur OK et connectez-vous. Saisissez le nom d’utilisateur et le mot de passe du domaine du serveur de passerelle RD et de l’hôte de session cible. La connexion doit réussir.
Dans la machine RDS Gateway, dans RD Gateway Manager et sous Monitoring, les détails de connexion sont visibles.