Een RDS Gateway-server is handig voor veilige toegang tot een RDS-omgeving voor internetgebruikers.
Een Extern bureaublad-gatewayserver (RDS) gebruikt een SSL-certificaat om de communicatie tussen de clients en de RDS-servers te versleutelen.
IIS wordt gebruikt voor authenticatie en voor het configureren van policy's om gedetailleerd te definiëren welke gebruikers toegang moeten hebben tot welke bronnen.
In deze handleiding wordt ervan uitgegaan dat er al een RDS-implementatie bestaat (met de rollen RDS Connection Broker, Licensing en Session Hosts).
Zie voor meer informatie over het instellen van een standaard of geavanceerde RDS-implementatie het Dell KB-artikel 217251 How to - Standard Remote Desktop Services Deployment - Stap voor stap. Een ander artikel om te bekijken is KB-artikel 215230 Een RDS-sessiehost installeren en activeren zonder een Connection Broker (werkgroep) - Windows Server 2022.
Klik op de Windows Server-computer die de Connection Broker-rol voor de RDS-implementatie host, in Serverbeheer op Beheren en vervolgens op Rollen en onderdelen toevoegen. Klik op Volgende in het welkomstscherm.
Klik op Functies toevoegen om de vereisten te installeren en vervolgens op Volgende totdat het bevestigingsscherm wordt weergegeven en klik vervolgens op Installeren.
Wacht tot de installatie is voltooid en klik vervolgens op Sluiten.
Terug in Server Managers van de Connection Broker klikt u in het knooppunt Remote Desktop Services op de groene cirkel met het plusteken boven de RD-gateway.
Selecteer de server die is geconfigureerd als de RD Gateway. Verplaats deze naar de rechterkant en klik op Volgende.
Voer de FQDN van de RD Gateway Server in. (Deze stap configureert het onderwerp op het zelfondertekende certificaat dat door deze wizard is gemaakt. Dit is niet het certificaat dat in deze handleiding wordt gebruikt.). Klik op Volgende.
Klik op Toevoegen om de toevoeging aan de implementatie te bevestigen, wacht tot de installatie van de rol is voltooid en klik vervolgens op Sluiten.
Nog steeds in Serverbeheer, in de Connection Broker, onder Deployment Overview, klikt u op Tasks en vervolgens Edit Deployment Properties.
Klik op het knooppunt Certificates.
Belangrijk!
Voor testdoeleinden is het mogelijk om een zelfondertekend certificaat te gebruiken dat hier is gemaakt of zoals het certificaat dat automatisch eerder in de wizard is gemaakt. Een productie-RDS-omgeving moet echter worden geconfigureerd voor gebruik van een certificaat van een vertrouwde openbare of domeingebaseerde certificeringsinstantie.
In deze handleiding wordt uitgelegd hoe u een certificaat configureert van een vertrouwde openbare certificeringsinstantie. Op die manier hoeft dit certificaat niet op de clientcomputers te worden geïnstalleerd.
Klik op Een bestaand certificaat selecteren. Voer het pad naar het certificaat in. In deze demo is het certificaat gekopieerd naar de hoofdmap van de C:\ schijf in de domeincontroller. Voer het wachtwoord in waarmee het is opgeslagen.
Klik om het selectievakje "Allow the certificate to be added to the Trusted Root Certification Authorities certificate store on the destination computers" aan te vinken en klik op OK.
Let op de status Ready to Apply in het configuratiescherm van de implementatie. Klik op Apply.
Na enkele ogenblikken wordt op het scherm weergegeven dat de bewerking is voltooid en de kolom Level herkent het certificaat als 'Trusted'.
Klik op de rol RD Web Access en herhaal stap 13-16 om deze te configureren. Op die manier wordt hetzelfde certificaat gebruikt voor IIS. Klik op OK om het configuratiescherm van de implementatie af te sluiten.
Voordat gebruikers verbinding kunnen maken met de implementatie met behulp van de RD Gateway-server, is het vereist om een CAP en een RAP te configureren.
Met een Beleid voor verbindingsautorisatie (CAP) kunt u opgeven wie mag verbinding maken met de RDS Gateway Server.
Met een Resource Authorization Policy (RAP) kunt u opgeven tot WELKE servers of computers de geautoriseerde gebruikers toegang hebben.
Open serverbeheer op de RDS Gateway-server, klik op Tools, Remote Desktop Services en vervolgens Remote Desktop GatewayManager.
Klik met de rechtermuisknop op de servernaam (RDSFARM in de image) en klik vervolgens op Eigenschappen.
Voeg op het tabblad ServerFarm de naam van de RD gatewayserver toe (nogmaals, RDSFARM in de afbeelding) en klik op Toepassen.
Negeer de fout over een load balancer. Dit wordt verwacht. Klik op OK, pas nog een keer toe en de status wordt nu WEERGEGEVEN ALS.
Op het tabblad SSL-certificaat is het mogelijk om de certificaatconfiguratie van de RD gatewayserver weer te geven en te wijzigen. Maak indien nodig zelfs een nieuw zelfondertekend certificaat . Dit alles is echter al geconfigureerd in de connection broker.
Klik op OK om het eigenschappenscherm te verlaten.
In het hoofdscherm van RD Gateway Manager vouwt u de server uit en vervolgens de policy's.
Klik met de rechtermuisknop op Policy's voor verbindingsautorisatie, klik vervolgens op Nieuw beleid maken en vervolgens op Wizard.
Selecteer Create an RD CAP and an RD RAP (aanbevolen). Klik op Volgende.
Voer een naam in voor de RD CAP. Klik op Volgende.
Klik op Groep toevoegen en voer de naam van de groep in met de gebruikers die verbinding mogen maken. Domeingebruikers worden gebruikt voor deze handleiding- image. Klik op Volgende.
Laat de standaardinstellingen in de stappen Device Redirection en Session Timeout staan, klik op Next op beide schermen en in het scherm Summary en ga verder met de RD RAP.
Voer een naam in en klik op Volgende. Laat de standaardinstelling achter in het gedeelte Gebruikersgroep en klik nogmaals op Volgende .
Als er in het scherm Network Resource een Active Directory-groep is met de computeraccounts van de Session Hosts-servers van deze RDS-implementatie, geeft u deze op. Selecteer anders de optie 'Gebruikers toestaan verbinding te maken met een willekeurige netwerkbron (computer)'. Klik op Volgende.
Laat de standaardpoort van 3389 over voor intranetgateway naar RDS-sessiehostcommunicatie. Klik op Volgende.
Klik op Voltooien in het overzichtsscherm en vervolgens op Sluiten.
De RDS Gateway-server kan buiten de firewall worden geplaatst, tegenover de internetgebruikers. Een gebruiker die verbinding probeert te maken met de RDS-sessiehosts vanuit een thuis- of externe kantoorlocatie via internet, moet eerst via deze RDS Gateway-server gaan.
Als u verbinding wilt maken met de RDS-implementatie met behulp van de nieuw geconfigureerde RD Gateway, voert u in de app Remote Desktop Connection van de clientcomputer de naam van de RD Session Host of de doelcomputer in.
Klik op de knop Opties weergeven , het tabblad Geavanceerd en klik in het gedeelte Verbinding maken vanaf elke locatie op Instellingen.
Klik op de knop 'Use these RD Gateway server settings' en voer de openbare DNS-naam van de RDS Gateway in.
Klik op OK en maak verbinding. Voer de gebruikersnaam en het wachtwoord van het domein in voor de RD Gateway Server en de doelsessiehost. De verbinding moet slagen.
Terug in de RDS Gateway-machine, in RD Gateway Manager en onder Monitoring, zijn de verbindingsgegevens zichtbaar.