Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Configuration de la passerelle de bureau à distance (RD Gateway) dans Windows Server 2012 R2

Summary: Il s’agit d’un guide de configuration de la passerelle de bureau à distance dans un déploiement RDS à serveur unique dans Windows Server 2012 R2.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Passerelle RD

La passerelle de bureau à distance permet d’établir des connexions sécurisées à l’aide de HTTPS à partir d’ordinateurs situés en dehors du réseau de l’entreprise.  La configuration a été simplifiée dans Windows Server 2012 et 2012 R2. 

Il offre les avantages suivants.

  • Connexions sécurisées via HTTPS (port 443 par défaut) sans l’utilisation d’un VPN
  • Active les connexions à travers les pare-feu sans ouvrir de ports supplémentaires IE :3389

Il est recommandé de toujours utiliser les certificats d’une autorité de certification publique ou interne.

Les certificats auto-signés s’affichent comme non fiables comme vous le verrez dans l’exemple ci-dessous.  Dans le monde réel, vous procéderiez à un déploiement à l’aide de certificats provenant d’une autorité de certification de confiance de votre client.

 

Pour commencer le déploiement de la passerelle RD, vous devez déjà disposer d’un déploiement RDS.

 

Sélectionnerla passerelle RD
 

HOW10137_en_US__1rdgateway1

 

Sélectionnez lenom du serveur ci-dessous, puis cliquez sur la flèche pour l’ajouter à la colonne de droite.

HOW10137_en_US__2rdgateway2

Saisissez le FQDN externe ou l’URL que les utilisateurs vont saisir dans leur navigateur Web pour accéder à l’environnement Bureau à distance.

 

Dans l’exemple ci-dessous, les clients externes doivent saisir rdpfarm.com pour atteindre la passerelle RD.  Pour une configuration

Pour que la connexion réussisse, le nom du certificat doit correspondre au FQDN.
 

HOW10137_en_US__3rdgateway3

Cliquez sur Suivant.

Les informations situées en bas indiquent que le déploiement a réussi, mais qu’un certificat doit être configuré.

Si vous cliquez sur « Configure certificate », vous pourrez configurer le certificat nécessaire pour chaque rôle, mais à titre informatif.

Nous accéderons à ces paramètres d’une autre manière pour vous montrer comment y accéder à l’avenir si vous en avez besoin

pour modifier les certificats.
 

HOW10137_en_US__4rdgateway4

Cliquez surFermer.

 

Cliquez ensuite sur Tâches, puis sur Modifier les propriétés de déploiement.
 

HOW10137_en_US__5rdgateway5

 

À partir de là, nous pouvons modifier de nombreux paramètres de déploiement.  Ce qui nous intéresse maintenant, c’est de spécifier un certificat.
 

HOW10137_en_US__6rdgateway6

 

Étant donné que tous les rôles sont installés sur un seul serveur dans ce déploiement, nous devons nous assurer d’utiliser le même certificat

pour l’accès Web et la passerelle.  Ici, il est possible de rencontrer certains problèmes si vous utilisez des certificats auto-signés

dont nous parlerons plus tard.
 

HOW10137_en_US__7rdgateway7

Étant donné que nous n’avons pas de certificat acheté ni d’autorité de certification propre, nous allons cliquer sur Créer un nouveau certificat...

 

Choisissez le nom du certificat, qui doit correspondre au FQDN externe du serveur.  Nous avons la possibilité de les stocker

sur le disque dur où nous pouvons l’importer sur d’autres machines.  Ce n’est pas nécessaire ici, mais c’est une bonne idée si vous sauvegardez

vos certificats séparément.

Vous devez autoriser l’ajout du certificat aux magasins de confiance des clients de destination.
 

HOW10137_en_US__8rdgateway8

Cliquez surOK.

 

HOW10137_en_US__9rdgateway9

Cliquez sur Appliquer.

 

Comme vous pouvez le voir, j’ai appliqué le certificat aux deux rôles ici et il est Non approuvé.   Encore une fois, c’est parce qu’il est

Il s’agit d’un certificat auto-signé qui ne doit pas être utilisé en production.
 

HOW10137_en_US__10rdgateway10

Cliquez sur OK lorsque vous avez terminé.

 

Si un certificat d’une autorité de certification publique ou de ma propre autorité de certification avait été émis et utilisé.  Cela ressemblerait plus à ce que vous voyez ici.

C’est ce que vous voulez pour n’importe quelle configuration réelle.
 

HOW10137_en_US__11rdgateway11

 

Vous avez maintenant configuré la passerelle RD avec succès.   D’autres règles de configuration et d’autorisation peuvent être effectuées à partir de Outils > d’administration Services Bureau > à distance Gestionnaire de passerelle Bureau à distance.

 

Affected Products

Microsoft Windows 2012 Server, Microsoft Windows 2012 Server R2
Article Properties
Article Number: 000121360
Article Type: How To
Last Modified: 12 Mar 2021
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.