RDゲートウェイ
リモート デスクトップ ゲートウェイは、企業ネットワーク外のコンピューターからHTTPSを使用して安全に接続できるようにするために使用されます。 Windows Server 2012および2012 R2では、構成がシンプルになっています。
次のようなメリットがあります。
パブリック認証局または内部認証局の証明書を常に使用することをお勧めします。
自己署名証明書は、以下の例のように信頼できないものとして表示されます。 実際には、クライアントが信頼する CA の証明書を使用して展開します。
RD ゲートウェイの展開を開始するには、RDS 展開が既にある必要があります。
RDゲートウェイの選択
以下のサーバー名を選択し、矢印をクリックして右側の列に追加します。
ユーザーがRD環境にアクセスするためにWebブラウザーに入力する外部FQDNまたはURLを入力します。
次の例では、外部クライアントは rdpfarm.com と入力して RD ゲートウェイに到達します。 暗号化された
接続を成功させるには、証明書名がFQDNと一致している必要があります。
「次へ」をクリックします 。
下部の情報は、デプロイが成功したことを示していますが、証明書を構成する必要があります。
[Configure certificate]をクリックすると、各ロールに必要な証明書を構成できますが、これは情報提供を目的としています
目的:これらの設定に移動します。これは、今後必要になった場合に、設定にアクセスする方法を示す別の方法です。
をクリックして証明書を変更します。
[閉じる]をクリックします。
次に、[タスク]をクリックし、[展開プロパティの編集]をクリックします。
ここから、導入設定の多くを編集できます。 ここで懸念されるのは、証明書の指定です。
この展開では、すべての役割が 1 台のサーバーにインストールされているため、必ず同じ証明書を使用する必要があります
Webアクセスおよびゲートウェイ用。 ここで、自己署名証明書を使用すると、いくつかの問題が発生する可能性があります
これについては後で説明します。
購入した証明書または独自のCAがないため、[ Create new certificate...]をクリックします。
サーバーの外部FQDNと一致する必要がある証明書名を選択します。 保存するオプションがあります
他のマシンにインポートできるハードドライブ上。 ここでは必要ありませんが、バックアップする場合は良い考えです
証明書は別々に発行されます。
証明書を宛先クライアントの信頼済みストアに追加できるようにする必要があります。
[OK] をクリックします。
[適用] をクリックします 。
ここで両方のロールに証明書を適用しましたが、[Untrusted]になっています。 これもまた
自己署名証明書であり、本番環境では使用しないでください。
完了したら[OK] をクリックします。
パブリックCAまたは自分のCAからの証明書が発行され、使用されていた。 これは、ここに示すようなものになります。
これは、実際のセットアップに必要なものです。
これで、RDゲートウェイが正常に構成されました。 詳細な構成および許可ポリシーは、管理ツール>リモート デスクトップ サービス>リモート デスクトップ ゲートウェイ マネージャーから実行できます。