RD 閘道
遠端桌面閘道用於允許從企業網路外部的電腦使用 HTTPS 進行安全連接。 組態在 Windows Server 2012 和 2012 R2 中已簡化。
它提供以下好處。
建議始終使用來自公共證書頒發機構或內部證書頒發機構的證書。
自我簽署憑證會顯示為不受信任,如以下範例所示。 在現實世界中,您將使用來自用戶端信任的 CA 的證書進行部署。
若要開始部署 RD 閘道,必須已具有 RDS 部署。
選取RD 閘道
選擇下面的伺服器名稱,然後按下箭頭將其添加到右側列。
鍵入 使用者將在其 Web 瀏覽器中鍵入以到達 RD 環境的外部 FQDN 或 URL。
在下面的範例中,外部用戶端將鍵入 rdpfarm.com 以到達 RD 閘道。 對於加密的
連線才能成功,憑證名稱必須與 FQDN 相符。
按 一下下一步。
底部的資訊讓我們知道部署已成功,但需要設定憑證。
如果您按一下「配置憑證」,您將能夠設定每個角色所需的憑證,但僅用於資訊
目的 我們將以另一種方式導航到這些設置,向您展示將來在需要時如何將其獲取
以更改證書。
按一下關閉。
接著按一下工作,然後按一下編輯部署內容。
在這裡,我們可以編輯許多部署設置。 我們現在關心的是指定一個證書。
由於此部署中的所有角色都安裝在單個伺服器上,因此我們需要確保使用相同的證書
用於 Web 存取和閘道。 如果使用自我簽署憑證,可能會在這裡遇到一些問題
我們將在後面討論。
由於我們沒有購買的證書或我們自己的 CA,因此我們將單擊 創建新證書...
挑選憑證名稱,該名稱必須與伺服器的外部 FQDN 相符。 我們可以選擇儲存它
在硬碟驅動器上,我們可以將其導入其他機器。 這裡不是必需的,但如果您備份,這是一個好主意
您的證書將另行列。
您必須允許將憑證新增至目的地用戶端的受信任存放區。
按一下確定。
按 一下套用。
如您所見,我已將證書應用於此處的兩個角色,並且它是不受信任的。 這又是因為它是
自我簽署憑證,不應在生產中使用。
完成後按一下確定 。
是否已頒發並使用了來自公共 CA 或我自己的 CA 的證書。 它看起來更像你在這裡看到的。
這是您想要的任何實際設置。
現在,你已成功配置 RD 閘道。 可以通過管理工具>遠端桌面服務>遠端桌面閘道管理器執行進一步的配置和授權策略。