Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Come configurare un server Gateway Servizi Desktop remoto in Windows Server 2022, 2019 o 2016

Summary: Questa guida illustra i passaggi necessari per configurare un server Gateway Desktop remoto in un'implementazione di Servizi Desktop remoto.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Instructions

Introduzione

Un server Gateway Desktop remoto è utile per consentire l'accesso sicuro a un ambiente Servizi Desktop remoto per gli utenti Internet.

Un server Gateway Servizi Desktop remoto utilizza un certificato SSL per crittografare la comunicazione tra i client e i server Servizi Desktop remoto.

IIS viene utilizzato per l'autenticazione e per configurare policy per definire in modo granulare quali utenti devono avere accesso a quali risorse. 

Questa guida presuppone che esista già un deployment di Servizi Desktop remoto (contenente i ruoli Gestore connessione Desktop remoto, Licenze e Host sessione).

Per ulteriori informazioni sulla configurazione dell'implementazione di Servizi Desktop remoto di base o avanzata, consultare l'articolo della Knowledge Base di Dell 217251 Procedure - Distribuzione standard dei servizi Desktop remoto - Procedura dettagliata. Un altro articolo da visualizzare è l'articolo della Knowledge Base 215230 Installazione e attivazione di un host sessione Desktop remoto senza un gestore connessioni (workgroup) - Windows Server 2022. 


Implementare il ruolo server Gateway Desktop remoto.

  1. Nel computer Windows Server che ospita il ruolo Gestore connessione per l'implementazione di Servizi Desktop remoto, in Server Manager, cliccare su Gestione , quindi su Aggiungi ruoli e funzionalità. Cliccare su Avanti nella schermata introduzione.

Menu Aggiungi ruoli e funzionalità

  1. Selezionare un'installazione basata su ruoli o basata su funzionalità e fare clic su Avanti.
  2. Selezionare il server di destinazione per il ruolo Gateway Desktop remoto di questa distribuzione e fare clic su Avanti. Nella schermata sotto il server di destinazione è "rdsfarm". 
  3. Nella schermata Ruoli, espandere Servizi Desktop remoto e cliccare sulla casella di controllo Gateway Desktop remoto .

Selezione dei ruoli gateway Desktop remoto

  1. Cliccare su Add Features (Aggiungi funzionalità ) per installare i prerequisiti, quindi su Next (Avanti ) fino alla schermata di conferma, quindi cliccare su Install (Installa).

  2. Attendere che completi l'installazione, quindi cliccare su Close.

Installazione del ruolo Gateway Desktop remoto

  1. Di nuovo in Server Manager del gestore connessioni, nel nodo Servizi Desktop remoto, fare clic sulcerchio verde con il segno più sopra il gateway Desktop remoto.

Panoramica della distribuzione di Servizi Desktop remoto in Server Manager

  1. Selezionare il server configurato come gateway Desktop remoto. Spostarlo sul lato destro e cliccare su Avanti.

Procedura guidata di selezione del server Gateway Desktop remoto

  1. Immettere l'FQDN del server Gateway Desktop remoto. In questo passaggio viene configurato l'oggetto del certificato autofirmato creato da questa procedura guidata. Non è il certificato utilizzato in questa guida. Cliccare su Next.

Configurazione del certificato autofirmato gateway Desktop remoto

  1. Fare clic su Aggiungi per confermare l'aggiunta al deployment, attendere che completi l'installazione del ruolo, quindi fare clic su Chiudi.

Installazione del ruolo Gateway Desktop remoto


Configurare il certificato.

  1. Sempre in Server Manager, in Connection Broker, in Panoramica deployment, fare clic su Attività e quindi su Modifica proprietà di distribuzione.
      
    Schermata di panoramica della distribuzione di Servizi Desktop remoto

  2. Fare clic sul nodo Certificati.

Configurazione del certificato per l'implementazione

Importante!
Ai fini del test, è possibile utilizzare un certificato autofirmato creato qui o come il certificato creato automaticamente in precedenza nella procedura guidata. Tuttavia, un ambiente RDS di produzione deve essere configurato per utilizzare un certificato di un'autorità di certificazione pubblica o di dominio attendibile.
Questa guida illustra come configurare un certificato di un'autorità di certificazione pubblica attendibile. In questo modo, questo certificato non deve essere installato sui computer client.
 

  1. Fare clic su Seleziona un certificato esistente. Immettere il percorso del certificato. In questa demo, il certificato è stato copiato nella radice dell'unità C:\ nel controller di dominio. Immettere la password con cui è stata salvata.

  2. Cliccare per selezionare la casella di controllo "Consenti l'aggiunta del certificato all'archivio certificati delle Autorità di certificazione radice attendibili nei computer di destinazione" e cliccare su OK.

Configurazione del certificato per l'implementazione

  1. Osservare lo stato Ready to Apply nella schermata di configurazione del deployment. Cliccare su Apply.

Configurazione del certificato per l'implementazione

  1. Dopo alcuni istanti, la schermata mostra che l'operazione è stata completata correttamente e la colonna del livello riconosce il certificato come "Attendibile".

Configurazione del certificato per l'implementazione

NOTA: Un certificato autofirmato viene visualizzato come "Untrusted". Questo tipo di certificato deve quindi essere copiato nei computer client e installato. Si tratta di uno dei principali vantaggi derivanti dall'utilizzo di un certificato dell'autorità di certificazione pubblica o basato su dominio, come nel caso di questa guida.
 
  1. Fare clic sul ruolo Accesso Web Desktop remoto e ripetere i passaggi 13-16 per configurarlo. In questo modo viene utilizzato lo stesso certificato per IIS. Fare clic su OK per uscire dalla schermata di configurazione dell'implementazione.


Configurare un criterio di autorizzazione della connessione e un criterio di autorizzazione delle risorse.

Prima che gli utenti possano connettersi all'implementazione utilizzando il server Gateway Desktop remoto, è necessario configurare un CAP e un RAP.

Un Connection Authorization Policy (CAP) consente di specificare chi è autorizzato a connettersi al server Gateway Desktop remoto.

Una Policy di autorizzazione delle risorse (RAP) consente di specificare a QUALI server o computer gli utenti autorizzati hanno accesso.
 

  1. Nel server Gateway Desktop remoto, aprire Gestione server, fare clic su Strumenti, Servizi Desktop remoto, quindi Gestionegateway Desktop remoto.

Accesso a Gestione gateway Desktop remoto da Gestione server

  1. Cliccare con il pulsante destro del mouse sul nome del server (RDSFARM nell'immagine), quindi cliccare su Proprietà.

Configurazione delle proprietà del server Gateway Desktop remoto

  1. Nella scheda Server farm , aggiungere il nome del server gateway Desktop remoto (di nuovo, RDSFARM nell'immagine) e fare clic su Applica

    Scheda Server farm

  2. Ignorare l'errore relativo a un load balancer. È previsto. Fare clic su OK, applicare un'altra volta e lo stato ora mostra OK.

Errore di bilanciamento del carico previsto
 

Aggiunto il server Gateway Desktop remoto

  1. Nella scheda Certificato SSL, è possibile visualizzare e modificare la configurazione del certificato del server Gateway Desktop remoto. Creare anche un nuovo certificato autofirmato , se necessario. Tutto questo, tuttavia, è già stato configurato nel gestore connessioni.

Scheda Certificato

  1. Cliccare su OK per uscire dalla schermata delle proprietà.

  2. Tornare nella schermata principale di Gestione gateway Desktop remoto, espandere il server e quindi i criteri.
     

  3. Cliccare con il pulsante destro del mouse su Criteri di autorizzazione delle connessioni, quindi cliccare su Crea nuovo criterio e quindi su Procedura guidata.

Creazione di una nuova policy di autorizzazione delle connessioni

  1. Selezionare Create an RD CAP and an RD RAP (recommended). Cliccare su Next.

Creazione di una nuova policy di autorizzazione delle connessioni

  1. Immettere un nome per il CAP di Desktop remoto. Cliccare su Next.

  2. Fare clic su Aggiungi gruppo e immettere il nome del gruppo contenente gli utenti autorizzati a connettersi. Per questa immagine della guida vengono utilizzati utenti di dominio. Cliccare su Next.

Creazione di una nuova policy di autorizzazione delle connessioni

  1. Lasciare le impostazioni predefinite nei passaggi Device Redirection (Reindirizzamento dispositivo ) e Session Timeout (Timeout sessione ), cliccando su Next (Avanti ) su entrambe le schermate e nella schermata Summary (Riepilogo ), quindi procedere con il RAP di Desktop remoto.

  2. Immettere un nome e fare clic su Next. Lasciare l'impostazione predefinita nella sezione Gruppo di utenti, quindi fare di nuovo clic su Avanti .

Creazione di una nuova policy di autorizzazione delle risorse

  1. Nella schermata Risorse di rete , se è presente un gruppo active directory contenente gli account computer dei server Host sessione di questa implementazione di Servizi Desktop remoto, specificarlo. In caso contrario, selezionare l'opzione "Consenti agli utenti di connettersi a qualsiasi risorsa di rete (computer)". Cliccare su Next.

Creazione di una nuova policy di autorizzazione delle risorse

  1. Lasciare la porta predefinita 3389 per il gateway Intranet alla comunicazione degli host sessione RDS. Cliccare su Next.

  2. Cliccare su Fine nella schermata di riepilogo, quindi su Chiudi.

Creazione di una nuova policy di autorizzazione delle risorse


Il server Gateway Desktop remoto è pronto per essere posizionato oltre il firewall e rivolto agli utenti Internet. Un utente che tenta di connettersi agli host sessione Servizi Desktop remoto da una sede domestica o remota tramite Internet deve prima passare attraverso questo server Gateway Servizi Desktop remoto.


Connettiti al deployment

  1. Per connettersi alla distribuzione di Servizi Desktop remoto utilizzando il gateway Desktop remoto appena configurato, nell'app Connessione Desktop remoto del computer client, immettere il nome dell'host sessione Desktop remoto o del computer di destinazione.

App Connessione Desktop remoto

  1. Cliccare sul pulsante Mostra opzioni , sulla scheda Avanzate e, nella sezione Connetti da qualsiasi punto , cliccare su Impostazioni.

App Connessione Desktop remoto

  1. Cliccare sul pulsante "Usa queste impostazioni server gateway Desktop remoto" e immettere il nome DNS pubblico del gateway Desktop remoto.

Configurazione del gateway Desktop remoto nell'app Connessione Desktop remoto

  1. Cliccare su OK e su Connetti. Immettere il nome utente e la password di dominio per il server Gateway Desktop remoto e l'host sessione di destinazione. La connessione dovrebbe avere esito positivo.

NOTA: Affinché funzioni, il nome DNS pubblico specificato deve essere risolto con l'indirizzo IP pubblico assegnato al computer gateway Desktop remoto. Si tratta di un elemento che deve essere configurato nelle impostazioni del servizio DNS pubblico in uso.
 
NOTA: Se viene utilizzato un certificato autofirmato o un certificato di una PKI interna per la distribuzione del gateway Desktop remoto, questo certificato deve essere installato prima nel computer client prima che la connessione possa avere esito positivo.
 
NOTA: Se il computer gateway Desktop remoto è protetto da un firewall o da un dispositivo NAT, l'unica porta che deve essere consentita e inoltrata al server Gateway Desktop remoto è la porta TCP 443.


Monitorare le connessioni gateway Desktop remoto

Nel computer Gateway Desktop remoto, in Gestione gateway Desktop remoto e in Monitoraggio, i dettagli della connessione sono visibili.

Monitoraggio della connessione in Gestione gateway Desktop remoto

Article Properties


Affected Product

Microsoft Windows Server 2016, Microsoft Windows Server 2019, Microsoft Windows Server 2022

Last Published Date

04 Jan 2024

Version

3

Article Type

How To