Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

Windows Server 2022、2019、または2016でリモート デスクトップ サービス ゲートウェイ サーバーをセットアップする方法

Summary: このガイドでは、リモート デスクトップ サービス(RDS)導入環境でリモート デスクトップ(RD)ゲートウェイ サーバーをセットアップするために必要な手順について説明します。

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

概要

RDSゲートウェイ サーバーは、インターネット ユーザーがRDS環境に安全にアクセスできるようにするために便利です。

リモート デスクトップ サービス(RDS)ゲートウェイ サーバーは、SSL証明書を使用して、クライアントとRDSサーバー間の通信を暗号化します。

IISは認証に使用され、ポリシーを構成して、どのユーザーがどのリソースにアクセスする必要があるかをきめ細かく定義します。

このガイドでは、RDS導入環境(RDS Connection Broker、ライセンス、セッション ホストのロールを含む)がすでに存在することを前提としています。

基本または高度なRDS導入のセットアップの詳細については、デルのKB記事「 How To - Standard Remote Desktop Services Deployment - Step by Step」217251参照してください。表示する別の文書は、KB記事215230「 接続ブローカー(ワークグループ)なしでRDSセッション ホストをインストールしてアクティブ化する - Windows Server 2022 」です。 


RDゲートウェイ サーバーの役割を導入します。

  1. RDS導入環境の接続ブローカーの役割をホストしているWindows Serverコンピューターで、[ サーバー マネージャー ]で、[ 管理 ]、[ 役割と機能の追加 ]の順にクリックします。「Welcome(ようこそ)」画面で 「 Next(次へ )」 をクリックします。

役割と機能の追加メニュー

  1. ロール ベースまたは機能ベースのインストールを選択し、[ 次へ ]をクリックします。
  2. この導入環境のRDゲートウェイ ロールの ターゲット サーバー を選択し、[ 次へ ]をクリックします。下のスクリーンショットでは、ターゲット サーバーは「rdsfarm」です。 
  3. 役割 画面で、 リモートデスクトップサービス を展開し、 リモートデスクトップゲートウェイ チェックボックスをクリックします。

RDゲートウェイ ロールの選択

  1. Add Features をクリックして前提条件をインストールし、確認画面が表示されるまで Next をクリックしてから Install をクリックします。

  2. インストールが完了するまで待ってから、[ 閉じる ]をクリックします。

RDゲートウェイロールのインストール

  1. Connection Brokerの[Server Manager]に戻り、[Remote Desktop Services]ノードで、RDゲートウェイの上のプラス記号が付いた緑色の円をクリックします。

サーバー マネージャーでのRDS導入の概要

  1. RDゲートウェイとして構成されているサーバーを選択します。右側に移動し、[ 次へ ]をクリックします。

RD ゲートウェイサーバ選択ウィザード

  1. RD ゲートウェイサーバの FQDN を入力します。(このステップでは、このウィザードによって作成された自己署名証明書の件名を設定します。これは、このガイドで使用されている証明書ではありません。[次へ]をクリックします

RD ゲートウェイ自己署名証明書の設定

  1. [ 追加 ]をクリックして導入環境への追加を確認し、ロールのインストールが完了するまで待ってから、[ 閉じる ]をクリックします。

RDゲートウェイロールのインストール


証明書を構成します。

  1. 引き続きServer Managerの[Connection Broker]の[Deployment Overview]で[ Tasks ]をクリックし、[ Edit Deployment Properties]をクリックします。
      
    RDS導入の概要画面

  2. 証明書 ノードをクリック します

導入環境の証明書の構成

大事な!
テストの目的で、ここで作成された自己署名証明書、またはウィザードの前に自動的に作成された証明書と同様に使用できます。ただし、本番環境のRDS環境は、信頼できるパブリックまたはドメイン ベースの証明機関からの証明書を使用するように構成する必要があります。
このガイドでは、信頼できるパブリック証明機関からの証明書を構成する方法について説明します。これにより、この証明書をクライアント コンピューターにインストールする必要はありません。
 

  1. 既存の証明書の選択 をクリック します。証明書への パス を入力します。このデモでは、証明書がドメイン コントローラーのC:\ドライブのルートにコピーされています。保存した パスワード を入力します。

  2. [ Allow the certificate to be added to the Trusted Root Certification Authorities certificate store on the destination computers]チェックボックスをオンにして 、[ OK ]をクリックします。

導入環境の証明書の構成

  1. [導入構成]画面の [適用準備完了 ]の状態に注意してください。「Apply(適用)」をクリックします。

導入環境の証明書の構成

  1. しばらくすると、操作が正常に完了したことを示す画面が表示され、レベル列は証明書を「信頼済み」として認識します。

導入環境の証明書の構成

メモ: 自己署名証明書は「信頼できない」と表示されます。そのタイプの証明書をクライアント コンピューターにコピーしてインストールする必要があります。これは、このガイドの場合と同様に、ドメイン ベースまたはパブリック証明機関の証明書を使用する主なメリットの1つです。
 
  1. RD Webアクセス ロールをクリックし、ステップ13~16を繰り返して構成します。このようにして、IISで同じ証明書が使用されます。[ OK ]をクリックして、導入構成画面を終了します。


接続認証ポリシーとリソース認証ポリシーを構成します。

ユーザーがRDゲートウェイ サーバーを使用して導入環境に接続する前に、CAPとRAPを構成する必要があります。

CAP(接続認証ポリシー)では、WHOがRDSゲートウェイ サーバーへの接続を許可されていることを指定できます。

RAP(リソース認証ポリシー)を使用すると、許可されたユーザーがアクセスできるサーバーまたはコンピューターを指定できます。
 

  1. RDSゲートウェイ サーバーで、[ サーバー マネージャー ]を開き、[ ツール ]、[ リモート デスクトップ サービス ]、[ リモート デスクトップ ゲートウェイマネージャー ]の順にクリックします。

Server Manager からの RD Gateway Manager へのアクセス

  1. サーバー名(イメージ内のRDSFARM)を右クリックし、[ プロパティ ]をクリックします。

RD ゲートウェイサーバプロパティの設定

  1. [Server Farm]タブで、RDゲートウェイ サーバー名前(イメージ内のRDSFARM)を追加し、[Apply]をクリックします。 

    サーバファーム タブ

  2. ロード バランサに関するエラーを無視します。予想されます。[OK]をクリックし、もう一度適用すると、ステータスに[OK]と表示されます。

予想されるロード バランシング エラー
 

RDゲートウェイ サーバーの追加

  1. SSL 証明書 タブでは、RD ゲートウェイサーバの証明書設定を表示および変更できます。必要に応じて 、新しい自己署名証明書 を作成することもできます。ただし、このすべてが接続ブローカーですでに構成されています。

[証明書]タブ

  1. OK をクリックして、プロパティ画面を終了します。

  2. RD Gateway Managerのメイン画面に戻り、サーバーを展開してからポリシーを展開します
     

  3. [Connection Authorization Policies]を右クリックし、[Create New Policy]、[Wizard]の順にクリックします

新しい接続許可ポリシーの作成

  1. Create an RD CAP and an RD RAP (recommended) を選択します。[次へ]をクリックします

新しい接続許可ポリシーの作成

  1. RD CAPの名前を入力します。[次へ]をクリックします

  2. Add Group をクリックし、接続を許可されているユーザーを含むグループの名前を入力します。ドメイン ユーザーは、このガイドのイメージに使用されます。[次へ]をクリックします

新しい接続許可ポリシーの作成

  1. [Device Redirection]および[Session Timeout]ステップのデフォルトのままにし、両方の画面と[Summary]画面で[ Next ]をクリックして、RD RAPを続行します。

  2. 名前を入力し、[ 次へ ]をクリックします。[ユーザー グループ]セクションのデフォルトのままにして、[次へ]をもう一度クリックします。

新しいリソース許可ポリシーの作成

  1. ネットワークリソース 画面で、この RDS 導入環境のセッションホストサーバのコンピュータアカウントを含む Active Directory グループがある場合は、それを指定します。それ以外の場合は、[Allow users to connect to any network resource (computer)]オプションを選択します。[次へ]をクリックします

新しいリソース許可ポリシーの作成

  1. イントラネット ゲートウェイからRDSセッション ホストへの通信には、 デフォルトのポート 3389のままにします。[次へ]をクリックします

  2. [Summary]画面で[ Finish] をクリックし、[Close]をクリック します

新しいリソース許可ポリシーの作成


RDSゲートウェイ サーバーは、インターネット ユーザー向けにファイアウォールを越えて配置する準備ができています。インターネット経由でホームまたはリモート オフィスの場所からRDSセッション ホストに接続しようとしているユーザーは、最初にこのRDSゲートウェイ サーバーを経由する必要があります。


導入環境への接続

  1. 新しく設定したRDゲートウェイを使用してRDS導入環境に接続するには、クライアント マシンのリモート デスクトップ接続アプリで、RDセッション ホストまたはターゲット マシンの名前を入力します。

リモート デスクトップ接続アプリ

  1. [ Show Options ]ボタン、[ Advanced ]タブをクリックし、[ Connect from Anywhere ]セクションで [Settings]をクリックします。

リモート デスクトップ接続アプリ

  1. [Use these RD Gateway server settings]比率ボタンをクリックし、RDSゲートウェイパブリックDNS名を入力します。

リモート デスクトップ接続アプリでのRDゲートウェイの設定

  1. [ OK ]をクリックして[ 接続 ]をクリックします。RDゲートウェイ サーバーとターゲット セッション ホストドメイン ユーザー名とパスワードを入力します。接続は成功するはずです。

メモ: これを機能させるには、指定したパブリックDNS名を、RDSゲートウェイ マシンに割り当てられたパブリックIPアドレスに解決する必要があります。これは、使用中のパブリックDNSサービスの設定で構成する必要があります。
 
メモ: RDゲートウェイの導入に自己署名証明書または内部PKIからの証明書を使用する場合は、接続を成功させるには、まずこの証明書をクライアント コンピューターにインストールする必要があります。
 
メモ: RDSゲートウェイ マシンがファイアウォールまたはNATデバイスの背後にある場合、RDゲートウェイ サーバーに転送する必要がある唯一のポートはTCPポート443です。


RDゲートウェイ接続の監視

RDSゲートウェイ マシンに戻り、RDゲートウェイ マネージャーと[監視]の下に接続の詳細が表示されます。

RD ゲートウェイマネージャでの接続の監視

Affected Products

Microsoft Windows Server 2016, Microsoft Windows Server 2019, Microsoft Windows Server 2022
Article Properties
Article Number: 000219517
Article Type: How To
Last Modified: 04 Jan 2024
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.