Uw Extern bureaublad-omgeving implementeren
Gebruik de volgende stappen om de extern bureaublad-servers in uw omgeving te implementeren. U kunt de serverfuncties installeren op fysieke machines of virtuele machines, afhankelijk van of u een on-premises, cloudgebaseerde of hybride omgeving maakt.
Als u virtuele machines gebruikt voor een van de Remote Desktop Services-servers, moet u ervoor zorgen dat u deze virtuele machineshebt voorbereid.
Voeg alle servers toe die u wilt gebruiken voor Extern bureaublad-services aan Serverbeheer:
- Klik in Serverbeheer op Beheren>Servers toevoegen.
- Klik op Nu zoeken.
- Klik op elke server in de implementatie (bijvoorbeeld Contoso-Cb1, Contoso-WebGw1 en Contoso-Sh1) en klik op OK-.
Maak een implementatie op basis van een sessie om de onderdelen van Remote Desktop Services te implementeren.
- Klik in Serverbeheer op Beheren>Rollen en Functies toevoegen.
- Klik op Extern bureaublad-services installeren, standaardimplementatieen sessiegebaseerde bureaubladimplementatie.
- Selecteer de juiste servers voor de RD Connection Broker-server, RD Web Access-server en RD Session Host-server (bijvoorbeeld Contoso-Cb1, Contoso-WebGw1 en Contoso-SH1).
- Selecteer De doelserver automatisch opnieuw opstarten indien nodigen klik vervolgens op Implementeren.
- Wacht tot de implementatie is voltooid
RD-licentieserver toevoegen:
- Klik in Serverbeheer op Extern bureaublad-services > Overzicht > +RD-licentieverlening.
- Selecteer de virtuele machine waarop de RD-licentieserver wordt geïnstalleerd (bijvoorbeeld Contoso-Cb1).
- Klik op Volgendeen klik vervolgens op toevoegen.
Activeer de RD-licentieserver en voeg deze toe aan de groep Licentieservers:
- Klik in Serverbeheer op Extern bureaublad-services > Servers. Klik met de rechtermuisknop op de server waarop de rol Extern bureaublad-licentieverlening is geïnstalleerd en selecteer RD Licensing Manager.
- Selecteer in RD Licensing Manager de server en klik vervolgens op Actie > Server activeren.
- Accepteer de standaardwaarden in de wizard Server activeren. Ga door met het accepteren van standaardwaarden totdat u bij de bedrijfsgegevens pagina bent. Voer vervolgens uw bedrijfsgegevens in.
- Accepteer de standaardwaarden voor de resterende pagina's tot de laatste pagina. Wis wizard Licenties installeren nuen klik vervolgens op voltooien.
- Selecteer Actie>Configuratie controleren>Toevoegen aan groep>OK. Voer de inloggegevens in van een gebruiker in de groep AAD DC-beheerders en registreer u als SCP. Deze stap werkt mogelijk niet als u Microsoft Entra Domain Services gebruikt, maar u kunt eventuele waarschuwingen of fouten negeren.
Voeg de RD Gateway-server en certificaatnaam toe:
- Klik in Serverbeheer op Extern bureaublad-services > Overview > + RD Gateway.
- Selecteer in de wizard RD Gateway-servers toevoegen de virtuele machine waarop u de RD Gateway-server wilt installeren (bijvoorbeeld Contoso-WebGw1).
- Voer de naam van het SSL-certificaat voor de RD Gateway-server in met behulp van de externe FQDN (Fully Qualified DNS Name) van de RD Gateway-server. In Azure is dit de DNS-naam label en wordt de indeling servicename.location.cloudapp.azure.com gebruikt. Bijvoorbeeld contoso.westus.cloudapp.azure.com.
- Klik op Volgendeen klik vervolgens op toevoegen.
Zelfondertekende certificaten maken en installeren voor de RD Gateway- en RD Connection Broker-servers.
Notitie
Als u certificaten van een vertrouwde certificeringsinstantie opgeeft en installeert, voert u de procedures uit van stap h tot stap k voor elke rol. U moet het PFX-bestand beschikbaar hebben voor elk van deze certificaten.
- Klik in Serverbeheer op Extern bureaublad-services > Overzicht > Taken > Implementatie-eigenschappen bewerken.
- Vouw certificatenuit en scroll naar beneden naar de tabel. Klik op RD Gateway > Nieuw certificaat maken.
- Voer de certificaatnaam in met behulp van de externe FQDN van de RD Gateway-server (bijvoorbeeld contoso.westus.cloudapp.azure.com) en voer vervolgens het wachtwoord in.
- Selecteer Dit certificaat opslaan en blader vervolgens naar de gedeelde map die u in een vorige stap hebt gemaakt voor certificaten. (Bijvoorbeeld\Contoso-Cb1\Certificates.)
- Voer een bestandsnaam in voor het certificaat (bijvoorbeeld ContosoRdGwCert) en klik vervolgens op Opslaan.
- Selecteer Toestaan dat het certificaat wordt toegevoegd aan het certificaatarchief van de vertrouwde basiscertificeringsinstanties op de doelcomputersen klik vervolgens op OK.
- Klik op Toepassen, en wacht vervolgens totdat het certificaat succesvol is toegepast op de RD Gateway-server.
- Klik op RD Web Access > Bestaand certificaat selecteren.
- Blader naar het certificaat dat is gemaakt voor de RD Gateway-server (bijvoorbeeld ContosoRdGwCert) en klik vervolgens op Open.
- Voer het wachtwoord voor het certificaat in, selecteer Toestaan dat het certificaat wordt toegevoegd aan het Certificaatarchief voor Vertrouwde Stamcertificaten op de doelcomputers, en klik vervolgens op 'OK'.
- Klik op Toepassenen wacht totdat het certificaat is toegepast op de RD Web Access-server.
- Herhaal substap 1-11 voor de RD Connection Broker - Enable Single Sign On en RD Connection Broker - Publishing Services, waarbij u de interne FQDN van de RD Connection Broker-server gebruikt voor de naam van het nieuwe certificaat (bijvoorbeeld Contoso-Cb1.Contoso.com).
Exporteer zelfondertekende openbare certificaten en kopieer deze naar een clientcomputer. Als u certificaten van een vertrouwde certificeringsinstantie gebruikt, kunt u deze stap overslaan.
- Start certlm.msc.
- Vouw Persoonlijkuit en klik op Certificaten.
- Klik in het rechterdeelvenster met de rechtermuisknop op het RD Connection Broker-certificaat dat is bedoeld voor clientverificatie, bijvoorbeeld Contoso-Cb1.Contoso.com.
- Klik op Alle taken > exporteren.
- Accepteer de standaardopties in de wizard Certificaat exporteren totdat u de pagina Bestand naar Exporteren hebt bereikt.
- Blader naar de gedeelde map die u hebt gemaakt voor certificaten, bijvoorbeeld \Contoso-Cb1\Certificates.
- Voer een bestandsnaam in, bijvoorbeeld ContosoCbClientCert, en klik vervolgens op Opslaan.
- Klik op Volgendeen klik vervolgens op voltooien.
- Herhaal substap 1-8 voor het RD-gateway- en webcertificaat (bijvoorbeeld contoso.westus.cloudapp.azure.com), waardoor het geëxporteerde certificaat een geschikte bestandsnaam krijgt, bijvoorbeeld ContosoWebGwClientCert.
- Navigeer in Verkenner naar de map waarin de certificaten zijn opgeslagen, bijvoorbeeld \Contoso-Cb1\Certificates.
- Selecteer de twee geëxporteerde clientcertificaten en klik er met de rechtermuisknop op en klik op Kopiëren.
- Plak de certificaten op de lokale clientcomputer.
Configureer de eigenschappen van de rd-gateway- en RD-licentieimplementatie:
- Klik in Serverbeheer op Extern bureaublad-services > Overview > Tasks > Edit Deployment Properties.
- Vouw RD Gateway- uit en schakel de optie RD Gateway-server overslaan voor lokale adressen uit.
- Vouw RD-licentie uit en selecteer per gebruiker
- Klik op OK.
Maak een sessieverzameling. Met deze stappen maakt u een basisverzameling. Bekijk Maak een Extern bureaublad-services collectie aan voor desktops en apps om uit te voeren voor meer informatie over verzamelingen.
- Klik in Serverbeheer op Extern bureaublad-services > Verzamelingen > Taken > Sessieverzameling maken.
- Voer een verzamelingsnaam in (bijvoorbeeld ContosoDesktop).
- Selecteer een RD Session Host Server (Contoso-Sh1), accepteer de standaardgebruikersgroepen (Contoso\Domain Users) en voer het UNC-pad (Universal Naming Convention) in naar de hierboven gemaakte gebruikersprofielschijven (\Contoso-Cb1\UserDisks).
- Stel een maximale grootte in en klik vervolgens op maken.
U hebt nu een eenvoudige infrastructuur voor Remote Desktop Services gemaakt. Als u een maximaal beschikbare implementatie moet maken, kunt u een connection broker-cluster toevoegen of een tweede RD Session Host-server.