Delen via


Uw Extern bureaublad-omgeving implementeren

Gebruik de volgende stappen om de extern bureaublad-servers in uw omgeving te implementeren. U kunt de serverfuncties installeren op fysieke machines of virtuele machines, afhankelijk van of u een on-premises, cloudgebaseerde of hybride omgeving maakt.

Als u virtuele machines gebruikt voor een van de Remote Desktop Services-servers, moet u ervoor zorgen dat u deze virtuele machineshebt voorbereid.

  1. Voeg alle servers toe die u wilt gebruiken voor Extern bureaublad-services aan Serverbeheer:

    1. Klik in Serverbeheer op Beheren>Servers toevoegen.
    2. Klik op Nu zoeken.
    3. Klik op elke server in de implementatie (bijvoorbeeld Contoso-Cb1, Contoso-WebGw1 en Contoso-Sh1) en klik op OK-.
  2. Maak een implementatie op basis van een sessie om de onderdelen van Remote Desktop Services te implementeren.

    1. Klik in Serverbeheer op Beheren>Rollen en Functies toevoegen.
    2. Klik op Extern bureaublad-services installeren, standaardimplementatieen sessiegebaseerde bureaubladimplementatie.
    3. Selecteer de juiste servers voor de RD Connection Broker-server, RD Web Access-server en RD Session Host-server (bijvoorbeeld Contoso-Cb1, Contoso-WebGw1 en Contoso-SH1).
    4. Selecteer De doelserver automatisch opnieuw opstarten indien nodigen klik vervolgens op Implementeren.
    5. Wacht tot de implementatie is voltooid
  3. RD-licentieserver toevoegen:

    1. Klik in Serverbeheer op Extern bureaublad-services > Overzicht > +RD-licentieverlening.
    2. Selecteer de virtuele machine waarop de RD-licentieserver wordt geïnstalleerd (bijvoorbeeld Contoso-Cb1).
    3. Klik op Volgendeen klik vervolgens op toevoegen.
  4. Activeer de RD-licentieserver en voeg deze toe aan de groep Licentieservers:

    1. Klik in Serverbeheer op Extern bureaublad-services > Servers. Klik met de rechtermuisknop op de server waarop de rol Extern bureaublad-licentieverlening is geïnstalleerd en selecteer RD Licensing Manager.
    2. Selecteer in RD Licensing Manager de server en klik vervolgens op Actie > Server activeren.
    3. Accepteer de standaardwaarden in de wizard Server activeren. Ga door met het accepteren van standaardwaarden totdat u bij de bedrijfsgegevens pagina bent. Voer vervolgens uw bedrijfsgegevens in.
    4. Accepteer de standaardwaarden voor de resterende pagina's tot de laatste pagina. Wis wizard Licenties installeren nuen klik vervolgens op voltooien.
    5. Selecteer Actie>Configuratie controleren>Toevoegen aan groep>OK. Voer de inloggegevens in van een gebruiker in de groep AAD DC-beheerders en registreer u als SCP. Deze stap werkt mogelijk niet als u Microsoft Entra Domain Services gebruikt, maar u kunt eventuele waarschuwingen of fouten negeren.
  5. Voeg de RD Gateway-server en certificaatnaam toe:

    1. Klik in Serverbeheer op Extern bureaublad-services > Overview > + RD Gateway.
    2. Selecteer in de wizard RD Gateway-servers toevoegen de virtuele machine waarop u de RD Gateway-server wilt installeren (bijvoorbeeld Contoso-WebGw1).
    3. Voer de naam van het SSL-certificaat voor de RD Gateway-server in met behulp van de externe FQDN (Fully Qualified DNS Name) van de RD Gateway-server. In Azure is dit de DNS-naam label en wordt de indeling servicename.location.cloudapp.azure.com gebruikt. Bijvoorbeeld contoso.westus.cloudapp.azure.com.
    4. Klik op Volgendeen klik vervolgens op toevoegen.
  6. Zelfondertekende certificaten maken en installeren voor de RD Gateway- en RD Connection Broker-servers.

    Notitie

    Als u certificaten van een vertrouwde certificeringsinstantie opgeeft en installeert, voert u de procedures uit van stap h tot stap k voor elke rol. U moet het PFX-bestand beschikbaar hebben voor elk van deze certificaten.

    1. Klik in Serverbeheer op Extern bureaublad-services > Overzicht > Taken > Implementatie-eigenschappen bewerken.
    2. Vouw certificatenuit en scroll naar beneden naar de tabel. Klik op RD Gateway > Nieuw certificaat maken.
    3. Voer de certificaatnaam in met behulp van de externe FQDN van de RD Gateway-server (bijvoorbeeld contoso.westus.cloudapp.azure.com) en voer vervolgens het wachtwoord in.
    4. Selecteer Dit certificaat opslaan en blader vervolgens naar de gedeelde map die u in een vorige stap hebt gemaakt voor certificaten. (Bijvoorbeeld\Contoso-Cb1\Certificates.)
    5. Voer een bestandsnaam in voor het certificaat (bijvoorbeeld ContosoRdGwCert) en klik vervolgens op Opslaan.
    6. Selecteer Toestaan dat het certificaat wordt toegevoegd aan het certificaatarchief van de vertrouwde basiscertificeringsinstanties op de doelcomputersen klik vervolgens op OK.
    7. Klik op Toepassen, en wacht vervolgens totdat het certificaat succesvol is toegepast op de RD Gateway-server.
    8. Klik op RD Web Access > Bestaand certificaat selecteren.
    9. Blader naar het certificaat dat is gemaakt voor de RD Gateway-server (bijvoorbeeld ContosoRdGwCert) en klik vervolgens op Open.
    10. Voer het wachtwoord voor het certificaat in, selecteer Toestaan dat het certificaat wordt toegevoegd aan het Certificaatarchief voor Vertrouwde Stamcertificaten op de doelcomputers, en klik vervolgens op 'OK'.
    11. Klik op Toepassenen wacht totdat het certificaat is toegepast op de RD Web Access-server.
    12. Herhaal substap 1-11 voor de RD Connection Broker - Enable Single Sign On en RD Connection Broker - Publishing Services, waarbij u de interne FQDN van de RD Connection Broker-server gebruikt voor de naam van het nieuwe certificaat (bijvoorbeeld Contoso-Cb1.Contoso.com).
  7. Exporteer zelfondertekende openbare certificaten en kopieer deze naar een clientcomputer. Als u certificaten van een vertrouwde certificeringsinstantie gebruikt, kunt u deze stap overslaan.

    1. Start certlm.msc.
    2. Vouw Persoonlijkuit en klik op Certificaten.
    3. Klik in het rechterdeelvenster met de rechtermuisknop op het RD Connection Broker-certificaat dat is bedoeld voor clientverificatie, bijvoorbeeld Contoso-Cb1.Contoso.com.
    4. Klik op Alle taken > exporteren.
    5. Accepteer de standaardopties in de wizard Certificaat exporteren totdat u de pagina Bestand naar Exporteren hebt bereikt.
    6. Blader naar de gedeelde map die u hebt gemaakt voor certificaten, bijvoorbeeld \Contoso-Cb1\Certificates.
    7. Voer een bestandsnaam in, bijvoorbeeld ContosoCbClientCert, en klik vervolgens op Opslaan.
    8. Klik op Volgendeen klik vervolgens op voltooien.
    9. Herhaal substap 1-8 voor het RD-gateway- en webcertificaat (bijvoorbeeld contoso.westus.cloudapp.azure.com), waardoor het geëxporteerde certificaat een geschikte bestandsnaam krijgt, bijvoorbeeld ContosoWebGwClientCert.
    10. Navigeer in Verkenner naar de map waarin de certificaten zijn opgeslagen, bijvoorbeeld \Contoso-Cb1\Certificates.
    11. Selecteer de twee geëxporteerde clientcertificaten en klik er met de rechtermuisknop op en klik op Kopiëren.
    12. Plak de certificaten op de lokale clientcomputer.
  8. Configureer de eigenschappen van de rd-gateway- en RD-licentieimplementatie:

    1. Klik in Serverbeheer op Extern bureaublad-services > Overview > Tasks > Edit Deployment Properties.
    2. Vouw RD Gateway- uit en schakel de optie RD Gateway-server overslaan voor lokale adressen uit.
    3. Vouw RD-licentie uit en selecteer per gebruiker
    4. Klik op OK.
  9. Maak een sessieverzameling. Met deze stappen maakt u een basisverzameling. Bekijk Maak een Extern bureaublad-services collectie aan voor desktops en apps om uit te voeren voor meer informatie over verzamelingen.

    1. Klik in Serverbeheer op Extern bureaublad-services > Verzamelingen > Taken > Sessieverzameling maken.
    2. Voer een verzamelingsnaam in (bijvoorbeeld ContosoDesktop).
    3. Selecteer een RD Session Host Server (Contoso-Sh1), accepteer de standaardgebruikersgroepen (Contoso\Domain Users) en voer het UNC-pad (Universal Naming Convention) in naar de hierboven gemaakte gebruikersprofielschijven (\Contoso-Cb1\UserDisks).
    4. Stel een maximale grootte in en klik vervolgens op maken.

U hebt nu een eenvoudige infrastructuur voor Remote Desktop Services gemaakt. Als u een maximaal beschikbare implementatie moet maken, kunt u een connection broker-cluster toevoegen of een tweede RD Session Host-server.