Поделиться через


Развертывание среды удаленного рабочего стола

Выполните следующие действия для развертывания серверов удаленных рабочих столов в своей среде. Роли сервера можно установить на физических машинах или виртуальных машинах в зависимости от того, создаете ли вы локальную, облачную или гибридную среду.

Если вы используете виртуальные машины для любого из серверов служб удаленных рабочих столов, убедитесь, что вы подготовили эти виртуальные машины.

  1. Добавьте все серверы, которые вы собираетесь использовать для служб удаленных рабочих столов, в диспетчер серверов:

    1. In Server Manager, click Manage>Add Servers.
    2. Click Find Now.
    3. Click each server in the deployment (for example, Contoso-Cb1, Contoso-WebGw1, and Contoso-Sh1) and click OK.
  2. Создайте развертывание на основе сеансов для развертывания компонентов служб удаленных рабочих столов:

    1. In Server Manager, click Manage>Add Roles and Features.
    2. Выберите пункты Установка служб удаленных рабочих столов, Стандартное развертывание и Развертывание рабочих столов на основе сеансов.
    3. Выберите соответствующие серверы для сервера посредника подключений к удаленному рабочему столу, сервера веб-доступа к удаленному рабочему столу и сервера узла сеансов удаленного рабочего стола (например, Contoso-Cb1, Contoso-WebGw1 и Contoso-SH1 соответственно).
    4. Выберите Автоматический перезапуск конечного сервера, если требуется, а затем нажмите кнопку Развернуть.
    5. Дождитесь успешного завершения развертывания.
  3. Добавьте RD сервер лицензирования.

    1. В диспетчере серверов щелкните Службы удаленных рабочих столов > Обзор > + Лицензирование удаленных рабочих столов.
    2. Выберите виртуальную машину, на которой требуется установить сервер лицензирования удаленных рабочих машин. Например, Contoso-Cb1.
    3. Click Next, and then click Add.
  4. Активируйте сервер лицензирования RDS и добавьте его в группу серверов лицензирования.

    1. В диспетчере серверов щелкните Службы удаленных рабочих столов > Серверы. Правой кнопкой мыши щелкните сервер с установленной ролью лицензирования удаленных рабочих столов и выберите Диспетчер лицензирования удаленных рабочих столов.
    2. В Диспетчере лицензирования удаленных рабочих столов выберите сервер и нажмите кнопку Действие > Активировать сервер.
    3. Примите значения по умолчанию в мастере активации сервера. Continue accepting default values until you reach the Company information page. Введите сведения о своей организации.
    4. Примите значения по умолчанию на оставшихся страницах вплоть до последней. Снимите флажок Запустить мастер установки лицензий, а затем нажмите кнопку Готово.
    5. Select Action>Review Configuration>Add to Group>OK. Введите учетные данные пользователей из группы администраторов контроллера домена AAD и зарегистрируйтесь как SCP. Этот шаг может не работать, если вы используете доменные службы Microsoft Entra, но вы можете игнорировать любые предупреждения или ошибки.
  5. Добавьте сервер и имя сертификата шлюза удаленных рабочих столов (RD Gateway):

    1. В диспетчере серверов щелкните Службы удаленных рабочих столов > Обзор > + Шлюз удаленных рабочих столов.
    2. В мастере добавления серверов шлюза удаленных рабочих столов выберите виртуальную машину, где вы хотите установить сервер шлюза удаленных рабочих столов (например, Contoso-WebGw1).
    3. Введите имя сертификата SSL для сервера RD Gateway, используя внешнее полностью квалифицированное доменное имя (FQDN) сервера RD Gateway. In Azure, this is the DNS name label and uses the format servicename.location.cloudapp.azure.com. Например, contoso.westus.cloudapp.azure.com.
    4. Click Next, and then click Add.
  6. Создайте и установите самоподписанные сертификаты для серверов Шлюза RD и Посредника подключений RD.

    Note

    Если вы предоставляете и устанавливаете сертификаты из доверенного центра сертификации, выполните процедуры из шага h к шагу k для каждой роли. PFX-файл должен быть доступен для каждого из этих сертификатов.

    1. В диспетчере серверов щелкните Службы удаленных рабочих столов > Обзор > Задачи > Изменить свойства развертывания.
    2. Expand Certificates, and then scroll down to the table. Щелкните Шлюз удаленных рабочих столов > Создать новый сертификат.
    3. Введите имя сертификата, используя внешнее полное доменное имя сервера шлюза удаленных рабочих столов (например, contoso.westus.cloudapp.azure.com), а затем введите пароль.
    4. Выберите Сохранить этот сертификат и перейдите к общей папке, созданной для сертификатов на предыдущем шаге. (For example,\Contoso-Cb1\Certificates.)
    5. Enter a file name for the certificate (for example, ContosoRdGwCert), and then click Save.
    6. Установите флажок Разрешить добавление сертификата в хранилище сертификатов доверенных корневых центров сертификации на конечных компьютерах, а затем нажмите кнопку ОК.
    7. Click Apply, and then wait for the certificate to be successfully applied to the RD Gateway server.
    8. Щелкните RD Web Access > и выберите существующий сертификат.
    9. Browse to the certificate created for the RD Gateway server (for example, ContosoRdGwCert), and then click Open.
    10. Введите пароль для сертификата, установите флажок Разрешить добавление сертификата в хранилище сертификатов доверенных корневых центров сертификации на конечных компьютерах, а затем нажмите кнопку ОК.
    11. Click Apply, and then wait for the certificate to be successfully applied to the RD Web Access server.
    12. Повторите подшаги 1–11 для посредника подключений к удаленному рабочему столу — включение единого входа и посредника подключений к удаленному рабочему столу — публикация служб, используя внутреннее полное доменное имя сервера посредника подключений к удаленному рабочему столу в качестве имени нового сертификата (например, Contoso-Cb1.Contoso.com).
  7. Экспортируйте открытые самозаверяющие сертификаты и скопируйте их на клиентский компьютер. Если вы используете сертификаты из доверенного центра сертификации, этот шаг можно пропустить.

    1. Launch certlm.msc.
    2. Expand Personal, and then click Certificates.
    3. In the right-hand pane right-click the RD Connection Broker certificate intended for client authentication, for example Contoso-Cb1.Contoso.com.
    4. Нажмите Все задачи > Экспорт.
    5. Принимайте значения по умолчанию в мастере экспорта сертификатов, пока не дойдете до страницы Экспортируемый файл.
    6. Перейдите к общей папке, созданной для сертификатов, например \Contoso-Cb1\Certificates.
    7. Enter a File name, for example ContosoCbClientCert, and then click Save.
    8. Click Next, and then click Finish.
    9. Repeat substeps 1-8 for the RD Gateway and Web certificate, (for example contoso.westus.cloudapp.azure.com), giving the exported certificate an appropriate file name, for example ContosoWebGwClientCert.
    10. В проводнике перейдите в папку, где хранятся сертификаты, например \Contoso-Cb1\Certificates.
    11. Select the two exported client certificates, then right-click them, and click Copy.
    12. Вставьте сертификаты на локальный клиентский компьютер.
  8. Настройте свойства развертывания шлюза Remote Desktop и лицензирования Remote Desktop.

    1. В диспетчере серверов щелкните Службы удаленных рабочих столов > Обзор > Задачи > Изменить свойства развертывания.
    2. Expand RD Gateway and clear the Bypass RD Gateway server for local addresses option.
    3. Expand RD licensing and select Per User.
    4. Click OK.
  9. Создайте коллекцию сеансов. Эти шаги создают базовую коллекцию. См. дополнительные сведения о коллекциях в разделе Создание коллекции служб удаленных рабочих столов для запуска рабочих столов и приложений.

    1. В диспетчере серверов щелкните Службы удаленных рабочих столов > Коллекции > Задачи > Создать коллекцию сеансов.
    2. Введите имя коллекции (например, ContosoDesktop).
    3. Выберите сервер сеансов удаленного рабочего стола (Contoso-Sh1), примите группы пользователей по умолчанию (Contoso\Domain Users) и введите путь согласно универсальной системе именования (UNC) к дискам профилей пользователей, созданным ранее (\Contoso-Cb1\UserDisks).
    4. Set a Maximum size, and then click Create.

Теперь вы создали базовую инфраструктуру служб удаленных рабочих столов. Если необходимо создать высокодоступное развертывание, можно добавить кластер брокера подключений или второй сервер узла сеансов удаленных рабочих столов.