当前位置:文档之家› --02.使用【远程桌面连接Broker】部署【远程桌面Web访问】循序渐进指南

--02.使用【远程桌面连接Broker】部署【远程桌面Web访问】循序渐进指南

4.选择“使用数字证书签名”选项。
5.单击“更改”。
6.在“确认证书”页面上,选择相应的证书,然后单击“确定”。
7.点击“详细信息”,然后再选择“详细信息”选项卡。
8.找到“指纹”选项,将其中的值记下来。(注意:每一个环境的指纹都不一样)
9.单击“确定”以关闭“RemoteApp部署设置”对话框。
最后,还需要将用于对RDP文件进行数字签名的证书的指纹添加到Default Domain Group Policy设置中,这一步是必需的,这样用户每次启动RemoteApp程序时才不会出现受信任的发行者的警告对话框。
本指南将假设您已经完成了安装远程桌面会话主机循序渐进指南的内容,并且您已经部署了下列内容(如果您已经按照安装远程桌面会话主机循序渐进指南的指导完成了配置,则应在新的系统中重新执行相关步骤):
一台RD会话主机服务器
一台远程桌面连接客户端计算机
一台Active Directory域控制器
在完成该指南的步骤后,您将能够:
当完成本循序渐进指南的内容后,用户帐户即可使用RD Web访问功能借助RemoteApp和桌面连接的方式进行连接。随后即可作为标准用户通过打开RemoteApp的方式测试并验证其功能。
本指南描述的测试环境包含五台连接到专用网络的计算机,并分别安装了下列操作系统、应用程序,以及服务。
计算机名
操作系统
应用程序和服务
25.然后点击CertSrv选项,点击“SSL设置”。
26.在“SSL设置”中点击“要求SSL”,然后点击“应用”。
27.回到CONTOSO-DC选项,然后双击“服务器证书”。
28.点击右侧面板中的“创建域证书”。
29.在“可分辨名称属性中”输入以下信息,并点击“下一步”。
30.在“联机证书颁发机构”页面,点击“选择”,然后选择contoso-CONTOSO-DC-CA,然后点击“确认”。
RDWA-SRV
Windows Server2008R2
RDWeb访问
所有计算机都位于一个专用网络中,并通过普通的集线器或二层交换机连接在一起。本循序渐进练习使用了符合测试实验室配置的专用网络,该专用网络的网络ID为10.0.0.0/24,其中有一台针对域的,名为CONTOSO-DC的域控制器。下图展示了测试环境的配置情况。
配置客户端计算机(
要配置客户端计算机CONTOSO-CLNT,您必须:
将RDSH-SRV使用的数字证书导入到该计算机帐户的受信任的根证书颁发机构证书存储中。
将RDSH-SRV使用的数字证书导入到CONTOSO-CLNT计算机帐户的受信任的根证书颁发机构证书存储中。
要将数字证书导入到受信任的根证书颁发机构证书存储中
默认网关:10.0.0.1
首选:10.0.0.1
RDWA-SRV
Windows Server2008R2
IP地址:10.0.0.6
子网掩码:255.255.255.0
默认网关:10.0.0.1
首选:10.0.0.1
配置
要配置RDSH-SRV服务器,您必须:
配置用于对RDP文件进行数字签名的证书。
使用组策略管理控制台(GPMC)将对RDP文件进行数字签名的证书的指纹添加到Default Domain Group Policy设置中。
在CONTOSO域中安装必要的服务器。
安装并配置RemoteApp源。
验证RemoteApp源的功能正常。
RemoteApp源的用途是为用户提供可通过RD Web访问功能访问的程序。
场景:在测试环境中使用远程桌面连接
我们建议您首先在测试环境中使用本指南提供的操作步骤。按照本意,并不应该在不参考其他部署文档的情况下,只借助循序渐进指南部署Windows Server功能,并且要将本指南作为唯一参考文档进行使用也必须慎重。
36.将刚刚生成的证书拷贝到RDSH-SRV桌面上。
37.单击“开始”,然后单击“运行”。
38.输入mmc,然后单击“确定”。
39.在“文件”菜单上单击“添加/删除管理单元”。
40.在“可用管理单元”列表中,单击“证书”,然后单击“添加”。
41.选择“计算机帐户”选项,单击“下一步”,然后单击“完成”。
重要
此处必须导入包含私钥的PFX证书文件。
13.进入到包含证书的文件夹,单击证书,然后单击“打开”。
14.单击“下一步”。
15.在“密码”框中输入PFX文件的密码,然后单击“下一步”。
16.单击“下一步”,然后单击“完成”。
配置
要配置RDCB-SRV服务器,您必须:
安装Windows Server2008R2。
4.右键单击Default Domain Policy,选择“编辑”。
5.定位到“计算机配置\策略\管理模板\Windows组件\远程桌面服务\远程桌面连接客户端”。
6.双击“指定表示受信任.rdp发行者的SA1证书指纹”。
7.选择“已启用”选项。
8.在“以逗号分隔的受信任的SHA1证书指纹“列表框中,输入用于对RDP文件进行签名所需的证书的指纹,然后单击“确定”。
要将证书指纹添加到Default Domain Group Policy设置
1.作为CONTOSO\Administrator登录到CONTOSO-DC。
2.打开GPMC。要打开GPMC,请单击“开始”,指向“管理工具”,然后单击“组策略管理”。
3.展开“林”:,展开“域”,然后展开。
7.单击“确定”。
8.展开“证书(本地计算机)”。
9.右键单击“受信任的根证书颁发机构”文件夹,指向“所有任务”,然后单击“导入”。
10.在“欢迎使用证书导入向导”页面上,单击“下一步”。
11.单击“浏览”,找到证书123。
12.单击“个人信息交换(*.pfx, *.p12)”以筛选结果视图只显示PFX和P12文件。
13.在“设置有效期”页面点击“下一步”。
14.在“配置证书数据库”页面点击“下一步”。
15.在“Web服务器(IIS)”页面,点击“下一步”。
16.在“选择角色服务”页面点击“下一步”。
17.在“确认安装选择”页面点击“安装”。
18.安装完毕业,在“安装结果”页面点击“关闭”。
19.点击“服务器管理器”,点击“Web服务器(IIS)”。
在设置相应的计算机名、操作系统,以及网络设置时,可参考下表列出的内容,并且要完成本指南列出的步骤,也必须使用下列设置。
重要
在为计算机配置使用静态Internet协议(IP)地址之前,建议首先对每台可以访问Internet的计算机完成Windows产品激活操作。另外还可通过Windows Update(/fwlink/?LinkID=47370)安装任何可用的关键安全更新。
20.点击“Internet信息服务”,然后展开CONTOSO-DC。
21.展开“网站”,右击“Default Web Site”,选择“编辑绑定”。
22.在“网站绑定”窗口中点击“添加”。
23.在“类型”下拉选项中选择“https”,在“IP地址”下拉选项中点击10.0.0.1。
24.在“SSL证书”下拉选项中选择Contoso-CONTOSO-DC-CA,然后点击“确认”。然后点击“关闭”。
首先,使用RemoteApp管理器配置用于对RDP文件进行数字签名所需的证书。该操作会假设您已经将证书导入了计算机帐户的个人证书存储中。
要配置对RDP文件进行数字签名所需的证书
1.作为CONTOSO\Administrator登录到“Contoso-DC”。
2.点击“服务器管理器”,然后选择“角色”。
1.作为CONTOSO\Administrator登录到CONTOSO-CLNT。并将证书123拷贝到桌面。
2.单击“开始”,然后单击“运行”。
3.输入mmc,然后单击“确定”。
4.在“文件”菜单上单击“添加/删除管理单元”。
5.在“可用管理单元”列表中,单击“证书”,然后单击“添加”。
6.选择“计算机帐户”选项,单击“下一步”,然后单击“完成”。
7.在“添加角色向导”页面点击“添加所需的角色服务”。安装结束后,点击“下一步”。
8.在“指定安装类型”页面点击“下一步”。
9.在“指定CA类型”页面,点击“下一步”。
10.在“设置私钥”页面点击“下一步”。
11.在“为CA配置加密”页面保持默认值,并点击“下一步”。
12.在“配置CA名称”页面,点击“下一步”。
31.在“好记名称”处填入Cert,然后点击“完成”。
32.回到“服务器证书”面板,单击刚刚生成的Cert证书,并选择右面的“导出”选项。
33.在“导出证书”选项中点击浏览按钮,指定到桌面,并起名123。
34.在“密码”处填入相应的密码后点击“确认”,完成证书创建。
35.作为CONTOSO\Administrator登录到RDSH-SRV
计算机名
操作系统需求
IP设置
DNS设置
CONTOSO-DC
Windows Server2008R2
IP地址:10.0.0.1
子网掩码:255.255.255.0
默认网关:10.0.0.1
由DNS服务器角色所配置
RDSH-SRV
Windows Server2008R2
IP地址:10.0.0.2
子网掩码:255.255.255.0
3.点击“添加角色”,然后在“开始之前”页面点击“下一步”。
4.在“选择服务器角色”页面勾选“Active Directory证书服务”,点击“下一步”。
5.在“Active Directory证书服务介绍”页面点击“下一步”。
6.在“选择角色服务”页面勾选“证书颁发机构”和“证书颁发机构Web注册”,再点击“下一步”。
相关主题