Share via


Configuración de un proxy del Centro de distribución de claves de Kerberos

Los clientes conscientes de la seguridad, como las organizaciones financieras o gubernamentales, a menudo inician sesión con tarjetas inteligentes. Las tarjetas inteligentes hacen que las implementaciones sean más seguras, ya que requieren la autenticación multifactor (MFA). Sin embargo, para la parte de RDP de una sesión de Azure Virtual Desktop, las tarjetas inteligentes requieren una conexión directa o "línea de visión" con un controlador de dominio de Active Directory (AD) para la autenticación Kerberos. Sin esta conexión directa, los usuarios no pueden iniciar sesión automáticamente en la red de la organización desde las conexiones remotas. Los usuarios de una implementación de Azure Virtual Desktop pueden usar el servicio de proxy KDC para el proxy de este tráfico de autenticación e iniciar sesión de forma remota. El proxy KDC permite la autenticación para el Protocolo de escritorio remoto de una sesión de Azure Virtual Desktop, lo que permite que el usuario inicie sesión de forma segura. Esto hace que el trabajo desde casa sea mucho más fácil y permite que determinados escenarios de recuperación ante desastres se ejecuten de forma más fluida.

Sin embargo, la configuración del proxy KDC normalmente implica la asignación del rol de la puerta de enlace de Windows Server en Windows Server 2016 o posterior. ¿Cómo se usa un rol de Servicios de escritorio remoto para iniciar sesión en Azure Virtual Desktop? Para responder a eso, echemos un vistazo a los componentes.

Hay dos componentes en el servicio de Azure Virtual Desktop que deben autenticarse:

  • La fuente del cliente de Azure Virtual Desktop que proporciona a los usuarios una lista de las aplicaciones o escritorios disponibles a los que tienen acceso. Este proceso de autenticación se produce en Microsoft Entra ID, lo que significa que este componente no es el centro de este artículo.
  • La sesión de RDP que es el resultado de que un usuario seleccione uno de los recursos disponibles. Este componente usa la autenticación Kerberos y requiere un proxy KDC para los usuarios remotos.

En este artículo se muestra cómo configurar la fuente en el cliente de Azure Virtual Desktop en Azure Portal. Si quiere obtener información sobre cómo configurar el rol de puerta de enlace RD, consulte Implementar el rol de puerta de enlace de RD.

Requisitos previos

Para configurar un host de sesión de Azure Virtual Desktop con un proxy KDC, necesitará lo siguiente:

Una vez que haya asegurado de cumplir estos requisitos, estará listo para comenzar.

Configuración del proxy de KDC

Para configurar el proxy de KDC:

  1. Inicie sesión en Azure Portal como administrador.

  2. Vaya a la página de Azure Virtual Desktop.

  3. Seleccione el grupo de hosts para el que desea habilitar el proxy de KDC y, a continuación, seleccione Propiedades de RDP.

  4. Seleccione la pestaña Opciones avanzadas y, a continuación, escriba un valor con el siguiente formato sin espacios:

    kdcproxyname:s:<fqdn>

    A screenshot showing the Advanced tab selected, with the value entered as described in step 4.

  5. Seleccione Guardar.

  6. El grupo de hosts seleccionado ahora debe comenzar a emitir archivos de conexión RDP que incluyen el valor de kdcproxyname que ingresó en el paso 4.

Pasos siguientes

Para obtener información sobre cómo administrar el lado Servicios de escritorio remoto del proxy KDC y asignar el rol puerta de enlace de RD, consulte implementar el rol de puerta de enlace de RD.

Si está interesado en escalar los servidores proxy de KDC, aprenda a configurar la alta disponibilidad del proxy KDC en Agregar alta disponibilidad a la Web RD y la puerta de enlace Web.