Share via


Configurer un proxy de centre de distribution de clés Kerberos

Les clients soucieux de la sécurité, tels que les organisations financières ou gouvernementales, se connectent souvent à l’aide de cartes à puces. Les cartes à puces permettent de sécuriser les déploiements en exigeant une authentification multifacteur (MFA). Toutefois, pour la partie RDP (Remote Desktop Protocol) d’une session Azure Virtual Desktop, les cartes à puces exigent une connexion directe, ou « ligne de mire», avec un contrôleur de domaine Active Directory (AD) pour l’authentification Kerberos. Sans cette connexion directe, les utilisateurs ne peuvent pas se connecter automatiquement au réseau de l’organisation à partir de connexions distantes. Dans un déploiement Azure Virtual Desktop, les utilisateurs peuvent utiliser le service proxy KDC pour proxyser ce trafic d’authentification et se connecter à distance. Le proxy KDC permet l’authentification d une session Azure Virtual Desktop suivant le protocole RDP. Les utilisateurs peuvent ainsi se connecter en toute sécurité. Il est ainsi beaucoup plus facile de travailler à domicile, et certains scénarios de récupération d’urgence peuvent se dérouler plus facilement.

Toutefois, la configuration du proxy KDC implique généralement l’attribution du rôle Passerelle Windows Server dans Windows Server 2016 ou une version ultérieure. Comment utiliser un rôle Services Bureau à distance pour se connecter à Azure Virtual Desktop ? Pour répondre à cette question, examinons rapidement les composants.

Deux des composants du service Azure Virtual Desktop doivent être authentifiés :

  • Le flux du client Azure Virtual Desktop qui donne aux utilisateurs la liste des ordinateurs de bureau et des applications disponibles auxquels ils ont accès. Ce processus d’authentification se déroule dans Microsoft Entra ID, ce qui signifie que ce composant n’est pas l’objet de cet article.
  • La session RDP qui résulte de la sélection par un utilisateur de l’une de ces ressources disponibles. Ce composant utilise l’authentification Kerberos et requiert un proxy KDC pour les utilisateurs distants.

Cet article explique comment configurer le flux dans le client Azure Virtual Desktop sur le Portail Azure. Si vous souhaitez savoir comment configurer le rôle Passerelle des services Bureau à distance, consultez Déployer le rôle Passerelle des services Bureau à distance.

Prérequis

Pour configurer un hôte de session Azure Virtual Desktop avec un proxy KDC, vous avez besoin des éléments suivants :

Une fois que vous avez vérifié que vous répondez à ces exigences, vous êtes prêt à commencer.

Comment configurer le proxy de KDC

Pour configurer le proxy de KDC :

  1. Connectez-vous au portail Azure en tant qu’administrateur.

  2. Accédez à la page Azure Virtual Desktop.

  3. Sélectionnez le pool d’hôtes pour lequel vous souhaitez activer le proxy de KDC, puis sélectionnez Propriétés RDP.

  4. Sélectionnez l’onglet Avancé, puis entrez une valeur au format suivant sans espaces :

    kdcproxyname:s:<fqdn>

    A screenshot showing the Advanced tab selected, with the value entered as described in step 4.

  5. Cliquez sur Enregistrer.

  6. Le pool d’hôtes sélectionné doit maintenant commencer à émettre des fichiers de connexion RDP qui incluent la valeur kdcproxyname que vous avez entrée à l’étape 4.

Étapes suivantes

Pour savoir comment gérer le côté Services Bureau à distance du proxy KDC et attribuer le rôle Passerelle des services Bureau à distance, consultez Déployer le rôle Passerelle des services Bureau à distance.

Si vous êtes intéressé par la mise à l’échelle de vos serveurs proxy KDC, découvrez comment configurer la haute disponibilité pour le proxy KDC dans Ajouter la haute disponibilité au serveur frontal d’accès web et de passerelle des services Bureau à distance.