Udostępnij za pośrednictwem


Konfigurowanie krótkiej ścieżki protokołu RDP dla usługi Azure Virtual Desktop

Ważne

Używanie protokołu RDP Shortpath dla sieci publicznych z funkcją TURN dla usługi Azure Virtual Desktop jest obecnie w wersji zapoznawczej. Zobacz Dodatkowe warunki użytkowania wersji zapoznawczych platformy Microsoft Azure, aby zapoznać się z postanowieniami prawnymi dotyczącymi funkcji platformy Azure, które są w wersji beta lub wersji zapoznawczej albo w inny sposób nie zostały jeszcze wydane jako ogólnie dostępne.

RDP Shortpath to funkcja usługi Azure Virtual Desktop, która ustanawia bezpośredni transport oparty na protokole UDP między obsługiwanym klientem pulpitu zdalnego systemu Windows i hostem sesji. W tym artykule pokazano, jak skonfigurować protokół RDP Shortpath dla sieci zarządzanych i sieci publicznych. Aby uzyskać więcej informacji, zobacz RDP Shortpath.

Ważne

Ścieżka krótka protokołu RDP jest dostępna tylko w chmurze publicznej platformy Azure.

Wymagania wstępne

Przed włączeniem protokołu RDP Shortpath należy spełnić wymagania wstępne. Wybierz kartę poniżej dla swojego scenariusza.

  • Urządzenie klienckie z uruchomionym klientem pulpitu zdalnego dla systemu Windows w wersji 1.2.3488 lub nowszej. Obecnie klienci spoza systemu Windows nie są obsługiwani.

  • Bezpośrednia łączność wzrokowa między klientem a hostem sesji. Bezpośrednia łączność wzrokowa oznacza, że klient może połączyć się bezpośrednio z hostem sesji na porcie 3390 (domyślnie) bez blokowania przez zapory (w tym Zaporę systemu Windows) lub sieciową grupę zabezpieczeń oraz przy użyciu sieci zarządzanej, takiej jak:

Włączanie ścieżki krótkiej protokołu RDP

Kroki włączania protokołu RDP Shortpath różnią się w zależności od tego, czy ma być włączona dla sieci zarządzanych, czy sieci publicznych, ale są takie same dla klientów. Wybierz kartę poniżej dla swojego scenariusza.

Hosty sesji

Aby włączyć protokół RDP Shortpath dla sieci zarządzanych, należy włączyć odbiornik RDP Shortpath na hostach sesji. Można to zrobić za pomocą zasad grupy, centralnie z domeny dla hostów sesji, które są przyłączone do domeny usługi Active Directory (AD) lub lokalnie dla hostów sesji, które są przyłączone do identyfikatora Entra firmy Microsoft.

  1. Pobierz szablon administracyjny usługi Azure Virtual Desktop i wyodrębnij zawartość pliku cab i archiwum zip.

  2. W zależności od tego, czy chcesz centralnie skonfigurować zasady grupy z domeny usługi AD, czy lokalnie dla każdego hosta sesji:

    1. Domena usługi AD: skopiuj i wklej plik terminalserver-avd.admx do magazynu centralnego dla domeny, na przykład \\contoso.com\SYSVOL\contoso.com\policies\PolicyDefinitions, gdzie contoso.com jest twoją nazwą domeny. Następnie skopiuj plik en-us\terminalserver-avd.adml do podfolderu en-us .

    2. Otwórz konsolę zarządzania zasadami grupy (GPMC) i utwórz lub edytuj zasady przeznaczone dla hostów sesji.

    3. Lokalnie: skopiuj i wklej plik terminalserver-avd.admx do pliku %windir%\PolicyDefinitions. Następnie skopiuj plik en-us\terminalserver-avd.adml do podfolderu en-us .

    4. Otwórz Edytor lokalnych zasad grupy na hoście sesji.

  3. Przejdź do strony Konfiguracja> komputera Administracja istracyjne szablony>Składniki systemu Windows Usług>pulpitu zdalnego Sesja usług pulpitu>zdalnego hostem>usługi Azure Virtual Desktop. Powinny zostać wyświetlone ustawienia zasad usługi Azure Virtual Desktop, jak pokazano na poniższym zrzucie ekranu:

    Screenshot of the Group Policy Editor showing Azure Virtual Desktop policy settings.

  4. Otwórz ustawienie zasad Włącz krótką ścieżkę protokołu RDP dla sieci zarządzanych i ustaw je na wartość Włączone. Jeśli to ustawienie zasad zostanie włączone, można również skonfigurować numer portu używany przez hosty sesji usługi Azure Virtual Desktop do nasłuchiwania połączeń przychodzących. Domyślny port to 3390.

  5. Jeśli musisz skonfigurować Zaporę systemu Windows, aby zezwolić na port 3390, uruchom jedno z następujących poleceń, w zależności od tego, czy chcesz skonfigurować Zaporę systemu Windows za pomocą zasad grupy centralnie z domeny usługi AD, czy lokalnie dla każdego hosta sesji:

    1. Domena usługi AD: Otwórz wiersz programu PowerShell z podwyższonym poziomem uprawnień i uruchom następujące polecenie, zastępując wartość $domainName właściwości własną nazwą domeny, wartością $writableDC jako nazwą hosta zapisywalnego kontrolera domeny oraz wartością dla $policyName nazwy istniejącego obiektu zasad grupy:

      $domainName = "contoso.com"
      $writableDC = "dc01"
      $policyName = "RDP Shortpath Policy"
      $gpoSession = Open-NetGPO -PolicyStore "$domainName\$policyName" -DomainController $writableDC
      
      New-NetFirewallRule -DisplayName 'Remote Desktop - RDP Shortpath (UDP-In)' -Action Allow -Description 'Inbound rule for the Remote Desktop service to allow RDP Shortpath traffic. [UDP 3390]' -Group '@FirewallAPI.dll,-28752' -Name 'RemoteDesktop-UserMode-In-RDPShortpath-UDP' -Profile Domain, Private -Service TermService -Protocol UDP -LocalPort 3390 -Program '%SystemRoot%\system32\svchost.exe' -Enabled:True -GPOSession $gpoSession
      
      Save-NetGPO -GPOSession $gpoSession
      
    2. Lokalnie: Otwórz wiersz programu PowerShell z podwyższonym poziomem uprawnień i uruchom następujące polecenie:

      New-NetFirewallRule -DisplayName 'Remote Desktop - RDP Shortpath (UDP-In)'  -Action Allow -Description 'Inbound rule for the Remote Desktop service to allow RDP Shortpath traffic. [UDP 3390]' -Group '@FirewallAPI.dll,-28752' -Name 'RemoteDesktop-UserMode-In-RDPShortpath-UDP' -PolicyStore PersistentStore -Profile Domain, Private -Service TermService -Protocol UDP -LocalPort 3390 -Program '%SystemRoot%\system32\svchost.exe' -Enabled:True
      
  6. Wybierz przycisk OK i uruchom ponownie hosty sesji, aby zastosować ustawienie zasad.

Klienci systemu Windows

Kroki umożliwiające upewnienie się, że klienci są prawidłowo skonfigurowani, są takie same niezależnie od tego, czy chcesz używać protokołu RDP Shortpath dla sieci zarządzanych, czy sieci publicznych. Można to zrobić przy użyciu zasad grupy dla klientów zarządzanych, którzy są przyłączeni do domeny usługi Active Directory, usługi Intune dla klientów zarządzanych dołączonych do firmy Microsoft Entra ID i zarejestrowanych w usłudze Intune lub lokalnych zasad grupy dla klientów, którzy nie są zarządzane.

Uwaga

Domyślnie w systemie Windows ruch RDP będzie próbował używać protokołów TCP i UDP. Te kroki należy wykonać tylko wtedy, gdy klient został wcześniej skonfigurowany do używania tylko protokołu TCP.

Włączanie krótkiej ścieżki RDP na zarządzanych i niezarządzanych klientach z systemem Windows przy użyciu zasad grupy

Aby skonfigurować zarządzanych i niezarządzanych klientów systemu Windows przy użyciu zasad grupy:

  1. W zależności od tego, czy chcesz skonfigurować zarządzanych, czy niezarządzanych klientów:

    1. W przypadku klientów zarządzanych otwórz konsolę zarządzania zasadami grupy (GPMC) i utwórz lub edytuj zasady przeznaczone dla klientów.

    2. W przypadku klientów niezarządzanych otwórz Edytor lokalnych zasad grupy na kliencie.

  2. Przejdź do strony Konfiguracja> komputera Administracja istracyjne szablony>Składniki systemu Windows Usług>pulpitu zdalnego pulpitu>zdalnego klienta Połączenie ion.

  3. Otwórz ustawienie zasad Wyłącz klienta UDP i ustaw dla niego wartość Wyłączone.

  4. Wybierz przycisk OK i uruchom ponownie klientów, aby zastosować ustawienie zasad.

Włączanie protokołu RDP Shortpath na klientach z systemem Windows przy użyciu usługi Intune

Aby skonfigurować zarządzanych klientów z systemem Windows przy użyciu usługi Intune:

  1. Zaloguj się do centrum administracyjnego usługi Microsoft Intune.

  2. Utwórz lub edytuj profil konfiguracji dla urządzeń z systemem Windows 10 lub nowszym przy użyciu szablonów Administracja istracyjnych.

  3. Przejdź do strony Konfiguracja>komputera Składniki>usług pulpitu zdalnego usług pulpitu zdalnego usług pulpitu>zdalnego Połączenie klienta.

  4. Wybierz ustawienie Wyłącz UDP Na kliencie i ustaw dla niego wartość Wyłączone.

  5. Wybierz przycisk OK, a następnie wybierz przycisk Dalej.

  6. Zastosuj profil konfiguracji, a następnie uruchom ponownie klientów.

Obsługa platformy Teredo

Chociaż nie jest to wymagane w przypadku protokołu RDP Shortpath, Teredo dodaje dodatkowe kandydatów nat przechodzenia i zwiększa prawdopodobieństwo pomyślnego połączenia RDP Shortpath w sieciach tylko do protokołu IPv4. Teredo można włączyć zarówno na hostach sesji, jak i klientach, uruchamiając następujące polecenie w wierszu polecenia programu PowerShell z podwyższonym poziomem uprawnień:

Set-NetTeredoConfiguration -Type Enterpriseclient

Sprawdź, czy ścieżka krótka protokołu RDP działa

Następnie należy się upewnić, że klienci łączą się przy użyciu protokołu RDP Shortpath. Transport można zweryfikować za pomocą okna dialogowego informacje o Połączenie ion z klienta pulpitu zdalnego lub przy użyciu usługi Log Analytics.

okno dialogowe informacje o Połączenie ion

Aby upewnić się, że połączenia korzystają z protokołu RDP Shortpath, możesz sprawdzić informacje o połączeniu na kliencie. Wybierz kartę poniżej dla swojego scenariusza.

  1. Połączenie do usługi Azure Virtual Desktop.

  2. Otwórz okno dialogowe informacje o Połączenie ion, przechodząc do paska narzędzi Połączenie ion w górnej części ekranu i wybierz ikonę siły sygnału, jak pokazano na poniższym zrzucie ekranu:

    Screenshot of Remote Desktop Connection Bar of Remote Desktop client.

  3. W danych wyjściowych można sprawdzić, czy protokół transportowy to UDP (sieć prywatna), jak pokazano na poniższym zrzucie ekranu:

    Screenshot of Remote Desktop Connection Info dialog.

Przeglądarka zdarzeń

Aby upewnić się, że połączenia korzystają z protokołu RDP Shortpath, możesz sprawdzić dzienniki zdarzeń na hoście sesji:

  1. Połączenie do usługi Azure Virtual Desktop.

  2. Na hoście sesji otwórz Podgląd zdarzeń.

  3. Przejdź do dzienników>aplikacji i usług Microsoft>Windows>RemoteDesktopServices-RdpCoreCDV>Operational.

  4. Filtruj według identyfikatora zdarzenia 135. Połączenie ions przy użyciu ścieżki RDP będzie określać typ transportu przy użyciu protokołu UDP z komunikatem Połączenie z wieloma transportami zostało zakończone dla tunelu: 1, jego typ transportu ustawiony na UDP.

Log Analytics

Jeśli używasz usługi Azure Log Analytics, możesz monitorować połączenia, wysyłając zapytanie do tabeli WVD Połączenie ions. Kolumna o nazwie UdpUse wskazuje, czy usługa Azure Virtual Desktop RDP Stack używa protokołu UDP w bieżącym połączeniu użytkownika. Możliwe wartości to:

  • 1 — Połączenie użytkownika używa protokołu RDP Shortpath dla sieci zarządzanych.

  • 2 — Połączenie użytkownika korzysta z protokołu RDP Shortpath dla sieci publicznych bezpośrednio przy użyciu protokołu STUN.

  • 4 — Połączenie użytkownika używa protokołu RDP Shortpath dla sieci publicznych pośrednio przy użyciu funkcji TURN.

  • W przypadku każdej innej wartości połączenie użytkownika nie korzysta z protokołu RDP Shortpath i jest połączone przy użyciu protokołu TCP.

Poniższe zapytanie umożliwia przejrzenie informacji o połączeniu. To zapytanie można uruchomić w edytorze zapytań usługi Log Analytics. Dla każdego zapytania zastąp user@contoso.com ciąg nazwą UPN użytkownika, którego chcesz wyszukać.

let Events = WVDConnections | where UserName == "user@contoso.com" ;
Events
| where State == "Connected"
| project CorrelationId, UserName, ResourceAlias, StartTime=TimeGenerated, UdpUse, SessionHostName, SessionHostSxSStackVersion
| join (Events
| where State == "Completed"
| project EndTime=TimeGenerated, CorrelationId, UdpUse)
on CorrelationId
| project StartTime, Duration = EndTime - StartTime, ResourceAlias, UdpUse, SessionHostName, SessionHostSxSStackVersion
| sort by StartTime asc

Możesz sprawdzić, czy protokół RDP Shortpath jest włączony dla określonej sesji użytkownika, uruchamiając następujące zapytanie usługi Log Analytics:

WVDCheckpoints 
| where Name contains "Shortpath"

Aby dowiedzieć się więcej na temat informacji o błędach, które mogą zostać zarejestrowane w usłudze Log Analytics,

Wyłączanie ścieżki krótkiej protokołu RDP

Kroki wyłączania protokołu RDP Shortpath różnią się w zależności od tego, czy chcesz wyłączyć go tylko dla sieci zarządzanych, tylko sieci publicznych, czy obu tych hostów. Wybierz kartę poniżej dla swojego scenariusza.

Hosty sesji

Aby wyłączyć protokół RDP Shortpath dla sieci zarządzanych na hostach sesji, należy wyłączyć odbiornik RDP Shortpath. Można to zrobić za pomocą zasad grupy, centralnie z domeny dla hostów sesji, które są przyłączone do domeny usługi AD, lub lokalnie dla hostów sesji, które są przyłączone do identyfikatora Microsoft Entra.

Alternatywnie możesz zablokować port 3390 (ustawienie domyślne) na hostach sesji w zaporze lub sieciowej grupie zabezpieczeń.

  1. W zależności od tego, czy chcesz centralnie skonfigurować zasady grupy z domeny, czy lokalnie dla każdego hosta sesji:

    1. Domena usługi AD: otwórz konsolę zarządzania zasadami grupy (GPMC) i edytuj istniejące zasady przeznaczone dla hostów sesji.

    2. Lokalnie: otwórz Edytor lokalnych zasad grupy na hoście sesji.

  2. Przejdź do strony Konfiguracja> komputera Administracja istracyjne szablony>Składniki systemu Windows Usług>pulpitu zdalnego Sesja usług pulpitu>zdalnego hostem>usługi Azure Virtual Desktop. Powinny zostać wyświetlone ustawienia zasad usługi Azure Virtual Desktop, które udostępniają szablon administracyjny po włączeniu protokołu RDP Shortpath dla sieci zarządzanych.

  3. Otwórz ustawienie zasad Włącz krótką ścieżkę protokołu RDP dla sieci zarządzanych i ustaw je na Wartość Nieskonfigurowane.

  4. Wybierz przycisk OK i uruchom ponownie hosty sesji, aby zastosować ustawienie zasad.

Klienci systemu Windows

Na urządzeniach klienckich można wyłączyć protokół RDP Shortpath dla sieci zarządzanych i sieci publicznych, konfigurując ruch RDP tylko do używania protokołu TCP. Można to zrobić przy użyciu zasad grupy dla klientów zarządzanych, którzy są przyłączeni do domeny usługi Active Directory, usługi Intune dla klientów zarządzanych, którzy są przyłączeni do (Microsoft Entra ID) i zarejestrowanych w usłudze Intune, lub lokalnych zasad grupy dla klientów, którzy nie są zarządzane.

Ważne

Jeśli wcześniej ustawiono ruch RDP na próbę użycia protokołów TCP i UDP przy użyciu zasad grupy lub usługi Intune, upewnij się, że ustawienia nie powodują konfliktu.

Wyłączanie protokołu RDP Shortpath na zarządzanych i niezarządzanych klientach systemu Windows przy użyciu zasad grupy

Aby skonfigurować zarządzanych i niezarządzanych klientów systemu Windows przy użyciu zasad grupy:

  1. W zależności od tego, czy chcesz skonfigurować zarządzanych, czy niezarządzanych klientów:

    1. W przypadku klientów zarządzanych otwórz konsolę zarządzania zasadami grupy (GPMC) i utwórz lub edytuj zasady przeznaczone dla klientów.

    2. W przypadku klientów niezarządzanych otwórz Edytor lokalnych zasad grupy na kliencie.

  2. Przejdź do strony Konfiguracja> komputera Administracja istracyjne szablony>Składniki systemu Windows Usług>pulpitu zdalnego pulpitu>zdalnego klienta Połączenie ion.

  3. Otwórz ustawienie zasad Wyłącz klienta UDP i ustaw dla niego wartość Włączone.

  4. Wybierz przycisk OK i uruchom ponownie klientów, aby zastosować ustawienie zasad.

Wyłączanie protokołu RDP Shortpath na klientach z systemem Windows przy użyciu usługi Intune

Aby skonfigurować zarządzanych klientów z systemem Windows przy użyciu usługi Intune:

  1. Zaloguj się do centrum administracyjnego usługi Microsoft Intune.

  2. Utwórz lub edytuj profil konfiguracji dla urządzeń z systemem Windows 10 lub nowszym przy użyciu szablonów Administracja istracyjnych.

  3. Przejdź do strony Składniki>systemu Windows usług pulpitu zdalnego pulpitu>zdalnego Połączenie klienta.

  4. Wybierz ustawienie Wyłącz klienta UDP Na kliencie i ustaw dla niego wartość Włączone. Wybierz przycisk OK, a następnie wybierz przycisk Dalej.

  5. Zastosuj profil konfiguracji, a następnie uruchom ponownie klientów.

Następne kroki

  • Dowiedz się, jak ograniczyć zakres portów używany przez klientów przy użyciu protokołu RDP Shortpath dla sieci publicznych.
  • Jeśli masz problemy z nawiązaniem połączenia przy użyciu transportu krótkiego protokołu RDP dla sieci publicznych, zobacz Rozwiązywanie problemów z krótką ścieżką protokołu RDP.