Console remoto no System Center 2012 R2
Aplicável a: System Center 2012 R2 Virtual Machine Manager
O Console remoto é um recurso que foi apresentado no System Center 2012 R2. O Console remoto fornece aos locatários a capacidade de acessar o console de suas máquinas virtuais em cenários quando outras ferramentas remotas (ou Área de Trabalho Remota) estão indisponíveis. Os locatários podem usar o Console remoto para acessar máquinas virtuais quando a máquina virtual estiver em uma rede isolada, uma rede não confiável ou pela Internet.
O console remoto precisa do seguinte para ser executado:
Microsoft® Hyper-V® Server 2012 R2
System Center 2012 R2 Virtual Machine Manager
System Center 2012 R2 Service Provider Foundation
Windows Azure Pack para Windows Server
Observação |
---|
Os locatários precisam de um computador cliente com suporte ao Remote Desktop Protocol 8.1. Por exemplo, os usuários que executam o Windows 8 podem atualizar para o Windows 8.1. Além disso, os clientes que usam o Windows 7 SP1 devem instalar o KB2830477. |
Nesta versão, o Console remoto oferece suporte de funcionalidade limitada. Não há suporte a recursos como área de transferência, som, redirecionamento de impressora e mapeamento de unidade. O Console remoto funciona de maneira semelhante à conexão de teclado, vídeo e mouse (KVM) utilizada pelos computadores físicos.
Autenticação de usuário
O Hyper-V no Windows Server 2012 R2 oferece suporte a autenticação baseada em certificado, que é usada para garantir que os locatários tenham acesso apenas às máquinas virtuais atribuídas a eles. O portal da Web Windows Azure Pack para Windows Server, o Service Provider Foundation e o Virtual Machine Manager (VMM) autenticam e autorizam o acesso às máquinas virtuais e fornecem um token usado pelo host do Hyper-V para conceder acesso a uma única máquina virtual.
O diagrama a seguir ilustra os componentes necessários para o acesso ao Console remoto quando os locatários estão acessando uma máquina virtual por uma rede não confiável, assim como a Internet. O Gateway da Área de Trabalho Remota (Gateway RD) é omitido se esse ambiente tiver sido implantado em uma rede corporativa.
As chaves pública e privada para um certificado são usadas para estabelecer uma relação de confiança. As seções a seguir descrevem como criar os certificados necessários.
Criação de um certificado para acesso remoto
Um certificado é usado para criar uma relação de confiança entre o servidor de Gateway RD, os hosts do Hyper-V e o VMM. O certificado permite ao Gateway RD e aos hosts do Hyper-V aceitarem tokens de declarações emitidos pelo Gateway RD do VMM. É possível usar o mesmo certificado ou certificados diferentes para validação no Gateway RD e nos hosts de Hyper-V. Certificados válidos devem atender aos seguintes requisitos:
O certificado não deve expirar.
O campo Uso de Chave não deve conter uma assinatura digital.
O campo Uso Avançado de Chave não deve conter o seguinte identificador de objeto de Autenticação de Cliente: (1.3.6.1.5.5.7.3.2)
Os certificados raiz da autoridade de certificação (AC) que emitiu o certificado devem ser instalados no repositório de certificados de Autoridades de Certificação Raiz Confiáveis.
O provedor de serviços de criptografia do certificado deve oferecer suporte a SHA256.
Você pode obter um certificado válido de uma autoridade de certificação comercial, uma autoridade de certificação corporativa ou usar um certificado autoassinado.
Observação |
---|
Você pode obter um certificado válido de uma autoridade de certificação comercial, uma autoridade de certificação corporativa ou usar um certificado autoassinado. Ao usar um certificado autoassinado, você deve colocar a chave pública do certificado no repositório de certificados de Autoridades de Certificação Raiz Confiáveis no Gateway RD e nos hosts do Hyper-V. |
Uso da ferramenta MakeCert para criar um certificado de teste
Para fins de teste, você pode usar a ferramenta MakeCert para criar um certificado autoassinado. O MakeCert faz parte do Windows SDK.
Para baixar o SDK, consulte Windows SDK for Windows 7.
Para obter mais informações, consulte MakeCert no Centro de Desenvolvimento do Windows.
O código a seguir fornece um exemplo de como criar um certificado autoassinado:
makecert -n "CN=Remote Console Connect" -r -pe -a sha256 -e <mm/dd/yyyy> -len 2048 -sky signature -eku 1.3.6.1.5.5.7.3.2 -ss My -sy 24 "<CertificateName>.cer"
em que:
-sky signature | Use para assinatura | |||||||||||||||||||||||||||||
-r | Criar certificado autoassinado | |||||||||||||||||||||||||||||
-n “CN=Remote Console Connect” | Assunto (Conexão de Console Remoto) | |||||||||||||||||||||||||||||
-pe | A chave privada pode ser exportada | |||||||||||||||||||||||||||||
-a sha256 | algoritmo | |||||||||||||||||||||||||||||
-len 2048 | Comprimento da chave | |||||||||||||||||||||||||||||
-e
Uso de uma autoridade de certificaçãoAo solicitar um certificado de uma autoridade de certificação, um arquivo .inf de modelo de certificado semelhante ao seguinte pode ser usado com a ferramenta Certreq. Para obter mais informações, consulte Certreq.
Você pode validar se um certificado em um arquivo .pfx atende aos requisitos de algoritmo e Uso Avançado de Chave executando o seguinte script do Windows PowerShell:
Instalando o certificadoQuando o certificado tiver sido criado, você deve instalá-lo e configurar o Virtual Machine Manager para usar o certificado para emitir tokens de declarações. A chave privada do certificado deve ser importada para o banco de dados do Virtual Machine Manager. Para isso, use o cmdlet Set-SCVMMServer do Windows PowerShell, por exemplo:
Neste exemplo, o mesmo certificado é usado para o Gateway de Área de Trabalho Remota e para os hosts do Hyper-V, e os tokens têm um tempo de vida de dois minutos. Você pode selecionar um tempo de vida para tokens de 1 a 60 minutos. Identifique o servidor host pelo seu domínio nome FQDN (totalmente qualificado). Como alternativa, os hosts podem ser identificados pelo endereço IPv4, pelo endereço IPv6 e pelo nome do host. A identidade do host está incluída no arquivo de protocolo RDP enviado aos locatários.
%%78%%% Quando cada host é atualizado no Virtual Machine Manager, ele instala o certificado no repositório de certificados pessoais do Hyper-V e configura o host do Hyper-V para validar tokens usando o certificado. Você pode usar o seguinte comando do Windows PowerShell para forçar uma atualização de todos os hosts do Hyper-V:
Hosts do Hyper-VNa autenticação de tokens, o Hyper-V aceita apenas tokens assinados com certificados específicos e algoritmos de hash. O Virtual Machine Manager executa a configuração necessária para os hosts do Hyper-V. Somente o Hyper-V no Windows Server 2012 R2 oferece suporte à funcionalidade do Console remoto. Ao usar um certificado autoassinado, você deve importar a chave pública do certificado para o repositório de certificados de Autoridades de Certificação Confiáveis da máquina do host do Hyper-V. O script a seguir fornece um exemplo de como usar o Windows PowerShell para importar a chave pública:
É necessário reiniciar o serviço Gerenciamento de Máquinas Virtuais do Hyper-V se você for instalar um certificado após a configuração do Virtual Machine Manager. Você pode verificar se o host do Hyper-V está configurado corretamente para o Console remoto da seguinte maneira:
O script a seguir fornece um exemplo de como usar o Windows PowerShell para verificar se o certificado foi instalado no repositório de certificados Pessoal do host do Hyper-V:
O script a seguir fornece um exemplo de como usar o Windows PowerShell para verificar a configuração de hash do certificado do emissor confiável:
A matriz TrustedIssuerCertificateHashes deve conter a impressão digital do certificado usada para conectar o Console remoto. A matriz AllowedHashAlgorithms deve estar vazia ou conter o algoritmo SHA256. Quando a matriz está vazia, o padrão é SHA256 ou SHA512.
Gateway de Área de Trabalho RemotaO Gateway de Área de Trabalho Remota (Gateway RD) pode ser usado somente para acesso do console às máquinas virtuais. Ao configurar o Gateway RD, ocorre uma alteração na configuração que inutiliza o gateway para outros fins. As seguintes tarefas são concluídas quando você configura o Gateway RD:
Para oferecer suporte à autenticação federada, é necessário instalar o Microsoft System Center Virtual Machine Manager Console Connect Gateway no servidor do Gateway RD. Comece criando uma máquina virtual e, depois, habilite os Serviços de Área de Trabalho Remota. Em seguida, instale o componente System Center Virtual Machine Manager Console Connect Gateway. Você encontrará os binários de instalação para este componente na pasta de mídia de instalação do Virtual Machine Manager a seguir: CDLayout.EVAL\amd64\Setup\msi\RDGatewayFedAuth. Para uma configuração de alta disponibilidade, instale várias instâncias do Gateway de Área de Trabalho Remota com o componente Console Connect Gateway por trás de um balanceador de carga. Em seguida, importe a chave pública do certificado para o repositório de certificados Pessoal em cada servidor do Gateway RD. Você pode fazer isso usando o Windows PowerShell como mostrado no seguinte exemplo:
Se estiver usando um certificado autoassinado, você deve importar a chave pública do certificado para o repositório de certificados de Autoridades de Certificação Raiz Confiáveis da conta da máquina. Você pode fazer isso usando o Windows PowerShell como mostrado no seguinte exemplo:
Na autenticação de tokens, o Gateway RD aceita apenas tokens assinados com certificados específicos e algoritmos de hash. Essa configuração e executada ao definir as propriedades TrustedIssuerCertificateHashes e AllowedHashAlgorithms na classe FedAuthSettings do WMI. É necessário ter credenciais administrativas para definir essas propriedades. A propriedade TrustedIssuerCertificateHashes é uma matriz de impressões digitais de certificado armazenada no servidor do Gateway RD. Você pode usar o seguinte comando do Windows PowerShell para definir a propriedade TrustedIssuerCertificateHashes:
A última etapa é selecionar ou criar um certificado autoassinado para o Gateway de Área de Trabalho Remota. Para fazer isso, abra o Gerenciador de Gateway de Área de Trabalho Remota, clique com o botão direito do mouse no Gateway de Área de Trabalho Remota e clique em Propriedades. Na caixa de diálogo Propriedades, clique na guia Certificado SSL. Esse certificado é usado pelos computadores cliente do locatário para verificar a identidade do servidor de Gateway de Área de Trabalho Remota. O nome CN do certificado deve corresponder ao FQND do servidor Gateway RD. Abra o Gerenciador de Gateway da Área de Trabalho Remota e atribua ou crie um certificado autoassinado.
Você pode verificar a configuração do Gateway de Área de Trabalho Remota executando as seguintes etapas:
Pacote do Windows Azure para o Windows Server para Console RemotoVocê pode permitir acesso ao Console Remoto de modo planejado por meio do serviço Nuvens da Máquina Virtual no Windows Azure Pack para Windows Server. No painel do planejamento, selecione Nuvens da Máquina Virtual nos serviços planejados e Conectar ao console de máquinas virtuais em configurações adicionais. Se você instalou um Gateway de Área de Trabalho Remota, leia o procedimento Como configurar o Windows Azure Pack para usar o Gateway de Área de Trabalho Remota. Recomendações de segurança
É recomendável executar as seguintes tarefas para aprimorar a segurança:
Consulte também
Como configurar o Windows Azure Pack para usar o Gateway de Área de Trabalho Remota |