Partilhar via


Configurar um proxy do Centro de Distribuição de Chaves Kerberos

Clientes preocupados com a segurança, como organizações financeiras ou governamentais, geralmente fazem login usando cartões inteligentes. Os cartões inteligentes tornam as implantações mais seguras, exigindo autenticação multifator (MFA). No entanto, para a parte RDP de uma sessão da Área de Trabalho Virtual do Azure, os cartões inteligentes exigem uma conexão direta, ou "linha de visão", com um controlador de domínio do Ative Directory (AD) para autenticação Kerberos. Sem essa conexão direta, os usuários não podem entrar automaticamente na rede da organização a partir de conexões remotas. Os usuários em uma implantação de Área de Trabalho Virtual do Azure podem usar o serviço de proxy KDC para fazer proxy desse tráfego de autenticação e entrar remotamente. O proxy KDC permite a autenticação para o Protocolo de Área de Trabalho Remota de uma sessão da Área de Trabalho Virtual do Azure, permitindo que o usuário entre com segurança. Isso torna o trabalho em casa muito mais fácil e permite que determinados cenários de recuperação de desastres sejam executados com mais facilidade.

No entanto, a configuração do proxy KDC normalmente envolve a atribuição da função Gateway do Windows Server no Windows Server 2016 ou posterior. Como você usa uma função dos Serviços de Área de Trabalho Remota para entrar na Área de Trabalho Virtual do Azure? Para responder a isso, vamos dar uma olhada rápida nos componentes.

Há dois componentes para o serviço de Área de Trabalho Virtual do Azure que precisam ser autenticados:

  • O feed no cliente de Área de Trabalho Virtual do Azure que fornece aos usuários uma lista de áreas de trabalho ou aplicativos disponíveis aos quais eles têm acesso. Esse processo de autenticação acontece no Microsoft Entra ID, o que significa que esse componente não é o foco deste artigo.
  • A sessão RDP que resulta da seleção de um usuário de um desses recursos disponíveis. Este componente usa autenticação Kerberos e requer um proxy KDC para usuários remotos.

Este artigo mostrará como configurar o feed no cliente de Área de Trabalho Virtual do Azure no portal do Azure. Se quiser saber como configurar a função Gateway de RD, consulte Implementar a função de Gateway de RD.

Pré-requisitos

Para configurar um host de sessão da Área de Trabalho Virtual do Azure com um proxy KDC, você precisará do seguinte:

Depois de se certificar de que atende a esses requisitos, você está pronto para começar.

Como configurar o proxy KDC

Para configurar o proxy KDC:

  1. Inicie sessão no portal do Azure como administrador.

  2. Vá para a página Área de Trabalho Virtual do Azure.

  3. Selecione o pool de hosts para o qual deseja habilitar o proxy KDC e, em seguida, selecione Propriedades RDP.

  4. Selecione a guia Avançado e insira um valor no seguinte formato sem espaços:

    kdcproxyname:s:<fqdn>

    A screenshot showing the Advanced tab selected, with the value entered as described in step 4.

  5. Selecione Guardar.

  6. O pool de hosts selecionado agora deve começar a emitir arquivos de conexão RDP que incluam o valor kdcproxyname inserido na etapa 4.

Próximos passos

Para saber como gerir o lado dos Serviços de Ambiente de Trabalho Remoto do proxy KDC e atribuir a função de Gateway de RD, consulte Implementar a função de Gateway de RD.

Se você estiver interessado em dimensionar seus servidores proxy KDC, saiba como configurar a alta disponibilidade para o proxy KDC em Adicionar alta disponibilidade à frente da Web Web e Gateway RD.