Comme vous pouvez le voir, actuellement, votre infrastructure est hautement disponible pour :
Pour être sûr, vérifiez que vos serveurs de licences sont bien indiqués dans la section "Gestionnaire de licences des services Bureau à distance" des propriétés de déploiement RDS.
Idem pour les accès web RDS.
Et que votre cluster RDS est bien configuré.
Maintenant que votre infrastructure RDS est hautement disponible depuis votre réseau local (si vous ignorez le fait que les certificats ne sont pas encore configurés pour le moment), vous pouvez ajouter 2 passerelles RDS hautement pour fournir un accès à distance sécurisé à votre infrastructure RDS en suivant notre tutoriel : RDS - Implémenter la haute disponibilité pour vos passerelles RDS
Une fois que vous aurez suivi ce tutoriel, voici ce que cela donnera.
L'icône "Passerelle des services Bureau à distance" aura apparue.
2 nouveaux serveurs (GW1 et GW2) auront apparus avec une adresse IP chacun et l'autre (10.0.0.106 dans notre cas) correspondant au cluster GW (géré via NLB).
Etant donné que le service broker va gérer les demandes de nos utilisateurs, nous ne pourrons plus utiliser le certificat de notre accès web RDS pour le service Broker.
Si vous tentez de le faire, vos utilisateurs seront avertis que le serveur distant (rdcb) utilise un certificat valide pour un autre serveur (rds).
Pour demander un certificat pour le nom du broker (rdcb.informatiweb.lan dans notre cas), nous devrons créer une demande de certificat depuis IIS pour pouvoir indiquer pour quel nom de domaine nous souhaitons obtenir un certificat.
Indiquez le nom de domaine de votre service broker (et plus précisément celui qui correspond au nom de tourniquet DNS indiqué lors de l'activation de la haute disponibilité du service broker).
Dans notre cas : rdcb.informatiweb.lan
Sauvegardez la demande de certificat.
Soumettez cette demande à votre autorité de certification via son interface web en sélectionnant le modèle "Serveur Web" étant donné que le but est d'authentifier le serveur.
Confirmez l'opération de certificat numérique.
Téléchargez le certificat.
Néanmoins, comme vous pouvez le voir en ouvrant ce certificat, il n'y a pas de clé privée dans le fichier téléchargé (au format cer).
Dans IIS, cliquez sur "Terminer la demande de certificat", puis :
Comme vous le savez déjà, vous avez besoin de la version pfx du certificat pour pouvoir l'importer dans les propriétés de déploiement de votre infrastructure RDS.
Pour cela, maintenant que la demande a été créée et terminée depuis IIS, vous pourrez la trouver dans le magasin de certificats de votre serveur.
Petit rappel pour y accéder : lancez la console mmc et ajoutez le composant enfichable "Certificats" pour l'ordinateur local.
Dans le magasin "Personnel" (sélectionné depuis IIS), vous trouverez votre certificat pour : rdcb.informatiweb.lan
Si vous faites un double clic sur celui-ci, vous verrez que celui-ci possède bien une clé privée (contrairement au fichier au format "cer" téléchargé précédemment).
Faites un clic droit "Toutes les tâches -> Exporter" sur celui-ci.
Sélectionnez "Oui, exporter la clé privée".
Sélectionnez "Echange d'informations personnelles - PKCS #12 (.PFX)".
Indiquez un mot de passe pour protéger la clé privée disponible avec ce certificat.
Exportez ce certificat au format pfx.
Windows Server 8/3/2019
Windows Server 22/3/2019
Windows Server 16/6/2019
Windows Server 1/2/2019
Contenu épinglé
Contact
® InformatiWeb-Pro.net - InformatiWeb.net 2008-2022 - © Lionel Eppe - Tous droits réservés.
Toute reproduction totale ou partielle de ce site est interdite et constituerait une contrefaçon sanctionnée par les articles L.335-2 et suivants du Code de la propriété intellectuelle.
Pas de commentaire