Menyebarkan lingkungan Desktop Jauh Anda

Berlaku untuk: Windows Server 2022, Windows Server 2019, Windows Server 2016

Gunakan langkah-langkah berikut untuk menyebarkan server Desktop Jauh di lingkungan Anda. Anda dapat menginstal peran server pada komputer fisik atau komputer virtual, tergantung pada apakah Anda membuat lingkungan lokal, berbasis cloud, atau hibrid.

Jika Anda menggunakan komputer virtual untuk salah satu server Layanan Desktop Jarak Jauh, pastikan Anda telah menyiapkan komputer virtual tersebut.

  1. Tambahkan semua server yang akan Anda gunakan untuk Layanan Desktop Jarak Jauh ke Manajer Server:

    1. Di Manajer Server, klik Kelola>Tambahkan Server.
    2. Klik Temukan Sekarang.
    3. Klik setiap server dalam penyebaran (misalnya, Contoso-Cb1, Contoso-WebGw1, dan Contoso-Sh1) dan klik OK.
  2. Buat penyebaran berbasis sesi untuk menyebarkan komponen Layanan Desktop Jauh:

    1. Di Manajer Server, klik Kelola>Tambahkan Peran dan Fitur.
    2. Klik Penginstalan Layanan Desktop Jarak Jauh, Penyebaran Standar, dan Penyebaran desktop berbasis Sesi.
    3. Pilih server yang sesuai untuk server RD Koneksi ion Broker, server RD Web Access, dan server Host Sesi RD (misalnya, Contoso-Cb1, Contoso-WebGw1, dan Contoso-SH1).
    4. Pilih Mulai ulang server tujuan secara otomatis jika diperlukan, lalu klik Sebarkan.
    5. Tunggu hingga penyebaran berhasil diselesaikan
  3. Tambahkan Server Lisensi RD:

    1. Di Manajer Server, klik Gambaran Umum > Layanan > Desktop Jauh +Lisensi RD.
    2. Pilih komputer virtual tempat server lisensi RD akan diinstal (misalnya, Contoso-Cb1).
    3. Klik Berikutnya, lalu klik Tambahkan.
  4. Aktifkan Server Lisensi RD dan tambahkan ke grup Server Lisensi:

    1. Di Manajer Server, klik Server Layanan > Desktop Jarak Jauh. Klik kanan server dengan peran Lisensi Desktop Jauh terinstal dan pilih RD Licensing Manager.
    2. Di RD Licensing Manager, pilih server, lalu klik Tindakan > Aktifkan Server.
    3. Terima nilai default dalam Wizard Aktifkan Server. Lanjutkan menerima nilai default hingga Anda mencapai halaman Informasi perusahaan. Kemudian, masukkan informasi perusahaan Anda.
    4. Terima default untuk halaman yang tersisa hingga halaman akhir. Bersihkan Wizard Mulai Instal Lisensi sekarang, lalu klik Selesai.
    5. Pilih Tindakan>Tinjau Konfigurasi>Tambahkan ke Grup>OK. Masukkan kredensial untuk pengguna di grup Administrator AAD DC, dan daftar sebagai SCP. Langkah ini mungkin tidak berfungsi jika Anda menggunakan Microsoft Entra Domain Services, tetapi Anda dapat mengabaikan peringatan atau kesalahan apa pun.
  5. Tambahkan server RD Gateway dan nama sertifikat:

    1. Di Manajer Server, klik Gambaran Umum > Layanan > Desktop Jarak Jauh + Gateway RD.
    2. Di wizard Tambahkan Server Gateway RD, pilih komputer virtual tempat Anda ingin menginstal server Gateway RD (misalnya, Contoso-WebGw1).
    3. Masukkan nama sertifikat SSL untuk server Gateway RD menggunakan Nama DNS eksternal yang sepenuhnya memenuhi syarat (FQDN) dari server Gateway RD. Di Azure, ini adalah label nama DNS dan menggunakan format servicename.location.cloudapp.azure.com. Misalnya, contoso.westus.cloudapp.azure.com.
    4. Klik Berikutnya, lalu klik Tambahkan.
  6. Buat dan instal sertifikat yang ditandatangani sendiri untuk server RD Gateway dan RD Koneksi ion Broker.

    Catatan

    Jika Anda menyediakan dan menginstal sertifikat dari otoritas sertifikat tepercaya, lakukan prosedur dari langkah h ke langkah k untuk setiap peran. Anda harus memiliki file .pfx yang tersedia untuk masing-masing sertifikat ini.

    1. Di Manajer Server, klik Tugas > Gambaran Umum > Layanan > Desktop Jarak Jauh Edit Properti Penyebaran.
    2. Perluas Sertifikat, lalu gulir ke bawah ke tabel. Klik Gateway RD > Buat sertifikat baru.
    3. Masukkan nama sertifikat, menggunakan FQDN eksternal server Gateway RD (misalnya, contoso.westus.cloudapp.azure.com) lalu masukkan kata sandi.
    4. Pilih Simpan sertifikat ini lalu telusuri folder bersama yang Anda buat untuk sertifikat di langkah sebelumnya. (Misalnya,\Contoso-Cb1\Certificates.)
    5. Masukkan nama file untuk sertifikat (misalnya, ContosoRdGwCert), lalu klik Simpan.
    6. Pilih Izinkan sertifikat ditambahkan ke penyimpanan sertifikat Otoritas Sertifikat Akar Tepercaya di komputer tujuan, lalu klik OK.
    7. Klik Terapkan, lalu tunggu sertifikat berhasil diterapkan ke server Gateway RD.
    8. Klik Akses Web > RD Pilih sertifikat yang sudah ada.
    9. Telusuri sertifikat yang dibuat untuk server Gateway RD (misalnya, ContosoRdGwCert), lalu klik Buka.
    10. Masukkan kata sandi untuk sertifikat, pilih Izinkan sertifikat ditambahkan ke penyimpanan Sertifikat Akar Tepercaya pada komputer tujuan, lalu klik OK.
    11. Klik Terapkan, lalu tunggu sertifikat berhasil diterapkan ke server RD Web Access.
    12. Ulangi substeps 1-11 untuk Broker Koneksi ion RD - Aktifkan broker Akses Menyeluruh dan RD Koneksi ion - Layanan penerbitan, menggunakan FQDN internal server Broker Koneksi ion RD untuk nama sertifikat baru (misalnya, Contoso-Cb1.Contoso.com).
  7. Ekspor sertifikat publik yang ditandatangani sendiri dan salin ke komputer klien. Jika Anda menggunakan sertifikat dari otoritas sertifikat tepercaya, Anda dapat melewati langkah ini.

    1. Luncurkan certlm.msc.
    2. Perluas Pribadi, lalu klik Sertifikat.
    3. Di panel kanan klik kanan sertifikat RD Koneksi ion Broker yang ditujukan untuk autentikasi klien, misalnya Contoso-Cb1.Contoso.com.
    4. Klik Ekspor Semua Tugas>.
    5. Terima opsi default dalam Wizard Ekspor Sertifikat menerima default hingga Anda mencapai halaman File untuk Diekspor .
    6. Telusuri ke folder bersama yang Anda buat untuk sertifikat, misalnya \Contoso-Cb1\Certificates.
    7. Masukkan Nama file, misalnya ContosoCbClientCert, lalu klik Simpan.
    8. Klik Berikutnya, lalu klik Selesai.
    9. Ulangi substeps 1-8 untuk Gateway RD dan sertifikat Web, (misalnya contoso.westus.cloudapp.azure.com), memberi sertifikat yang diekspor nama file yang sesuai, misalnya ContosoWebGwClientCert.
    10. Di File Explorer, navigasikan ke folder tempat sertifikat disimpan, misalnya \Contoso-Cb1\Certificates.
    11. Pilih dua sertifikat klien yang diekspor, lalu klik kanan, dan klik Salin.
    12. Tempelkan sertifikat pada komputer klien lokal.
  8. Konfigurasikan properti penyebaran RD Gateway dan RD Licensing:

    1. Di Manajer Server, klik Tugas > Gambaran Umum > Layanan > Desktop Jarak Jauh Edit Properti Penyebaran.
    2. Perluas Gateway RD dan hapus opsi Bypass RD Gateway server untuk alamat lokal.
    3. Perluas lisensi RD dan pilih Per Pengguna
    4. Klik OK.
  9. Membuat koleksi sesi. Langkah-langkah ini membuat koleksi dasar. Lihat Membuat koleksi Layanan Desktop Jauh untuk desktop dan aplikasi yang akan dijalankan untuk informasi selengkapnya tentang koleksi.

    1. Di Manajer Server, klik Tugas > Kumpulan > Layanan > Desktop Jarak Jauh Buat Kumpulan Sesi.
    2. Masukkan Nama koleksi (misalnya, ContosoDesktop).
    3. Pilih Server Host Sesi RD (Contoso-Sh1), terima grup pengguna default (Contoso\Domain Users), dan masukkan Jalur Konvensi Penamaan Universal (UNC) ke disk profil pengguna yang dibuat di atas (\Contoso-Cb1\UserDisks).
    4. Atur Ukuran maksimum, lalu klik Buat.

Anda sekarang telah membuat infrastruktur Layanan Desktop Jauh dasar. Jika Anda perlu membuat penyebaran yang sangat tersedia, Anda dapat menambahkan kluster broker koneksi atau server Host Sesi RD kedua.