Authentification préalable Azure pour une source de données Devolutions Server dans Remote Desktop Manager

L'authentification préalable Azure nécessite une configuration unique. Pour utiliser cette fonctionnalité avec Remote Desktop Manager, les administrateurs doivent activer l'authentification sur le Devolutions Server souhaité, configurer plusieurs paramètres dans le centre d'administration Microsoft Entra et mettre en place un proxy d'application Azure.

Dans ce sujet :

Installer et configurer un connecteur privé

  1. Dans l'interface du navigateur du centre d'administration Microsoft Entra, naviguer vers Global Secure AccessConnectConnectors, puis activer Global Secure Access dans votre locataire.
    Activation de Global Secure Access
    Activation de Global Secure Access
  2. Aller à Private Network connectorsTraffic forwarding et basculer l'option Private access profile.
    Profil d'accès privé
    Profil d'accès privé
  3. Ensuite, se rendre à Private Network connectors une fois de plus, et cliquer sur Download connecter service.
    Télécharger le service de connecteur
    Télécharger le service de connecteur
  4. Une fois le service de connecteur téléchargé, exécuter le programme d'installation, se connecter avec l'invite Azure, et attendre la fin de l'installation (le service peut être affiché comme indisponible pendant ce temps).

Lors de l'exécution sur un serveur Windows, assurez-vous de désactiver la configuration IE améliorée ou de faire de Microsoft Edge le navigateur par défaut (sans configuration améliorée). Sinon, l'invite de connexion Azure échouera très probablement sans autoriser toutes les URL requises.

De plus, le service de connecteur Windows doit avoir TLS 1.2 activé avant l'installation. Ajouter ce qui suit à un fichier notepad avec l'extension .reg et double-cliquer importera les valeurs nécessaires dans le registre. Ensuite, un redémarrage du serveur est nécessaire avant d'exécuter l'installation du connecteur.

Configurer un proxy d'application Azure

Voici les prérequis pour les prochaines étapes de configuration de l'authentification préalable Azure pour la source de données Devolutions Server dans Remote Desktop Manager :

  • Devolutions Server est v.2024.2.4.x ou supérieur.
  • Remote Desktop Manager est v.2024.2.4.x ou supérieur.
  • Une licence P1 pour la fonctionnalité de réseau privé.
  • L'URL de Devolutions Server ne doit pas être la racine, c'est-à-dire https://myserver.com/dvls et non https://myserver.com

Tout changement peut prendre 3-5 minutes pour prendre effet. Soyez conscient de cela lors du test des changements.

  1. Dans le portail Azure, naviguer vers Microsoft Entra IDApp registrations, et cliquer sur New registration.
    Créer une nouvelle inscription
    Créer une nouvelle inscription
  2. Entrer le nom de l'inscription de l'application et laisser toutes les autres valeurs par défaut.
    Nouveau nom d'inscription d'application
    Nouveau nom d'inscription d'application
  3. Ensuite, se diriger vers Microsoft Entra IDEnterprise applications. Cliquer sur l'inscription d'application nouvellement créée, aller à Application Proxy, et remplir les champs requis suivants :
  • URL interne : C'est la racine du serveur IIS hébergeant le DVLS (généralement http://localhost/dvls ou similaire).
  • URL externe : Par défaut au nom de l'inscription de l'application.
  • Pré-authentification : Définir sur Microsoft Entra ID.
  • Groupe de connecteurs : Le groupe de connecteurs à cibler.
    Informations sur le proxy d'application – Basique
    Informations sur le proxy d'application – Basique
  1. Ensuite, naviguer vers l'onglet Avancé. S'assurer que toutes les options sont décochées ou définies par défaut, sauf Valider le certificat SSL du backend qui peut être laissé activé si nécessaire.
    Informations sur le proxy d'application – Avancé
    Informations sur le proxy d'application – Avancé
  2. Revenir à Microsoft Entra IDApp registrations, et cliquer sur l'application à configurer. Si l'application n'est pas listée, il peut être nécessaire de cliquer sur Toutes les applications pour y accéder car la vue est définie sur Applications possédées par défaut.
  3. Dans l'écran Authentification, cliquer sur le bouton Ajouter une plateforme. Trois nouvelles plateformes doivent être créées : Web, Application à page unique, et Applications mobiles et de bureau. Commencer par créer une plateforme Web.
    Création de plateformes
    Création de plateformes
  4. Entrer l'URL de redirection, qui doit être la même que l'URL externe racine. Sur cette page, cocher les options pour Jetons d'accès et Jetons ID dans la section des flux implicites et hybrides. Cliquer sur Configurer pour continuer.
    Configuration de la plateforme Web
    Configuration de la plateforme Web
  5. Avec la première plateforme ajoutée, cliquer une fois de plus sur le bouton Ajouter une plateforme et choisir Application à page unique. Entrer l'URI de redirection, qui doit être la même que l'URL externe, avec ce qui suit ajouté à la fin : /dvls/api/external-provider-response (remplacer /dvls/ par l'URL de l'instance Devolutions Server souhaitée). Enfin, cliquer sur Configurer pour continuer.
    Configuration de la plateforme d'application à page unique
    Configuration de la plateforme d'application à page unique
  6. Avec la deuxième plateforme ajoutée, cliquer une fois de plus sur le bouton Ajouter une plateforme et choisir Applications mobiles et de bureau. Entrer http://localhost exactement dans le champ URI de redirection personnalisés. Laisser toutes les autres valeurs décochées (s'il y en a) et cliquer sur le bouton Configurer.
    Configuration de la plateforme Bureau + appareils
    Configuration de la plateforme Bureau + appareils
  7. Avec les trois plateformes créées, faire défiler jusqu'en bas de la page Authentification et basculer Autoriser les flux de clients publics avant de cliquer sur Enregistrer.
    Autoriser les flux de clients publics
    Autoriser les flux de clients publics
  8. Maintenant, aller à Permissions d'API et cliquer sur le bouton Ajouter une permission.
    Ajouter une permission d'API
    Ajouter une permission d'API
  9. Choisir Permissions déléguées, et basculer la permission User.Read sous Utilisateur. Cliquer sur Ajouter des permissions.
    Ajouter la permission User.Read
    Ajouter la permission User.Read
  10. Cliquer sur le bouton Accorder le consentement d'administrateur pour le locataire et confirmer en cliquant sur Oui.
    Accorder le consentement d'administrateur pour le locataire
    Accorder le consentement d'administrateur pour le locataire
  11. Ensuite, naviguer vers Exposer une API et cliquer sur Ajouter à côté de URI d'ID d'application. Ensuite, entrer la même URI que l'URL externe de votre Proxy d'application, et ajouter l'URI de base.
    Ajouter une URI d'ID d'application – étape 1
    Ajouter une URI d'ID d'application – étape 1
    Ajouter une URI d'ID d'application – étape 2
    Ajouter une URI d'ID d'application – étape 2
  12. Cliquer sur Ajouter une étendue et entrer ce qui suit :
  • Nom de l'étendue : user_impersonation
  • Qui peut consentir : Administrateurs et utilisateurs
  • Nom d'affichage du consentement d'administrateur : Accéder à DVLS
  • Description du consentement d'administrateur : Permettre à l'application d'accéder à DVLS au nom de l'utilisateur connecté.
  • Nom d'affichage du consentement de l'utilisateur : Accéder à DVLS
  • Description du consentement de l'utilisateur : Permettre à l'application d'accéder à DVLS au nom de l'utilisateur connecté.
    Ajouter une étendue – étape 1
    Ajouter une étendue – étape 1
    Ajouter une étendue – étape 2
    Ajouter une étendue – étape 2
  1. Ensuite, aller à Rôles d'application et cliquer sur le bouton Créer un rôle d'application. Deux rôles doivent être créés : Utilisateur et msiam_access.
    Créer un rôle d'application
    Créer un rôle d'application
  2. Sur l'écran Créer un rôle d'application, remplir les champs ci-dessous, et cocher le cas sous Voulez-vous activer ce rôle d'application ?.
  • Nom d'affichage : Utilisateur
  • Types de membres autorisés : Utilisateurs/Groupes
  • Valeur : Utilisateur
  • Description : Utilisateur
    Remplir les informations utilisateur
    Remplir les informations utilisateur
  1. Avec le premier rôle créé, cliquer à nouveau sur Créer un rôle d'application, remplir les champs ci-dessous, et cocher le cas sous Voulez-vous activer ce rôle d'application ? comme précédemment.
  • Nom d'affichage : msiam_access
  • Types de membres autorisés : Utilisateurs/Groupes
  • Valeur : msiam_access
  • Description : msiam_access
    Remplir les informations msiam
    Remplir les informations msiam
  1. Aller à Manifeste et modifier la valeur de “accessTokenAcceptedVersion” à 2. Cliquer sur le bouton Enregistrer.
    Définir accessTokenAcceptedVersion à 2
    Définir accessTokenAcceptedVersion à 2
  2. Revenir à Microsoft Entra IDApplications d'entreprise. Cliquer sur l'inscription d'application nouvellement créée et naviguer vers Utilisateurs et groupes. Cliquer sur Ajouter utilisateur/groupe.
    Ajouter utilisateur/groupe
    Ajouter utilisateur/groupe
  3. Sélectionner l'utilisateur ou le groupe et le rôle devrait se remplir automatiquement en Utilisateur. Cliquer sur le bouton Assigner pour terminer l'attribution des permissions.
    Assigner les permissions souhaitées
    Assigner les permissions souhaitées

Configurer Remote Desktop Manager

Avec Azure configuré, et après avoir attendu au moins 5 minutes depuis le dernier changement de configuration, ouvrir Remote Desktop Manager.

  1. Aller à FichierSources de données.
    Remote Desktop Manager sources de données
    Remote Desktop Manager sources de données
  2. Localiser la source de données Devolutions Server à modifier et cliquer sur le bouton Modifier. Entrer ce qui suit :
  • Hôte : La même valeur que l'URI externe avec le suffixe du serveur DLVS.
  • Nom d'utilisateur : Le même que le nom d'utilisateur DVLS, pas nécessairement le même que l'utilisateur Azure (sauf si l'option « Utiliser l'utilisateur de pré-authentification pour la connexion DVLS » est cochée). Ensuite, cocher Utiliser le proxy de pré-authentification et, optionnellement, Utiliser le proxy de pré-authentification pour la connexion DVLS (si Authentification Microsoft est déjà cochée).
  1. La configuration est alors terminée, et la connexion Microsoft Azure devrait s'ouvrir dans une fenêtre intégrée ou un navigateur système (cela peut se produire deux fois si une fenêtre intégrée apparaît et une fois de plus dans un navigateur système avant l'authentification DVLS). Une fois cela fait, une invite pour l'authentification DVLS devrait apparaître.

Notes supplémentaires

HTTP2 peut devoir être désactivé sur Windows Server 2019 ou ultérieur dans le composant WinHTTP pour que la Délégation Contrainte Kerberos fonctionne correctement. Exécuter la commande PowerShell suivante et redémarrer le serveur pour que le changement prenne effet :

Set-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp\' -Name EnableDefaultHTTP2 -Value 0

S'assurer que TLS 1.2 est activé

De plus, le service de connecteur Windows doit avoir TLS 1.2 activé avant l'installation. Ajouter ce qui suit à un fichier notepad avec l'extension .reg et double-cliquer importera les valeurs nécessaires dans le registre. Un redémarrage du serveur est ensuite nécessaire avant d'exécuter l'installation du connecteur.

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client]
"DisabledByDefault"=dword:00000000
"Enabled"=dword:00000001
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server]
"DisabledByDefault"=dword:00000000
"Enabled"=dword:00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319]
"SchUseStrongCrypto"=dword:00000001

Un secret est configuré automatiquement lors de la création de l'Application Proxy App. Le supprimer brisera la pré-authentification et peut nécessiter la recréation de l'ensemble du proxy d'application.

Donnez-nous vos commentaires