재무 또는 정부 조직과 같은 보안에 민감한 고객은 종종 Smartcard를 사용하여 로그인합니다. 스마트 카드는 MFA(다단계 인증)를 요구하여 배포를 보다 안전하게 만듭니다. 그러나 Azure Virtual Desktop 세션의 RDP 부분에 대해 Smartcards는 Kerberos 인증을 위해 AD(Active Directory) 도메인 컨트롤러를 사용하여 직접 연결 또는 "가시선"이 필요합니다. 이 직접 연결이 없으면 사용자는 원격 연결에서 organization 네트워크에 자동으로 로그인할 수 없습니다. Azure Virtual Desktop 배포의 사용자는 KDC 프록시 서비스를 사용하여 이 인증 트래픽을 프록시하고 원격으로 로그인할 수 있습니다. KDC 프록시를 사용하면 Azure Virtual Desktop 세션의 원격 데스크톱 프로토콜에 대한 인증을 허용하여 사용자가 안전하게 로그인할 수 있습니다. 이렇게 하면 집에서 작업하는 것이 훨씬 쉬워지고 특정 재해 복구 시나리오를 보다 원활하게 실행할 수 있습니다.
그러나 KDC 프록시를 설정하려면 일반적으로 Windows Server 2016 이상에서 Windows Server 게이트웨이 역할을 할당해야 합니다. 원격 데스크톱 서비스 역할을 사용하여 Azure Virtual Desktop에 로그인하려면 어떻게 해야 할까요? 이에 대한 답변을 위해 구성 요소를 간단히 살펴보겠습니다.
Azure Virtual Desktop 서비스에는 인증해야 하는 두 가지 구성 요소가 있습니다.
- 사용자에게 액세스 권한이 있는 사용 가능한 데스크톱 또는 애플리케이션 목록을 제공하는 Azure Virtual Desktop 클라이언트의 피드입니다. 이 인증 프로세스는 Microsoft Entra ID 발생합니다. 즉, 이 구성 요소가 이 문서의 초점이 아닙니다.
- 사용자가 사용 가능한 리소스 중 하나를 선택하여 발생하는 RDP 세션입니다. 이 구성 요소는 Kerberos 인증을 사용하며 원격 사용자에 대한 KDC 프록시가 필요합니다.
이 문서에서는 Azure Portal Azure Virtual Desktop 클라이언트에서 피드를 구성하는 방법을 보여 줍니다. RD 게이트웨이 역할을 구성하는 방법을 알아보려면 RD 게이트웨이 역할 배포를 참조하세요.
필수 구성 요소
KDC 프록시를 사용하여 Azure Virtual Desktop 세션 호스트를 구성하려면 다음 항목이 필요합니다.
- Azure Portal 및 Azure 관리자 계정에 액세스합니다.
- 원격 클라이언트 컴퓨터는 Windows 10 이상 실행되고 Windows 데스크톱 클라이언트가 설치되어 있어야 합니다. 웹 클라이언트는 현재 지원되지 않습니다.
- 컴퓨터에 KDC 프록시가 이미 설치되어 있어야 합니다. 이 작업을 수행하는 방법을 알아보려면 Azure Virtual Desktop에 대한 RD 게이트웨이 역할 설정을 참조하세요.
- 컴퓨터의 OS는 Windows Server 2016 이상이어야 합니다.
이러한 요구 사항을 충족하는지 확인했으면 시작할 준비가 된 것입니다.
KDC 프록시를 구성하는 방법
KDC 프록시를 구성하려면 다음을 수행합니다.
관리자로 Azure Portal에 로그인합니다.
Azure Virtual Desktop 페이지로 이동합니다.
KDC 프록시를 사용하도록 설정할 호스트 풀을 선택한 다음 RDP 속성을 선택합니다.
고급 탭을 선택한 다음 공백 없이 다음 형식으로 값을 입력합니다.
kdcproxyname:s:<fqdn>
저장을 선택합니다.
선택한 호스트 풀은 이제 4단계에서 입력한 kdcproxyname 값이 포함된 RDP 연결 파일을 발급하기 시작합니다.
다음 단계
KDC 프록시의 원격 데스크톱 서비스 쪽을 관리하고 RD 게이트웨이 역할을 할당하는 방법을 알아보려면 RD 게이트웨이 역할 배포를 참조하세요.
KDC 프록시 서버 크기 조정에 관심이 있는 경우 RD 웹 및 게이트웨이 웹 프런트에 고가용성 추가에서 KDC 프록시에 대한 고가용성을 설정하는 방법을 알아봅니다.