Ce guide explique comment déployer Remote Desktop Gateway sur le cloud AWS. RD Gateway utilise le Remote Desktop Protocol (RDP) sur HTTPS pour établir une connexion chiffrée entre les utilisateurs à distance et les instances Amazon Elastic Compute Cloud (Amazon EC2) qui exécutent Microsoft Windows sans réseau privé virtuel (VPN). Cela vous aide à réduire les attaques contre vos instances basées sur Windows tout en fournissant une solution de gestion à distance pour les administrateurs. Vous pouvez choisir de déployer RD Gateway dans un nouveau cloud privé virtuel (VPC) de votre compte AWS ou dans un VPC existant, autonome ou associé à un domaine.

Veuillez noter : [Clause de non-responsabilité]

Diagramme d’architecture

[Description du schéma d’architecture]

Télécharger le diagramme d’architecture au format PDF 

Piliers AWS Well-Architected

Le cadre AWS Well-Architected vous permet de comprendre les avantages et les inconvénients des décisions que vous prenez lors de la création de systèmes dans le cloud. Les six piliers du cadre vous permettent d'apprendre les bonnes pratiques architecturales pour concevoir et exploiter des systèmes fiables, sécurisés, efficaces, rentables et durables. Grâce à l'outil AWS Well-Architected Tool, disponible gratuitement dans la console de gestion AWS, vous pouvez examiner vos charges de travail par rapport à ces bonnes pratiques en répondant à une série de questions pour chaque pilier.

Le diagramme d'architecture ci-dessus est un exemple de solution créée en tenant compte des bonnes pratiques Well-Architected. Pour être totalement conforme à Well-Architected, vous devez suivre autant de bonnes pratiques Well-Architected que possible.

  • Les modèles CloudFormation décrivent les ressources souhaitées et leurs dépendances dans une seule pile et vous permettent de créer, de mettre à jour et de supprimer une pile entière en tant qu’unité unique, ce qui vous permet de gérer facilement les ressources cloud pour les sous-réseaux publics et privés dans les zones de disponibilité.

    Systems Manager centralise les données opérationnelles dans une plateforme de plusieurs services AWS et automatise les tâches dans vos ressources AWS. Il propose une gestion des opérations pour surveiller l’état et les performances, une gestion des applications pour rationaliser les flux de travail opérationnels, une gestion des modifications pour simplifier les modifications opérationnelles apportées à la configuration des applications et une gestion des nœuds pour accélérer le dépannage et automatiser l’application des correctifs.

    Lire le livre blanc d’excellence opérationnelle 
  • Secrets Manager chiffre en toute sécurité et vérifie de manière centralisée les secrets en combinaison avec des politiques précises d’AWS Identity and Access Management (IAM) et des politiques basées sur les ressources. Cela protège l’accès à vos applications, services et ressources informatiques et vous permet de répondre aux exigences réglementaires et de conformité en matière de sécurité et de confidentialité des données. Pour plus de sécurité, activez l’authentification multifactorielle sur les instances RD Gateway.

    Le sous-réseau privé d’Amazon VPC contient un groupe de sécurité pour les instances afin de permettre l’accès aux ports nécessaires. Les sous-réseaux publics contiennent des instances RD Gateway pour un accès distant sécurisé aux instances des sous-réseaux privés. Le sous-réseau public possède une route directe vers une passerelle Internet permettant d’accéder à l’Internet public ; le sous-réseau privé n’a aucune route directe vers une passerelle Internet et nécessite une passerelle NAT pour accéder à l’Internet public.

    Lire le livre blanc sur la sécurité 
  • Le Network Load Balancer peut traiter des millions de requêtes à la seconde tout en maintenant des latences extrêmement faibles. Il est également optimisé pour traiter le trafic soudain et volatil tout en utilisant une seule adresse IP statique par zone de disponibilité. Le Network Load Balancer fonctionne au niveau de la connexion (niveau 4) afin que vous puissiez équilibrer la charge du trafic TCP et UDP, en acheminant les connexions vers des cibles, telles que les instances Amazon Elastic Compute Cloud (Amazon EC2), les microservices et les conteneurs.

    Lire le livre blanc sur la fiabilité 
  • Amazon EC2 Auto Scaling permet de vous assurer que vous disposez du bon nombre d’instances EC2 disponibles pour gérer la charge de l’application. Vous créez des collections d’instances EC2 appelées groupes Auto Scaling. Amazon EC2 Auto Scaling veille à ce que votre groupe dispose toujours du nombre d’instances que vous avez spécifié pour atteindre la capacité souhaitée. Si vous spécifiez des politiques de dimensionnement, Amazon EC2 Auto Scaling peut lancer ou arrêter des instances à la demande lorsque la charge de votre application augmente ou diminue.

    Lire le livre blanc sur l’efficacité des performances 
  • Amazon EC2 Auto Scaling optimise les performances et le coût des charges de travail en combinant les options d’achat et les types d’instance. Ce service vous permet d’allouer et de dimensionner automatiquement des instances sur des options d’achat, des zones de disponibilité et des familles d’instances dans une seule application afin d’optimiser le dimensionnement, les performances et les coûts. Vous pouvez inclure des instances Amazon EC2 Spot avec des instances À la demande et Réservées dans un seul groupe Auto Scaling pour économiser jusqu’à 90 % sur le calcul.

    Lire le livre blanc sur l’optimisation des coûts 
  • Ensemble, Amazon EC2 Auto Scaling et Network Load Balancer s’adaptent automatiquement en entrée et en sortie en fonction de l’élasticité du trafic de charge de travail. Une ressource EventBridge supprime les instances mises hors service du domaine Active Directory. Cette architecture ajoute et supprime automatiquement des instances, optimisant ainsi efficacement l’impact environnemental de la charge de travail. 

    Lire le livre blanc sur le développement durable 

Ressources d'implémentation

Un guide détaillé d'expérimentation et d'utilisation est fourni dans votre compte AWS. Chaque étape de la construction du guide, y compris le déploiement, l'utilisation et le nettoyage, est examinée pour le préparer au déploiement.

L'exemple de code est un point de départ. Il s'agit d'un document validé par l'industrie, prescriptif mais non définitif, et d'un aperçu pour vous aider à commencer.

Ingénierie et conception
Exemple de code

CloudFormation Remote Desktop Gateway

Cet exemple de code montre comment déployer Remote Desktop Gateway et son infrastructure de support sur un nouveau VPC ou un VPC existant.
Ingénierie et conception
Guide d’implémentation

Remote Desktop Gateway on AWS

Ce guide de mise en œuvre contient les informations dont vous avez besoin pour déployer le Remote Desktop Gateway Guidance dans le cloud AWS.

Avis de non-responsabilité

Les exemples de code, les bibliothèques de logiciels, les outils de ligne de commande, les preuves de concept, les modèles ou toute autre technologie connexe (y compris tout ce qui précède qui est fourni par notre personnel) vous sont fournis en tant que contenu AWS en vertu du contrat client AWS ou de l'accord écrit pertinent entre vous et AWS (selon le cas). Vous ne devez pas utiliser ce contenu AWS dans vos comptes de production, ni sur des données de production ou autres données critiques. Vous êtes responsable des tests, de la sécurisation et de l'optimisation du contenu AWS, tel que les exemples de code, comme il convient pour une utilisation en production, en fonction de vos pratiques et normes de contrôle de qualité spécifiques. Le déploiement de contenu AWS peut entraîner des frais AWS pour la création ou l'utilisation de ressources payantes AWS, telles que l'exécution d'instances Amazon EC2 ou l'utilisation du stockage Amazon S3.

Les références à des services ou organisations tiers dans ce guide n'impliquent pas une approbation, un parrainage ou une affiliation entre Amazon ou AWS et le tiers. Les conseils fournis par AWS constituent un point de départ technique, et vous pouvez personnaliser votre intégration avec des services tiers lorsque vous déployez l'architecture.

Cette page vous a-t-elle été utile ?