Dlaczego polityki oparte na adresie IP (Sieci autoryzowane oraz Geolokalizacja) nie działają dla połączeń RDP przez RD Gateway?

Zmodyfikowano dnia wt, 10 Luty o 10:10 RANO

Po uruchomieniu połączenia RDP za pośrednictwem Remote Desktop Gateway (RDG), komponent logowania systemu Windows widzi tylko adres IP samej usługi RD Gateway, a nie adres IP pierwotnego klienta. To zachowanie jest nieodłączną cechą działania bramy pulpitu zdalnego RD Gateway: usługa kończy tunel HTTPS i inicjuje sesję RDP w imieniu klienta.


Ze względu na to, że prawdziwy adres IP użytkownika nie jest przekazywany do serwera docelowego, platforma Rublon MFA nie może poprawnie zastosować żadnej polityki, która opiera się na rzeczywistym adresie IP użytkownika. Dotyczy to zarówno:


polityki Authorized Networks (Sieci autoryzowane) - serwer zawsze raportuje IP usługi RD Gateway, więc nie można dopasować sieci klienta.

polityki Geolocation (Geolokalizacja) - lokalizacja użytkownika nie może zostać określona, ponieważ widoczny adres IP należy do usługi RD Gateway, a nie do klienta.


W efekcie obie polityki będą zawsze oceniane na podstawie adresu IP serwera RD Gateway, a nie faktycznego IP użytkownika.


Czy RD Gateway można skonfigurować tak, aby przekazywał rzeczywisty adres IP klienta?

Niestety nie. Host RDP zawsze będzie widział jako źródło adres IP usługi RD Gateway. Nie jest to ograniczenie platformy Rublon MFA, tylko konsekwencja architektury usługi RD Gateway, która maskuje adres IP klienta ze względów bezpieczeństwa i routingu.


Przydatne linki

Rublon MFA dla Windows Logon i RDP - Dokumentacja

Rublon MFA dla RD Gateway - Dokumentacja

Czy ten artykuł był pomocny?

To wspaniale!

Dziękujemy za opinię

Przepraszamy, że nie udało nam się pomóc!

Dziękujemy za opinię

Daj nam znać, jak możemy ulepszyć ten artykuł!

Wybierz co najmniej jeden powód
Wymagana weryfikacja captcha.

Wysłano opinię

Doceniamy Twój wysiłek i postaramy się naprawić artykuł