По умолчанию для удаленного рабочего стола для Azure используется обычный TCP-порт 3389: вам необходимо включить этот исходящий вызов на корпоративном брандмауэре.
Альтернативный подход к настройке удаленного рабочего стола через файлы конфигурации напрямую или через Visual Studio - использовать портал управления Azure для их временного изменения.Это гораздо проще и несколько менее подвержено ошибкам, особенно в том, что касается сертификатов.
Войдите на портал управления как обычно и выберите «Службы хостинга».Затем найдите службу, которую вы хотите настроить.
Следующим шагом является настройка веб-роли или рабочей роли для разрешения подключений к удаленному рабочему столу: при этом будет настроен файл конфигурации для службы, поэтому любые изменения здесь будут потеряны при следующем обновлении или повторном создании образа.Выберите роль, затем на панели инструментов установите флажок «Включить» и выберите «Настроить»:
Вам будет предложено ввести имя пользователя, пароль, сертификат и время истечения срока действия.,
Выберите ОК.Если вы внесли изменения в конфигурацию, их применение может занять некоторое время (иногда несколько минут).
После того, как экземпляры снова помечены как «готовые», вы можете выбрать один из них и выбратьConnect:
Это позволит загрузить файл с расширением .rdp
, который затем можно открыть для подключения к удаленному хосту.(Скорее всего, вы увидите некоторые предупреждения безопасности при этом.)
Если вы по-прежнему видите предупреждение о невозможности подключения к удаленному хосту, то есть несколько вещей для изучения: сертификатыи проблемы с брандмауэром.По моему опыту, «ручной» процесс настройки параметров удаленного рабочего стола в Azure через портал обычно решает любые проблемы с сертификатами.
Проблемы с брандмауэром решить сложнее.Возможно, вы обнаружите, что использование Windows Azure Connect - которое по сути создает безопасное VPN-подключение от вашего ПК к экземплярам Azure - позволяет получить прямой доступ к узлу Azure, туннелируя через корпоративный брандмауэр.