もう一年以上前のご投稿ですので、既に解決されているかと思いますが..........m(_ _)m。
実は私も最近、RDゲートウェイを構築する機会があり、ユーザ認証/リソース承認にActive Directoryを利用したいと思い、NPSを使用した構成に挑戦してみました。
環境は投稿を拝見致しますとnozomizuhoさんと同じように、RDゲートウェイサーバをDMZセグメントに配置し、NPSをプライベートセグメントに配置する形です。
状況としてはnozomizuhoさんと同じようにRDゲートウェイのローカルユーザだとユーザ認証されるものの、リソース承認ポリシーはDMZ上のRDゲートウェイはドメインに参加していないため、接続が拒否されました。
恐らく達人のエンジニアさんであれば、DMZ上のドメインに参加していないRDゲートウェイとプライベート上のドメインに参加しているNPSの構成で、ドメインユーザやリソースを使用した認証→接続できる構成にできるのかもしれませんが私にはちょっと難しく、最終的に以下のような構成にしました。
RDゲートウェイサーバもNPSサーバもプライベート・セグメント上に配置し、ドメインに参加させました。RDゲートウェイがドメインに参加していますので、ドメインのグループやリソースを設定できます。
DMZセグメント上にはLinuxでSquidを使用してリバース・プロキシーを立てて、インターネットからのアクセスはこのリバース・プロキシーにHTTPS(443)ポートでアクセスさせるようにし、リバース・プロキシーからプライベート・セグメントにあるRDゲートウェイにRDPセッションを転送するような環境を作りました。RDゲートウェイ・サーバでは、「SSLブリッジ」の設定をします。
インターネット経由でアクセスするPCには、RDゲートウェイのサーバ証明書では無くこのリバース・プロキシーが動作しているサーバの証明書をインポートして接続すれば、NPS経由ドメインの認証を使用した環境が構築できます。