运行远程桌面服务的Windows 2008 R2服务器(以前我们曾经称之为terminal服务) 。 这个服务器是进入托pipe应用程序的入口 – 你可以称之为软件即服务。 我们有第三方客户端连接使用它。
使用RemoteApppipe理器构buildRemoteApp .rdp快捷方式以分发到客户端工作站。 这些工作站与RDS服务器不在同一个域中。 域之间没有信任关系(也不会有)。 在工作站和RDS服务器之间有一个严格控制的站点到站点VPN,我们相信我们有权访问服务器locking。
正在运行的remoteApp是具有自己的authenticationscheme的ERP应用程序。
问题? 我试图避免在连接到RemoteApp服务器时为每个最终用户创buildADlogin。 事实上,因为我们正在做一个remoteApp,他们必须对该应用程序进行身份validation,所以我宁愿不提示他们根据AD声望。 我当然不希望他们陷入pipe理AD密码(和定期到期)的帐户,他们只用于获得他们的ERPlogin。
但是,我不知道如何将AD信用embedded到RemoteApp .rdp文件中。 我真的不想closures在这个级别的RDS服务器上的所有身份validation。
任何不错的select? 我的目标是使最终用户尽可能地无缝。
澄清问题是受欢迎的。
可以在.rdp文件中embedded密码,但密码是使用本地用户帐户的SID进行encryption的,使得.rdp文件在用户或计算机之间不可互换。 这种行为是通过devise的:微软不希望入侵者能够通过从某人的桌面窃取.rdp文件来获取terminal服务器的密钥。
幸运的是,有一个相当充分的文件解决方法。 基本上,您需要通过用户运行的batch file或脚本“即时”创build.rdp文件,而不是直接调用mstsc.exe
。 您的脚本会创build相应的.rdp文件,并且这样做会encryption密码,以便mstsc.exe
在当前用户的上下文中接受它。
资源:
上述每篇文章都包含一个链接,指向可用于encryptionRDP密码和/或源代码的工具。 如果可行的话,我build议从源代码开始工作。 (一如既往,使用由陌生人编译的二进制文件,风险自负。)
嗯…有趣。 首先想到的是使用密钥/证书(如ssh):
这有帮助吗?