在我们的办公室,当我们尝试将RDP发送到办公室以外的远程Windows 2008 Server时,我们的所有Windows 7客户端都会收到此错误消息: 系统pipe理员不允许已保存凭据的用户login到远程计算机XXX,因为其身份未得到充分validation。 请input新的凭据 快速谷歌search导致一些职位,他们都build议我编辑组策略等 我的印象是,常见的解决方法是遵循每台Windows 7机器上的说明。 有什么办法可以通过Active Directory来做些什么来更新办公室局域网中的所有Windows 7客户端?
Windows Server 2003允许2个非控制台和一个控制台远程桌面连接。 有没有办法增加允许的非控制台会话的数量?
这是我第一次设置或甚至使用活动目录。 我设置了它,并将计算机(实际上是Hyper V中的虚拟机)添加到活动目录,如果使用hyper-V连接到虚拟机,我可以使用活动目录域中的用户login到虚拟机。 但是,如果我尝试通过远程桌面login,我得到这个错误: The connection was denied because the user account is not authorized for remote login. 我努力了: – 从活动目录内,我已将我的用户所在的组添加到远程桌面用户。 – 在VM本身上,添加活动目录组(包含我尝试login的用户)以允许通过本地安全策略中的远程桌面服务login。 我仍然有相同的授权拒绝错误。 如何在Active Directory中正确设置组以便能够在我的所有虚拟机上使用远程桌面login? 谢谢!
因此,Windows Server 2012的发布已经删除了很多旧的远程桌面相关的configuration实用程序。 特别是,不再有远程桌面会话主机configuration实用程序,它允许您访问RDP-Tcp属性对话框,该对话框允许您configurationRDSH使用的自定义证书。 取而代之的是新的服务器pipe理器中整体“编辑部署属性”工作stream程的一部分,这是一个不错的新的整合GUI。 问题在于,如果安装了远程桌面服务angular色,则只能访问该工作stream程(据我所知)。 这对微软来说似乎有些疏忽了。 我们如何在Windows Server 2012上以默认的远程pipe理模式运行时为RDPconfiguration自定义SSL证书,而不必不必要地安装远程桌面服务angular色?
我们的信用卡处理器最近通知我们,截至2016年6月30日,我们将需要禁用TLS 1.0以保持PCI标准 。 我试图通过在Windows Server 2008 R2机器上禁用TLS 1.0来主动发现重启后立即发现我完全无法通过远程桌面协议(RDP)连接到它。 经过一番研究,看来RDP只支持TLS 1.0(见这里或这里 ),或者至less不清楚如何通过TLS 1.1或TLS 1.2启用RDP。 有没有人知道在Windows Server 2008 R2上禁用TLS 1.0而不破坏RDP的方法? Microsoft是否计划通过TLS 1.1或TLS 1.2支持RDP? 注意:似乎有办法通过configuration服务器来使用RDP安全层,但禁用networking级身份validation ,这看起来像交易另一个邪恶。 更新1 :微软现在已经解决了这个问题。 有关服务器更新,请参阅下面的答案 。 更新2 :Microsoft发布了有关SQL Server支持PCI DSS 3.1的教程。
有没有办法将Ctrl-Alt-Del命令发送到另一个RDP会话(也是Windows Server 2008 R2)中的RDP会话(Windows Server 2008 R2),而没有第一个会话捕获它? Ctrl + Alt + End和Ctrl + Alt + Shift + End不能达到二级会话。 编辑:顶级环境是Windows 7 Enterprise。
我应该打开哪个端口/ NAT来允许我使用远程桌面?