RemoteApp .rdp एम्बेड क्रेडिट्स?


11

विंडोज 2008 आर 2 सर्वर रिमोट डेस्कटॉप सर्विसेज (जिसे हम पुराने जमाने में टर्मिनल सर्विसेज कहते थे) चला रहा था । यह सर्वर एक होस्ट किए गए एप्लिकेशन में प्रवेश बिंदु है - आप इसे सॉफ्टवेयर कह सकते हैं जिसे मैं एक सेवा के रूप में मानता हूं। हमारे पास इसका उपयोग करने के लिए तीसरे पक्ष के ग्राहक हैं।

RemoteApp प्रबंधक का उपयोग करने के लिए RemoteApp .rdp शॉर्टकट बनाने के लिए क्लाइंट वर्कस्टेशन के लिए वितरित करें। ये वर्कस्टेशन RDS सर्वर के समान डोमेन में नहीं हैं। डोमेन के बीच कोई विश्वास संबंध नहीं है (न ही होगा)। वर्कस्टेशन और आरडीएस सर्वर के बीच वीपीएन को साइट पर कसने के लिए एक कसकर नियंत्रित साइट है, हम काफी आश्वस्त हैं कि हमारे पास सर्वर बंद है।

RemoteApp चलाया जा रहा है, अपनी स्वयं की प्रमाणीकरण योजना के साथ एक ERP अनुप्रयोग है।

समस्या? मैं RemoteApp सर्वर से कनेक्ट करते समय हर अंतिम उपयोगकर्ता के लिए AD लॉगिन बनाने की आवश्यकता से बचने की कोशिश कर रहा हूं। वास्तव में, चूंकि हम एक रिमोटएप कर रहे हैं और उन्हें उस ऐप को प्रमाणित करना है , इसलिए मैं उन्हें केवल ईडी क्रेडिट के लिए संकेत नहीं दे रहा हूं। मैं निश्चित रूप से उन्हें उन खातों के लिए AD पासवर्ड (और आवधिक समाप्ति) के प्रबंधन में नहीं पकड़ा था, जो वे केवल अपने ईआरपी लॉगिन के लिए उपयोग करते हैं।

हालाँकि, मैं यह पता नहीं लगा सकता कि कैसे एक RemoteApp .rdp फ़ाइल में AD क्रेडेंशियल एम्बेड करें। मैं वास्तव में उस स्तर पर आरडीएस सर्वर पर सभी प्रमाणीकरण बंद नहीं करना चाहता हूं।

कोई अच्छा विकल्प? मेरा लक्ष्य अंतिम उपयोगकर्ताओं के लिए इसे यथासंभव सहज बनाना है।

स्पष्ट सवालों का स्वागत है।

जवाबों:


10

एक .rdp फ़ाइल में एक पासवर्ड एम्बेड करना संभव है, लेकिन पासवर्ड आपके स्थानीय उपयोगकर्ता खाते के SID के साथ इस तरह एन्क्रिप्ट किया गया है कि .rdp फ़ाइल उपयोगकर्ताओं या कंप्यूटरों के बीच विनिमेय नहीं है। यह व्यवहार डिज़ाइन द्वारा है: Microsoft नहीं चाहता था कि कोई घुसपैठिया किसी टर्मिनल के सर्वर को किसी के डेस्कटॉप से ​​.rdp फ़ाइल चोरी करके प्राप्त कर सके।

सौभाग्य से, वहाँ एक काफी अच्छी तरह से प्रलेखित समाधान है। मूल रूप से, आपको एक बैच फ़ाइल या स्क्रिप्ट के माध्यम से "मक्खी पर" .rdp फ़ाइल बनाने की आवश्यकता होती है जो उपयोगकर्ता mstsc.exeसीधे आह्वान करने के बजाय चलाता है । आपकी स्क्रिप्ट उपयुक्त .rdp फ़ाइल बनाती है और ऐसा करने में, यह पासवर्ड को इस तरह से एन्क्रिप्ट करती है, जो इसे mstsc.exeवर्तमान उपयोगकर्ता के संदर्भ में स्वीकार करेगी।

संसाधन:

उपरोक्त लेखों में से प्रत्येक में या तो एक उपकरण का लिंक शामिल है जिसका उपयोग RDP पासवर्ड और / या स्रोत कोड को एन्क्रिप्ट करने के लिए किया जा सकता है। यदि संभव हो तो मैं स्रोत कोड से काम करने का सुझाव दूंगा। (हमेशा की तरह, अपने जोखिम पर इंटरनेट अजनबियों द्वारा संकलित बायनेरिज़ का उपयोग करें।)


यह लिंक के लिए जाने और धन्यवाद करने का तरीका जैसा दिखता है! मनोरंजक (ठीक है, वास्तव में नहीं) इसके लिए लंबे समय से चली आ रही "व्यापार की जरूरत" आज दूर हो गई लेकिन मुझे लगता है कि यह जवाब होता।
क्रिस_के

1

हां दिलचस्प। पहली चीज़ जो दिमाग में आती है, वह कुंजी / प्रमाणपत्र (जैसे ssh) का उपयोग कर रही है:

क्या यह मदद करता है?


प्रमाण पत्र! हाँ, यह देखने लायक है। मेरे पास मिक्सी में गेटवे सर्वर नहीं है, लेकिन शायद क्लाइंट सेर को धकेलना एक विकल्प हो सकता है? धन्यवाद।
क्रिस_के

मेरा खोज-फ़िअर कमज़ोर हो सकता है, लेकिन मुझे उपयोगकर्ता को बदलने / ग्राहकों के लिए एक प्रमाण पत्र के साथ पास करने का विकल्प नहीं दिखता है।
क्रिस_के

जटिलता के लिए तैयार हैं? ऐसा ही सोचा था! Technet.microsoft.com/en-us/library/ff404286(WS.10).aspx (नोट: स्मार्ट कार्ड पुनर्निर्देशन किसी भी RDP क्लाइंट 6.0 + में हो सकता है ... और मैंने इसमें से कोई भी लागू नहीं किया है)
mbrownityc

... ओह फेर याक!
क्रिस_के 20
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.