RemoteApp .rdpは、クレデンシャルを埋め込みますか?


11

リモートデスクトップサービスを実行しているWindows 2008 R2サーバー(以前はターミナルサービスを呼び出していたもの)。このサーバーは、ホストされたアプリケーションへのエントリポイントです。これを、サービスとしてのソフトウェアと呼ぶことができます。サードパーティのクライアントが接続して使用しています。

RemoteAppマネージャーを使用してRemoteApp .rdpショートカットを作成し、クライアントワークステーションに配布します。これらのワークステーションは、RDSサーバーと同じドメインにありません。ドメイン間に信頼関係はありません(存在しません)。ワークステーションとRDSサーバーの間に厳密に制御されたサイト間VPNがあり、サーバーへのアクセスがロックダウンされていると確信しています。

実行されているremoteAppは、独自の認証スキームを持つERPアプリケーションです。

問題?RemoteAppサーバーに接続するときに、すべてのエンドユーザーのADログインを作成する必要を回避しようとしています。実際、remoteAppを実行していて、彼らはそのアプリに対して認証を行う必要があるため、ADの資格情報を求めないようにしたいだけです。確かに、ERPログインにアクセスするためだけに使用するアカウントのADパスワード(および定期的な有効期限)の管理に巻き込まれて欲しくありません。

ただし、RemoteAppの.rdpファイルにADの資格情報を埋め込む方法はわかりません。そのレベルのRDSサーバーですべての認証をオフにしたくありません。

良いオプションはありますか?私の目標は、これをエンドユーザーにとって可能な限りシームレスにすることです。

明確な質問は大歓迎です。

回答:


10

.rdpファイルにパスワードを埋め込むことは可能ですが、パスワードは、ユーザーまたはコンピューター間で.rdpファイルを交換できないように、ローカルユーザーアカウントのSIDで暗号化されます。この動作は仕様です。Microsoftは、侵入者が誰かのデスクトップから.rdpファイルを盗むだけでターミナルサーバーへのキーを取得できるようにしたくありませんでした。

幸いなことに、十分に文書化された回避策があります。基本的に、ユーザーがmstsc.exe直接起動する代わりに実行するバッチファイルまたはスクリプトを使用して、「オンザフライ」で.rdpファイルを作成する必要があります。スクリプトは適切な.rdpファイルを作成し、その際mstsc.exe、現在のユーザーのコンテキストで受け入れられるようにパスワードを暗号化します。

リソース:

上記の各記事には、RDPパスワードやソースコードの暗号化に使用できるツールへのリンクが含まれています。可能であれば、ソースコードから作業することをお勧めします。(いつものように、インターネットの見知らぬ人が自分の責任でコンパイルしたバイナリを使用してください。)


これは、リンクへの道のりのようです。面白いことに(実際はそうではありませんが)、これに対する長年の「ビジネスニーズ」は今日なくなりましたが、これが答えだったと思います。
Chris_K

1

証明書!ええ、それは検討する価値があります。私はミックスにゲートウェイサーバーを持っていませんが、おそらくクライアント証明書をプッシュすることはオプションでしょうか?ありがとう。
Chris_K

search-fuは弱いかもしれませんが、user / passをクライアントの証明書に置き換えるオプションが表示されません。
Chris_K

複雑な準備はできていますか?そう思った! technet.microsoft.com/en-us/library/ff404286 (
WS.10

...ああ、ヤッ!
Chris_K
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.