タグ付けされた質問 「credentials」

2
システム管理者は、保存された資格情報を使用してリモートコンピューターにログオンすることを許可していません
私たちのオフィスでは、すべてのWindows 7クライアントが、オフィスの外にあるリモートのWindows 2008 ServerにRDPを試みると、このエラーメッセージを受け取ります。 システム管理者は、保存された資格情報のユーザーがリモートコンピューターXXXにログオンすることを許可しません。これは、そのIDが完全に検証されていないためです。新しい資格情報を入力してください 迅速なGoogle検索の彼らは、すべてのI編集グループポリシーを示唆していくつかの記事などにつながります 私は、このための一般的な修正は、すべてのWindows 7マシンでこれらの指示に従うことであるという印象を受けています。 オフィスLAN内のすべてのWindows 7クライアントを更新できるActive Directoryを介して何かできる方法はありますか?


3
ユーザーの資格情報を確認するWindowsコマンドラインユーティリティはありますか?
Windowsプラットフォームで、資格情報を確認するために(または、アカウントが無効になっている、存在しない、または期限が切れているというエラーを表示するためにusername)password domain nameを渡すことができるコマンドラインユーティリティはありますか?

2
RDPが保存された資格情報を受け入れず、毎回手動で入力するのはなぜですか?
RDP経由で(Windows Server 2012 R2を実行している)Amazon EC2インスタンスにログインしようとしています。それは機能し、接続できますが、機能した資格情報を保存したため、その後のログインでは受け入れられないようで、常に拒否され、パスワードの部分を手動で再入力する必要があります。 機能しなかった理由は何もありません。機能しなかっただけです。「資格情報が機能しませんでした」と「ログオンに失敗しました」。次に、いつもと同じパスワードを入力すると機能します。 資格情報は実際には資格情報マネージャーに保存され、ログオンしようとすると常に正しい名前が入力されることがわかります。また、このダイアログが表示される前に、保存された資格情報を1秒間試行することも確認できます。 答えを探し回った後、IPアドレスとFQDNの使用、グループポリシーエディターでの実行(「保存された資格情報のNTLMのみのサーバー認証による委任の許可」)、および異常に見えるものに対するリモート側のグループポリシー。サイコロはありません。 保存した資格情報を受け入れ、毎回プロンプトを表示しないようにするにはどうすればよいですか?

3
別の資格情報を使用してUNC共有に再接続する方法
Windowsエクスプローラーで\\ DS412と入力して、Windowsエクスプローラーを使用してNASに接続しました。ユーザー名とパスワードの入力を求められました。それらを入力すると、DS412がエクスプローラーのネットワークの下に表示されました。うまくいきました。 共有はNET USEによって一覧表示され、このコマンドを使用して切断しました。 NET USE \\ DS412 \ IPC $ / DELETE そして、それはうまくいきました。一度。 次に、ユーザー名とパスワードを使用して再接続しました。今回は、これらの資格情報を記憶するためにボックスをオンにしました。うまくいきました。 ここで、もう一度別のユーザーとして接続したいと思います。したがって、\\ DS412から切断し、別の資格情報を使用して再接続したいと思います。 NET USEを使用してみましたが、\\ DS412が表示されなくなりました。入力するNET USE \\ DS412 \ IPC $ / DELETEで再び結果、ネットワーク接続が見つかりませんでした。 コンピュータを再起動しても役に立たない。エクスプローラーの[ネットワーク]の下に\\ DS412が自動的に表示されませんが、エクスプローラーバーに\\ DS412と入力すると、プロンプトが表示されることなく、古い資格情報を使用してすぐに再接続します。 このUNCパスをドライブ文字にマッピングしていないことに注意してください。私はこのアドバイスを見つけましたが、ご覧のようにそれは役に立ちません。regeditを使用するための提案を見つけましたが、提案されている正確なキーが見つからないので、レジストリをハッキングしたくないのです。これはコマンドラインコマンドを使用して実行できるはずですか? Windows 7を実行しています。

2
AWS認証情報を個人のマシンに安全に保存する
AWS認証情報を個人のマシンに安全に保存するにはどうすればよいですか? 詳細に: 私たちのチームの誰もが、管理タスクを実行するためにAWSセキュリティ認証情報を必要とします(認証情報はロールによって分離されます)。これらの資格情報は通常、ディスク上のいくつかの構成ファイルにプレーンテキストで格納されます。これは非常に安全ではないと思います。特に、資格情報がチームメンバーに分散され、最終的にバックアップなどに使用されることを考えると、 私はこれらの資格情報を暗号化された形式で保存することを強く望みます(たとえば、sshキーに似ています)。自動化する方法はありますか?または、たとえばopensslを使用してデータを暗号化するbashスクリプトをハッキングする必要がありますか? EC2インスタンスの資格情報を保護する方法については、Webに多くの情報があります。このAmazon IAMロールの機能さえありますが、EC2にのみ適用されます。

1
証明書を使用して必要な状態の構成で資格情報を保護する
私はDSCを使い始めたばかりで、それがどのように機能するかを理解しようとしています。 私が行き詰まっているのは、資格情報が実際に保護される方法です。私の現在の理解は、それはそれほど素晴らしいものではないということです。 大きな3つの問題はこれらです。公開鍵を復号化ソースとして使用すると、これらの資格情報を実際にどのように保護できますか?プッシュシナリオとプルシナリオで証明書が必要なのはどのコンピューターですか?これらの問題に照らして資格情報を処理するためのベストプラクティスは何ですか? 証明書の公開鍵を使用すると、送信元の認証に役立ちます。ただし、これを復号化キーとして使用すると、証明書の公開キーへのアクセスによってパスワードへのアクセスが決定されます。 MOFファイルを復号化する必要があるすべてのコンピューターに証明書をプッシュする必要がある場合、平均的なユーザーが証明書にアクセスしてMOFを復号化できないようにする方法はありますか?Active Directoryのセキュリティとは、プレーンテキストのままにして、ADのセキュリティに依存することもできることを意味します。 誰かがこれを回避するのを手伝ってくれる?

1
ドメイン境界を越えたNew-PSSession
新しいセッションを(New-PSSessionで)作成できる必要がある仮想マシンを起動しようとしています。もちろん、非常に魅力的なabout_Remote_Troubleshootingは私の常連です。 基本的なマシン(Win 8.1 Enterprise)を起動した後: 私の会社のプライマリドメインは、たとえばですmycompany.com。 開発ドメインがあるdev.mycompany.comので、開発者はサンドボックスで遊ぶことができます。 新しいVM(my-vmという名前)を開発ドメインに追加しましたdev.mycompany.com。 新しいVMにローカルアカウントがありmy-vm\msorens、ローカルマシンのAdministratorsグループにあります。 最初のハードル: New-PSSessionクロスドメインの問題が原因でアクセスが拒否され、実行に失敗しました。上記のトラブルシューティングページによると: 別のドメインのユーザーがローカルコンピューターのAd​​ministratorsグループのメンバーである場合、そのユーザーは管理者特権でリモートからローカルコンピューターに接続できません。 私はこれが真実であるとは確信していませんが(ドメインの問題における私の未経験のため)、そのレメディのレシピを適用することで基本New-PSSessionが機能することを可能にしました: New-ItemProperty ` -Name LocalAccountTokenFilterPolicy ` -Path HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System ` -PropertyType DWord ` -Value 1 (そして、それは単なるサンドボックスVMなので、安全性は低くなりますが問題ありません。) 2番目のハードル: 上記のパッチを配置すると、次のいずれかを正常に実行できます。 PS> New-PSSession PS> New-PSSession -ComputerName localhost PS> New-PSSession -ComputerName my-vm ただし、実際に必要なのは、マシンのFQDNを指定することです。 PS> New-PSSession -ComputerName my-vm.dev.mycompany.com 資格情報がないために失敗します。これは私たちにこれをもたらします: PS> New-PSSession -ComputerName my-vm.dev.mycompany.com -Credential (Get-Credential) …
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.