Administrator systemu nie zezwala na użycie zapisanych poświadczeń do zalogowania się na komputerze zdalnym


39

W naszym biurze wszyscy nasi klienci Windows 7 otrzymują ten komunikat o błędzie, gdy próbujemy RDP na zdalnym serwerze Windows 2008 Server poza biurem:

Administrator systemu nie zezwala użytkownikowi zapisanych poświadczeń na logowanie się do zdalnego komputera XXX, ponieważ jego tożsamość nie jest w pełni zweryfikowana. Wprowadź nowe dane uwierzytelniające

Zrzut ekranu

A Szukaj w Google prowadzi do pewnych stanowisk wszyscy sugerują I edycji zasad grupy, itd

Mam wrażenie, że częstym rozwiązaniem tego problemu jest przestrzeganie tych instrukcji na każdym komputerze z systemem Windows 7.

Czy jest jakiś sposób, że mogę coś zrobić za pomocą usługi Active Directory, która mogłaby zaktualizować wszystkich klientów Windows 7 w biurowej sieci LAN?


4
Zasady grupy JEST sposobem na użycie usługi Active Directory, aby to naprawić. Musisz tylko edytować te zasady grupy za pomocą AD i nie na twoim komputerze lokalnym. Ostrożne eksperymentowanie w sieci na żywo. Jeśli nie wiesz, co robisz, możesz to
naprawić

Ja to zrobiłem. Nie działało na moim kliencie :( Próbowałem wymusić aktualizację - i ponownie uruchomiłem mojego klienta Win 7. Czy istnieje sposób, aby potwierdzić, że klient Win 7 Box został „zaktualizowany”?
Pure.Krome

1
Tak, na dwa sposoby. Rzuć okiem na polecenie gpresult lub uruchom mmc i dodaj wynikowy zestaw przystawek zasad.
uSlackr

polecenie gpresult?
Pure.Krome

tak. Wpisz go w wierszu polecenia
uSlackr

Odpowiedzi:


58

Jeśli nie chcesz zmieniać obiektów GPO po stronie lokalnej lub serwera:

Idź do Control Panel-> Credential Manager. Zobaczysz trzy sekcje:

  1. Poświadczenia systemu Windows
  2. Poświadczenia oparte na certyfikatach
  3. Ogólne poświadczenia

Usuń poświadczenia Windows Credentialsi dodaj je do Generic Credentials.


3
Genialne rozwiązanie. Potwierdzono pracę z klientem Win8.1 i zdalnym hostem Server2012R2.
Chris Marisic,

7
To powinna być najlepsza odpowiedź, proste rozwiązanie i nie muszę modyfikować obiektu zasad grupy (który jest zastępowany przy logowaniu w mojej pracy)
neilsimp1

2
To działało idealnie i uratowało mi tyłek.
shinjijai,

2
Potwierdzono w systemie Windows 10 z Windows Server 2012R2.
Tuinstoelen

1
Działa to również w mojej konfiguracji (na Win8.1 i zdalnym serwerze Azure), w przeciwieństwie do zaakceptowanej odpowiedzi.
Jen-Ari

25

Oto link, jak to osiągnąć: http://netport.org/?p=255

Zaktualizuj ustawienie 4 w edytorze zasad grupy w systemie Windows 7.

Ten środek bezpieczeństwa może być frustrujący, gdy często łączysz i rozłączasz z tym samym (lub wieloma) serwerami terminali. Aby się go pozbyć i móc użyć zapisanych poświadczeń w tej sytuacji, musisz skonfigurować następujące elementy:

Przejdź do Start -> wpisz: gpedit.msc -> w konsoli skonfiguruj:

wprowadź opis zdjęcia tutaj

Włącz każdą z pokazanych zasad, a następnie kliknij przycisk „Pokaż”, aby przejść do listy serwerów i dodać „TERMSRV / * do serwera. W moim przypadku jest to „*”, co oznacza, że ​​buforowane poświadczenia będą dozwolone dla wszystkich serwerów.

wprowadź opis zdjęcia tutaj

Ostatnią rzeczą do zrobienia jest odświeżenie zasad. Aby to zrobić, przejdź do wiersza poleceń i wpisz: gpupdate / force

to jest to! Teraz możesz połączyć się z serwerami terminali, klikając pliki .rdp.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.