Системный администратор запретил использовать сохраненные учетные

Сегодня немного поговорим про rdp. Это протокол удаленного рабочего стола. С его помощью можно подключиться к любому компьютеру в мире если конечно знать необходимые учетные данные а также ip того к кому нужно подключиться. Если вы часто пользуетесь удаленным доступом т.е rdp то должны знать как сохранить rdp ярлык на рабочем столе для каждого подключения. С помощью таких ярлыков можно сохранить учетные данные к разным подключения и не вбивать их каждый раз.

Как сделать ярлык rdp на рабочем столе в Windows 10

И так начнем для начала запустим pdr в Windows 10 это делается так. Снизу в поиск вбиваем слово Подключение и Windows сама должна найти Подключение к удаленному рабочему столу кликаем на него.

В открывшемся окне вводим ip адрес компьютера к которому хотим подключиться также заполняема поле Пользователь и отмечаем пункт Разрешить мне сохранять учетные данные. Теперь кликаем пункт Сохранить как.

В открывшемся окне вводим имя ярлыка и указываем место где хотим сохранить его.

Теперь пробуем запустить его с рабочего стола. При первом запуске нужно будет ввести пароль и отметить пункт Запомнить меня.

После того как вы подключились нужно проверить сохраняются ли пароли. Для этого закрываем соединение и запускаем его еще раз. Если подключиться удалось, то это очень хорошо, а если требуется заново ввести пароль читаем следующий пункт.

Как очистить историю RDP-соединений

В ОС Windows нет возможности очистить журнал RDP-подключений средствами графического интерфейса. Приходится вручную редактировать системный реестр.

Запустите редактор реестра:

и откройте раздел HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client

В нём есть подразделы: Default и Servers. Раздел Default содержит информацию о десяти последних подключениях, а в разделе Servers хранятся имена серверов и соответствующие им имена пользователей для RDP-подключения.

Читайте также:  Как войти в безопасный режим Windows XP, 7 и 8

В разделе Default удалите все ключи, начиная с MRU0:

Подтвердите удаление ключей, нажав ДА :

Перейдите в раздел Servers. Здесь вы можете удалить сохранённые адреса серверов и логинов. Выделите левой кнопкой мыши подраздел с нужным именем, нажмите правую кнопку мыши и выберите Удалить :

Нажмите ДА, чтобы подтвердить удаление :

Все подразделы сразу удалить нельзя — только по одному.

Если после выполненных операций запустить клиент сервера терминалов…

… можно увидеть, что список пуст, однако в строке Компьютер всё равно присутствует адрес последнего сервера удалённых рабочих столов :

Этот адрес — адрес последнего использованного сервера RDP — записывается в файл , который находится в системной папке Документы (или Мои документы для Windows XP). Чтобы удалить этот файл нужно включить отображение скрытых файлов в Windows.

Зайдите в системную папку Документы, в верхнем меню нажмите на вкладку Вид и установите галку Скрытые элементы :

Удалите файл  :

Удаленное включение RDP через реестр.

Инструмент изменился, но суть осталась прежней. Для включения RDP через реестр нужно запустить редактор удаленного реестра с помощью regedit и внести изменения в соответствующую ветку.

Но в этом варианте есть одно неудобство — на удаленном компьютере должна быть запущена служба «Удаленный реестр». Это значит, что удаленный компьютер необходимо предварительно настроить или же попытаться запустить службу удаленно с помощью psexec, что возвращает нас к первому варианту.

В том случае, если служба «Удаленного реестра» на целевом компьютере запущена, можно приступать к редактированию удаленного реестра.

Запускаем редактор реестра Windows: клавиши Win+R, набираем regedit.

В меню редакторы выбираем: Файл > Подключить сетевой реестр.

Вводим имя компьютера или ip-адрес.

В списке появится ветка реестра удаленного компьютера. Доступны для редактирования только HKEY_LOCAL_MACHINE и HKEY_USERS.

Открываем ветку «HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server» и находим параметр fDenyTSConnections.

Читайте также:  0xc004f017 при активации kms office 2020

Для включения доступа по RDP необходимо изменить значение параметра fDenyTSConnections на 0, для выключения 1.

Удаленное включение RDP через реестр.

Теперь можно отключить сетевой реестр и проверить подключение по RDP.

Как видно из приведенных примеров, первый вариант более удобен. Для его использования нужно всего-то познакомиться с утилитой psexec, которая откроет новые горизонты для удаленного управления компьютерами с операционной системой Microsoft Windows.

Не сохраняются пароли для RDP подключений

  /  Windows 10  /  Windows 7  /  Windows Server 2012 R2  /  Windows Server 2016  /  Не сохраняются пароли для RDP подключений

Встроенный RDP клиент Windows () позволяет сохранить на компьютере имя и пароль пользователя, который использовался для подключения. Благодаря этому пользователю не нужно каждый раз вводить пароль для подключения к удаленному RDP компьютеру/серверу. В этой статье мы рассмотрим, как настроить возможность сохранения учетных данных для RDP подключения в Windows 10 / Windows Server 2012 R2/2016 и что делать, если несмотря на все настройки, у пользователей не сохранятся пароли для RDP подключения (пароль запрашивается каждый раз)

Настройки сохранения пароля для RDP подключения

По умолчанию Windows разрешает пользователям сохранять пароли для RDP подключений. Для этого в окне клиента RDP (mstsc) пользователь должен ввести имя удаленного RDP компьютера, учетную запись и поставить галку “Разрешить мне сохранять учетные данные” (Allow me to save credential). После того, как пользователь нажимает кнопку “Подключить”, RDP сервер запрашивает пароль и компьютер сохраняет его в Windows Credential Manager (не в .RDP файл).

В результате при следующем подключении к удаленному RDP серверу под этим же пользователь, пароль автоматически берется из Credential Manager и используется для RDP-авторизации.

Как вы видите, если для данного компьютера имеется сохраненный пароль, в окне RDP клиента указано:

Если вы подключаетесь с компьютера, включенного в домен, к компьютеру/серверу, который находится в другом домене или рабочей группе, по-умолчанию Windows не разрешает пользователю использовать сохраненный пароль RDP подключения. Несмотря на то, что пароль для подключения сохранен в Credentials Manager, система не позволяет его использовать, каждый раз требуя от пользователя вводить пароль. Также Windows не разрешает использовать сохраненный пароль для RDP, если вы подключаетесь не под доменной, а под локальной учетной записью.

Не сохраняются пароли для RDP подключений

При попытке RDP подключения с сохраненным паролем в этой ситуации появляется окно с ошибкой:

Читайте также:  Адвокат предупредил, как вас могут лишить жилья без вашего ведома

Your Credentials did not workYour system administrator does not allow the use of saved credentials to log on to the remote computer CompName because its identity is not fully verified. Please enter new credentials.

Или (в русской редакции Windows 10):

Недопустимые учетные данные Системный администратор запретил использовать сохраненные учетные данные для входа в систему удаленного компьютера CompName, так как его подлинность проверена не полностью. Введите новые учетные данные.

Windows считает такое подключение небезопасным, т.к. отсутствуют доверительные отношения между этим компьютером и удаленным компьютером/сервером в другом домене (или рабочей группе).

Вы можете изменить эти настройки на компьютере, с которого выполняется RDP подключение:

Предыдущая статья Следующая статья

Блокировка RDP-подключений для учетных записей с пустым паролем

Усилить безопасность можно запретив подключаться к учетным записям с пустым паролем. Для этого нужно включить политику безопасности «Учетные записи»: разрешить использование пустых паролей только при консольном входе»:

Откройте локальную политику безопасности (нажмите Win + R и введите команду )

Блокировка RDP-подключений для учетных записей с пустым паролем

Перейдите в раздел «Локальные политики» –-> «Параметры безопасности».

3. Дважды щелкните на политике «Учетные записи: разрешить использование пустых паролей. » и убедитесь, что она включена:

Вещь полезная, поэтому не оставляйте этот параметр без внимания.

Блокировка RDP-подключений для учетных записей с пустым паролем

Используем протокол SSL/TLS для защиты RDP

Если соединение с RDP-сервером реализовывается не через VPN, для обеспечения защиты подключений рекомендуется активировать SSL/TLS-туннелирование соединения.

Опцию RDP через TLS можно активировать через набор правил и настроек защиты сервера удаленных рабочих столов. Введите команду и перейдите в раздел Конфигурация компьютера, Административные шаблоны, Компоненты Windows, Службы удаленных рабочих столов, Узел сеансов удаленных рабочих столов, Безопасность. Откройте политику Требовать использования специального уровня безопасности для удаленных подключений по протоколу RDP. Выберите значение Включено и выберите уровень безопасности SSL (рис. 14).

Используем протокол SSL/TLS для защиты RDP

Рис. 14. Включение RDP через TLS

На этом настройка безопасности RDP Windows server 2016 закончена.