У меня есть брандмауэр Fortinet, который смотрит на мою AD, чтобы распознать пользователей моего домена, чтобы предоставить доступ к Интернету, и по большей части он работает отлично, за исключением случаев, когда пользователи удаляются на компьютеры с другого компьютера (не TS).
У нас есть компьютер в нашем конференц-зале, и пользователь войдет туда и подключится к своему компьютеру за своим столом, чтобы запустить какое-то специальное программное обеспечение или что-то в этом роде. Проблема заключается в том, что, когда пользователь запускает сеанс RDP, он больше не сообщает AD, что пользователь все еще вошел в систему, и время их ожидания на брандмауэре, и как только это произойдет, компьютер, на который он удален, теряет свои Интернет-привилегии.
Есть ли что-нибудь, что я могу настроить в AD для распознавания сеанса RDP, поскольку пользователь все еще находится в системе, чтобы мой брандмауэр мог получить это сообщение и продолжить разрешать ему доступ в Интернет?
У меня есть 2 DC Server 2008 R2 и DC Server 2016 и только 1 домен.
Проблема в том, что когда пользователь запускает сеанс RDP, он больше не сообщает AD, что пользователь все еще вошел в систему на своем компьютере.
Компьютер никогда не «сообщает» домену, что пользователь «все еще находится в системе», это не относится к AD. FSSO опрашивает состояние от делегированного узла Kerberos (который извлекается из AD, это верно).
Я бы изменил время аутентификации для FSSO. Подключитесь к CLI и:
config user fsso-polling
edit <ID>
set logon-history <24> (0-48, default is 8. Try 24 for 24hr logon history.)
next
end