Назад | Перейти на главную страницу

Active Directory не поддерживает RDP в журнале, поэтому FW может разрешить Интернет

У меня есть брандмауэр Fortinet, который смотрит на мою AD, чтобы распознать пользователей моего домена, чтобы предоставить доступ к Интернету, и по большей части он работает отлично, за исключением случаев, когда пользователи удаляются на компьютеры с другого компьютера (не TS).

У нас есть компьютер в нашем конференц-зале, и пользователь войдет туда и подключится к своему компьютеру за своим столом, чтобы запустить какое-то специальное программное обеспечение или что-то в этом роде. Проблема заключается в том, что, когда пользователь запускает сеанс RDP, он больше не сообщает AD, что пользователь все еще вошел в систему, и время их ожидания на брандмауэре, и как только это произойдет, компьютер, на который он удален, теряет свои Интернет-привилегии.

Есть ли что-нибудь, что я могу настроить в AD для распознавания сеанса RDP, поскольку пользователь все еще находится в системе, чтобы мой брандмауэр мог получить это сообщение и продолжить разрешать ему доступ в Интернет?

У меня есть 2 DC Server 2008 R2 и DC Server 2016 и только 1 домен.

Проблема в том, что когда пользователь запускает сеанс RDP, он больше не сообщает AD, что пользователь все еще вошел в систему на своем компьютере.

Компьютер никогда не «сообщает» домену, что пользователь «все еще находится в системе», это не относится к AD. FSSO опрашивает состояние от делегированного узла Kerberos (который извлекается из AD, это верно).

Я бы изменил время аутентификации для FSSO. Подключитесь к CLI и:

config user fsso-polling
edit <ID>
set logon-history <24>     (0-48, default is 8. Try 24 for 24hr logon history.)
next
end