Назад | Перейти на главную страницу

Предоставить локальный вход, но запретить доступ RDP через GPO

Пытаюсь настроить пользователя службы в AD. Приложение, которое будет выполняться с этой учетной записью, требует, чтобы пользователь службы имел возможность создавать сеансы локально. И из соображений безопасности я хочу запретить доступ RDP для этого пользователя.

Существуют две политики GPO «Локальный вход в систему», которые предоставляют «Разрешить локальный вход» (SeInteractiveLogonRight) для членов группы «Локальный вход» и второй политики «Запретить доступ RDP», которая имеет «Запретить вход через службы удаленных рабочих столов» (SeDenyRemoteInteractiveLogonRight) для членов набора «Запретить доступ по RDP».

Объект групповой политики «Локальный вход в систему» ​​имеет приоритет связи 1, а объект групповой политики «Запретить доступ RDP» имеет приоритет связи 2 в подразделении пользователя службы в AD. Оба объекта групповой политики имеют флаг «Принудительно».

Проблема в том, что, если пользователь службы является членом обеих групп «Локальный вход в систему» ​​и «Запретить доступ по RDP», оба локального входа в систему (например, через PsExec -u <service_user> или runas /user:<service_user>) и доступ по RDP не разрешен:

C:\>runas /user:DOMAIN\service_user "echo \"test\""
Enter the password for DOMAIN\service_user:
Attempting to start echo "test" as user "DOMAIN\service_user" ...
RUNAS ERROR: Unable to run - echo "test"
1385: Logon failure: the user has not been granted the requested logon type at this computer.

Я уже пытался создать другую политику, в которой есть SeInteractiveLogonRight и SeDenyRemoteInteractiveLogonRight, назначил этот объект групповой политики учетной записи пользователя службы, но безуспешно.

Есть ли способ настроить политики таким образом, чтобы можно было использовать пользователя в командах runas или PsExec, но только локально?

Дополнительный объект групповой политики, который может помочь вам с этой проблемой, - это вход в систему как пакетное задание. Вы можете явно отказать в праве RDP объекта пользователя, сохраняя при этом возможность создавать локальные сеансы.

Небольшой отрывок из вкладки объяснения: Например, когда пользователь отправляет задание с помощью планировщика задач, планировщик задач регистрирует этого пользователя как пакетный пользователь, а не как интерактивный пользователь.

Вы создаете определенную группу, которая содержит учетные записи служб и отправляете их через GPO, или просто добавляете пользовательские объекты по мере необходимости.

РЕДАКТИРОВАТЬ: Возможно, вы захотите проверить Войти как сервис политика также, если вы хотите сосредоточиться на минимизации прав доступа там, где это необходимо.