Назад | Перейти на главную страницу

Устранение неполадок при доступе к рабочей станции «вход в систему»

Я добавил сервер srv09 в "logOnWorkstations" для учетной записи активного каталога adAccount1. Ранее в поле было указано 8 других имен серверов, и учетная запись может получить к ним доступ, но подключение удаленного рабочего стола к новому серверу завершается неудачно со следующей ошибкой

"The system administrator has limited the computers you can log on with. [..]"

Это событие отображается на сервере, как и ожидалось, как

4625 Событие ошибки с

failure Reason: User not allowed to logon at this computer.
Status: 0xC000006e
sub status: 0xc0000070

Поэтому я проверяю настройки своих объявлений, и они хорошо выглядят.

get-aduser adAccount1 -properties * | select Logonworkstation 


LogonWorkstations
-----------------
srv01,srv02,srv03,srv04,srv05,srv06,srv07,srv08,srv09

Я подумал, что, возможно, DNS не работает должным образом и проверил, что nslookup srv09 разрешено правильно на обоих srv09 и клиентский компьютер пытается подключиться к удаленному рабочему столу.

Я не знаю, как решать проблему дальше. Сервер находится на другом Vlan, чем другие серверы, поэтому я попробовал захват Wirehark на srv09, но все, что я вижу, это трафик rds между клиентом и сервером. Кто-нибудь знает, как обрабатывается атрибут Logonworkstation при входе в систему? Проверяет ли контроллер домена список одобренных компьютеров клиенту или серверу?

Чтобы быть ясным, моя цель - разрешить adAccount1 доступ только к 9 идентифицированным серверам, и прямо сейчас он может получить доступ ко всем, кроме одного.

Вы можете попробовать сохранить RDP-файл с настройками подключения, а затем отредактировать его в блокноте. Добавьте эту строку

enablecredsspsupport:i:0

Это отключит использование провайдера безопасности CredSSP для этого соединения.

Второе решение, которое вы можете попробовать, - добавить исходную рабочую станцию ​​(с которой инициировано RDP-соединение) в список Logonworkstations, но я думаю, что в большинстве случаев это не вариант.

Если все, что вам нужно, - это ограничить круг лиц, которые могут подключаться по протоколу RDP к компьютеру, этот метод будет довольно ужасным. Вместо этого вам следует создать группу AD с этим пользователем в ней и добавить эту группу в группу «Пользователи удаленного рабочего стола» на рассматриваемых серверах.

Я подозреваю, что вы пытаетесь создать группу администраторов сервера, которая не может войти на рабочую станцию. Одна из причин - защита от Pass-The-Hash через группы доступа на основе ролей.

Для этого нужно объединить администраторов в группу. Предоставьте этой группе доступ к серверам и явно запретите доступ к рабочим станциям. Поместите это в GPO, и вы получите. Затем, когда вы получаете нового администратора, вы помещаете его учетную запись администратора сервера в одну группу, и у нее есть весь необходимый доступ, и ему запрещен доступ к запрещенным узлам. GPO обеспечивает все это.

Чтобы уточнить, ваш GPO помещает группу администратора сервера в группу удаленного рабочего стола на локальных машинах, где разрешен вход. И он помещает их в локальную группу отказа в входе на все остальные машины. Этот GPO (или отдельный) также дает локальной группе удаленного рабочего стола (встроенной на сервере) разрешения на использование удаленного рабочего стола.