Я работаю из дома, но также довольно часто бываю в офисе. Моя рабочая и домашняя машины работают под управлением Windows 7 Ultimate.
Когда я нахожусь в офисе, мне нравится, что мой компьютер довольно быстро переключает экранную заставку, а затем блокируется («При возобновлении работы отображать экран входа в систему»).
Но когда я дома, я часто делаю что-то на своем домашнем компьютере в течение длительного времени, и я не хочу, чтобы удаленный сеанс блокировался и требовал пароль, когда я снова переключаюсь на него.
Я ищу параметр (групповой политики?), Который может отключать хранитель экрана только для удаленных сеансов. Это возможно?
Мне удалось добиться этого с помощью ведения журнала TaskScheduler и Windows Event Viewer.
Вам понадобится 2 пакетных скрипта. Один для отключения флажка для запроса пароля при разблокировке заставки, а другой для его повторного включения после завершения сеанса RDP.
Отключить скрипт:
reg add "HKEY_CURRENT_USER\Control Panel\Desktop" /f /v ScreenSaverIsSecure /t REG_SZ /d 0
Включить скрипт:
reg add "HKEY_CURRENT_USER\Control Panel\Desktop" /f /v ScreenSaverIsSecure /t REG_SZ /d 1
Отключите триггер события для события с кодом 1149 в разделе TerminalServices-LocalSessionManager.
Повторно активируйте триггер события для события с идентификатором 24, в том же месте.
Наслаждайтесь!
Вы можете сделать ярлыки для включения / отключения заставки. Я знаю, что это не идеально, но это решение можно сделать за несколько секунд, вместо того, чтобы ломать голову, пытаясь понять что-то автоматизированное. Тем не менее, если кто-то более знающий, чем я, может найти способ, чтобы сценарий входа запускался только при удаленном входе / выходе из системы, тогда все готово :)
Создать файл disable-screensaver.reg
с этим:
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Control Panel\Desktop]
"ScreenSaveActive"="0"
Затем создайте ярлык для regedit.exe /s disable-screensaver.reg
. Ярлык включения такой же, но с "ScreenSaveActive"="1"
вместо того 0
.
Возможно, вы сможете сделать это с помощью функции обратной петли gpo.
Обработка петли позволяет применять пользователь конкретные политики в зависимости от подразделения, в котором компьютер объект состоит в том, что пользователь входит в систему. Итак, сначала создайте OU «Terminalserver» или что-то еще и переместите ваши терминальные серверы в это OU. Создайте объект групповой политики «Loopback» или что-то еще, включите параметр Loopback и свяжите этот объект GPO с OU терминального сервера. Затем вы можете создать дополнительные объекты групповой политики с параметрами конфигурации пользователя, связанными с подразделением сервера терминалов. Эти политики будут применяться к все пользователи, входящие на эти рабочие станции. Чтобы исключить администраторов, используйте фильтрацию группы безопасности. Выполните следующие действия. Для каждого объекта групповой политики создайте глобальную группу безопасности с именем, например, GPol (граммлобал Polледяная группа для GPO). Сделайте желаемых пользователей членами этой группы. В настройках безопасности для объекта групповой политики удалите права «Применить политику» и «Чтение политики» для значения по умолчанию «Прошедшие проверку», вместо этого добавьте их для соответствующей группы безопасности.