Computer >> คอมพิวเตอร์ >  >> ระบบ >> Windows Server

อนุญาตให้ RDP เข้าถึงตัวควบคุมโดเมนสำหรับผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบ

ตามค่าเริ่มต้น เฉพาะสมาชิกของ Domain Admins กลุ่มมี การเข้าถึง RDP ระยะไกล ไปยัง Active Directory ตัวควบคุมโดเมน ' เดสก์ทอป. ในบทความนี้เราจะแสดงวิธีให้สิทธิ์ RDP เข้าถึงตัวควบคุมโดเมนสำหรับบัญชีผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบโดยไม่ต้องให้สิทธิ์ผู้ดูแลระบบ

หลายท่านอาจถามได้อย่างสมเหตุสมผลว่า ทำไมผู้ใช้โดเมนทั่วไปจึงควรมีสิทธิ์เข้าถึงเดสก์ท็อป DC ที่จริงแล้ว ในโครงสร้างพื้นฐานขนาดเล็กหรือขนาดกลาง เมื่อผู้ดูแลระบบหลายคนที่มีสิทธิ์ของผู้ดูแลระบบโดเมนดูแลรักษาไว้ คุณแทบจะไม่ต้องใช้สิ่งนี้เลย ในกรณีส่วนใหญ่ การมอบสิทธิ์การดูแลระบบบางอย่างใน Active Directory หรือใช้ PowerShell Just Enough Administration (JEA) ก็เพียงพอแล้ว

อย่างไรก็ตาม ในเครือข่ายองค์กรขนาดใหญ่ที่ดูแลโดยผู้ดูแลระบบจำนวนมาก อาจจำเป็นต้องให้สิทธิ์ RDP เข้าถึง DC (โดยปกติไปยัง DC ของสำนักงานสาขาหรือ RODC) สำหรับกลุ่มผู้ดูแลเซิร์ฟเวอร์ ทีมตรวจสอบ ผู้ดูแลระบบที่ปฏิบัติหน้าที่ หรือเจ้าหน้าที่ด้านเทคนิคอื่นๆ นอกจากนี้ ในบางครั้ง บริการของบุคคลที่สามซึ่งไม่ได้รับการจัดการโดยผู้ดูแลระบบโดเมน จะถูกทำให้ใช้งานได้บน DC และจำเป็นต้องบำรุงรักษาบริการเหล่านี้ด้วย

เคล็ดลับ Microsoft ไม่แนะนำให้ติดตั้งบทบาท Active Directory Domain Services และ Remote Desktop Service (เซิร์ฟเวอร์เทอร์มินัล) บนเซิร์ฟเวอร์เดียว หากมีเซิร์ฟเวอร์จริงเพียงเครื่องเดียวที่คุณต้องการปรับใช้ทั้ง DC และ RDS คุณควรใช้การจำลองเสมือน เนื่องจากนโยบายการอนุญาตให้ใช้สิทธิ์การจำลองเสมือนของ Microsoft อนุญาตให้คุณเรียกใช้เซิร์ฟเวอร์เสมือนสองเครื่องภายใต้สิทธิ์การใช้งาน Windows Server Standard เดียวกัน

ในการลงชื่อเข้าใช้จากระยะไกล คุณต้องมีสิทธิ์ลงชื่อเข้าใช้ผ่านบริการเดสก์ท็อประยะไกล

หลังจากที่เซิร์ฟเวอร์ได้รับการเลื่อนระดับเป็นตัวควบคุมโดเมน คุณไม่สามารถจัดการผู้ใช้ภายในเครื่องและกลุ่มจากสแน็ปอิน mmc การจัดการคอมพิวเตอร์ เมื่อคุณพยายามเปิด Local Users and Groups (lusrmgr.msc ) คอนโซล ข้อผิดพลาดต่อไปนี้ปรากฏขึ้น:

The computer xxx is a domain controller. This snip-in cannot be used on a domain controller. Domain accounts are managed with the Active Directory Users and Computers snap-in.

อนุญาตให้ RDP เข้าถึงตัวควบคุมโดเมนสำหรับผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบ

อย่างที่คุณเห็น ไม่มีกลุ่มโลคัลบนตัวควบคุมโดเมน แทนกลุ่มท้องถิ่น ผู้ใช้เดสก์ท็อประยะไกล DC ใช้กลุ่มโดเมนในตัว ผู้ใช้เดสก์ท็อประยะไกล (อยู่ในบิวท์อิน คอนเทนเนอร์). คุณสามารถจัดการกลุ่มนี้ได้จากคอนโซล ADUC หรือจากพรอมต์คำสั่งบน DC

แสดงสมาชิกของกลุ่มผู้ใช้เดสก์ท็อประยะไกลบนตัวควบคุมโดเมนโดยใช้คำสั่ง:

net localgroup "Remote Desktop Users"

อย่างที่คุณเห็นมันว่างเปล่า เพิ่มผู้ใช้โดเมน it-pro (ในตัวอย่างของเรา it-pro เป็นผู้ใช้โดเมนทั่วไปที่ไม่มีสิทธิ์ของผู้ดูแลระบบ):

net localgroup "Remote Desktop Users" /add corp\it-pro

ตรวจสอบให้แน่ใจว่าได้เพิ่มผู้ใช้ในกลุ่มนี้:

net localgroup "Remote Desktop Users"

อนุญาตให้ RDP เข้าถึงตัวควบคุมโดเมนสำหรับผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบ

คุณยังสามารถตรวจสอบได้ว่าขณะนี้ผู้ใช้เป็นสมาชิกของกลุ่มโดเมน Remote Desktop Users โดยใช้ ADUC (dsa.msc ) สแนปอิน

อนุญาตให้ RDP เข้าถึงตัวควบคุมโดเมนสำหรับผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบ อย่างไรก็ตาม ผู้ใช้ยังคงไม่สามารถเชื่อมต่อกับ DC ผ่านเดสก์ท็อประยะไกลโดยมีข้อผิดพลาด: พี> หากต้องการลงชื่อเข้าใช้จากระยะไกล คุณต้องมีสิทธิ์ลงชื่อเข้าใช้ผ่านบริการเดสก์ท็อประยะไกล โดยค่าเริ่มต้นสมาชิกของกลุ่มผู้ดูแลระบบมีสิทธิ์นี้ หากกลุ่มที่คุณอยู่ไม่มีสิทธิ์ หรือหากสิทธิ์ถูกลบออกจากกลุ่มผู้ดูแลระบบ คุณจะต้องให้สิทธิ์ด้วยตนเอง

อนุญาตให้ RDP เข้าถึงตัวควบคุมโดเมนสำหรับผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบ

นโยบายกลุ่ม:อนุญาตให้เข้าสู่ระบบผ่านบริการเดสก์ท็อประยะไกล

หากต้องการอนุญาตให้ผู้ใช้โดเมนหรือกลุ่มเชื่อมต่อ RDP ระยะไกลกับ Windows คุณต้องให้สิทธิ์ SeRemoteInteractiveLogonRight สิทธิพิเศษ ตามค่าเริ่มต้น เฉพาะสมาชิกของกลุ่มผู้ดูแลระบบเท่านั้นที่มีสิทธิ์นี้ คุณสามารถให้สิทธิ์นี้โดยใช้ อนุญาตการเข้าสู่ระบบผ่านบริการเดสก์ท็อประยะไกล นโยบาย

ใน Windows 2003 และเก่ากว่า นโยบายนี้เรียกว่า อนุญาตให้เข้าสู่ระบบผ่านบริการเทอร์มินัล .

หากต้องการอนุญาตการเชื่อมต่อระยะไกลกับตัวควบคุมโดเมนสำหรับสมาชิกของกลุ่มผู้ใช้เดสก์ท็อประยะไกล คุณต้องเปลี่ยนการตั้งค่าของนโยบายนี้ในตัวควบคุมโดเมนของคุณ:

  1. เปิดตัวแก้ไขนโยบายกลุ่มภายใน (gpedit.msc );
  2. ไปที่ส่วน GPO การกำหนดค่าคอมพิวเตอร์ -> การตั้งค่า Windows -> การตั้งค่าความปลอดภัย -> นโยบายในพื้นที่ -> การกำหนดสิทธิ์ผู้ใช้;
  3. ค้นหานโยบาย อนุญาตให้เข้าสู่ระบบผ่านบริการเดสก์ท็อประยะไกล; หลังจากที่เซิร์ฟเวอร์ได้รับการเลื่อนระดับเป็น DC แล้ว เฉพาะ ผู้ดูแลระบบ กลุ่ม (เหล่านี้คือผู้ดูแลโดเมน) ยังคงอยู่ในนโยบายท้องถิ่นนี้
  4. แก้ไขนโยบาย เพิ่มกลุ่มโดเมน Remote Desktop Users (เช่นนี้:domainname\Remote Desktop Users ) หรือผู้ใช้โดเมนโดยตรงหรือกลุ่ม (domain\CA_Server_Admins ) ถึงมัน; อนุญาตให้ RDP เข้าถึงตัวควบคุมโดเมนสำหรับผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบ
  5. อัปเดตการตั้งค่า Local Group Policy ใน DC โดยใช้คำสั่ง:gpupdate /force

โปรดทราบว่ากลุ่มที่คุณเพิ่มใน อนุญาตให้เข้าสู่ระบบผ่านบริการเดสก์ท็อประยะไกล นโยบายไม่ควรมีอยู่ใน “ปฏิเสธการเข้าสู่ระบบผ่านบริการเดสก์ท็อประยะไกล ” เนื่องจากมีลำดับความสำคัญสูงกว่า (ตรวจสอบบทความการจำกัดการเข้าถึงเครือข่ายภายใต้บัญชีท้องถิ่น) นอกจากนี้ หากคุณจำกัดรายการคอมพิวเตอร์ที่ผู้ใช้สามารถเข้าสู่ระบบได้ คุณต้องเพิ่มชื่อ DC ให้กับคุณสมบัติของบัญชี AD (แอตทริบิวต์ผู้ใช้ LogonWorkstations)

หมายเหตุ . เพื่อให้ผู้ใช้สามารถเข้าสู่ระบบ DC ในพื้นที่ (ผ่านคอนโซลเซิร์ฟเวอร์) คุณต้องเพิ่มบัญชีหรือกลุ่มในนโยบาย “อนุญาตให้เข้าสู่ระบบในเครื่อง” . โดยค่าเริ่มต้น การอนุญาตนี้จะได้รับอนุญาตสำหรับกลุ่มโดเมนต่อไปนี้:

  • ตัวดำเนินการสำรอง
  • ผู้ดูแลระบบ
  • ตัวดำเนินการพิมพ์
  • ตัวดำเนินการเซิร์ฟเวอร์
  • เจ้าหน้าที่บัญชี

จะดีกว่าถ้าสร้างกลุ่มความปลอดภัยใหม่ในโดเมน เช่น AllowLogonDC และเพิ่มบัญชีผู้ใช้ที่ต้องการการเข้าถึง DC จากระยะไกล หากคุณต้องการอนุญาตให้เข้าถึงตัวควบคุมโดเมน AD ทั้งหมดในคราวเดียว แทนที่จะแก้ไขนโยบายท้องถิ่นใน DC แต่ละรายการ จะเป็นการดีกว่าที่จะเพิ่มกลุ่มผู้ใช้ในนโยบายตัวควบคุมโดเมนเริ่มต้น โดยใช้ GPMC.msc console (เปลี่ยนการตั้งค่านโยบายในส่วนเดียวกัน:Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment -> อนุญาตให้เข้าสู่ระบบผ่าน Remote Desktop Services)

คำเตือน . หากคุณเปลี่ยนนโยบายตัวควบคุมโดเมนเริ่มต้น อย่าลืมเพิ่มกลุ่มผู้ดูแลระบบโดเมน/องค์กรในนโยบาย อนุญาตให้เข้าสู่ระบบผ่านบริการเดสก์ท็อประยะไกล มิฉะนั้นจะสูญเสียการเข้าถึง DC จากระยะไกล

อนุญาตให้ RDP เข้าถึงตัวควบคุมโดเมนสำหรับผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบ

ตอนนี้ผู้ใช้ (กลุ่ม) ที่คุณเพิ่มในนโยบายจะสามารถเชื่อมต่อกับตัวควบคุมโดเมน AD ผ่าน RDP ได้

หากคุณต้องการให้สิทธิ์ผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบในการเริ่ม/หยุดบริการบางอย่างใน DC ให้ใช้คำแนะนำต่อไปนี้

การเข้าถึงเซสชัน RDP ที่ร้องขอถูกปฏิเสธ

ในบางกรณี เมื่อเชื่อมต่อผ่าน RDP กับตัวควบคุมโดเมน อาจเกิดข้อผิดพลาด:

The requested session access is denied.

อนุญาตให้ RDP เข้าถึงตัวควบคุมโดเมนสำหรับผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบ

หากคุณกำลังเชื่อมต่อกับ DC ภายใต้บัญชีผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบ อาจเกิดจากปัญหาสองประการ:

  • คุณกำลังพยายามเชื่อมต่อกับคอนโซลเซิร์ฟเวอร์ (โดยใช้ mstsc /admin โหมด). โหมดการเชื่อมต่อนี้อนุญาตสำหรับผู้ดูแลระบบเท่านั้น ลองเชื่อมต่อกับเซิร์ฟเวอร์โดยใช้ไคลเอนต์ mstsc.exe ในโหมด RDP ปกติ (ไม่มี /admin ตัวเลือก);
  • เซิร์ฟเวอร์อาจมีเซสชัน RDP ที่ใช้งานอยู่ 2 เซสชัน (โดยค่าเริ่มต้น คุณจะใช้ RDP พร้อมกันมากกว่า 2 เซสชันใน Windows Server โดยไม่มีบทบาท RDS ได้) คุณไม่สามารถออกจากระบบผู้ใช้รายอื่นโดยไม่ได้รับอนุญาตจากผู้ดูแลระบบ คุณต้องรอให้ผู้ดูแลระบบปล่อยเซสชันใดเซสชันหนึ่ง