Учетные данные использованные для подключения недопустимы

Учетные данные использованные для подключения недопустимы

В данной статье пойдет речь об ошибке "Недопустимые учетные данные", которую вы можете получить в процессе запуска опубликованных приложений и о том, как эту ошибку можно исправить.

Описание

Недопустимые учетные данные
Системный администратор запретил использовать учетные данные по умолчанию для входа в систему удаленного компьютера ИМЯ_КОМПЬЮТЕРА, так как его подлинность проверена не полностью. Введите новые учетные данные.

В наших предыдущих статьях RemoteApp & Remote Desktop вход на терминальный сервер без ввода логина и пароля и RemoteApp убираем предупреждение не удается определить издателя мы рассмотрели возможность запуска опубликованных приложений без ввода логина и пароля. В результате проделанных манипуляций на компьютерах, которые не находятся в домене, при попытке запуска ярлыка опубликованного приложения может выскакивать эта ошибка. Для того, чтобы его запустить необходимо просто указать нужный домен перед логином в таком виде ИМЯ_ДОМЕНАИМЯ_ПОЛЬЗОВАТЕЛЯ. Т.е. примерно так:

Автор: Max Bond
Дата записи

Содержание:

Настройка доступа к удаленному рабочему столу

Все достаточно просто. Открываем Панель управления -> Система и безопасность -> Система. Далее в левой колонке открываем ссылку “Настройка удаленного доступа”:

Настройка удаленного доступа

В разделе “Удаленный рабочий стол” необходимо выбрать тип подключения:

  1. Разрешать подключение от компьютеров с любой версией удаленного рабочего стола (опаснее). Этот вариант подходит для подключения устаревших клиентов (версия протокола удаленного рабочего стола ниже 7.0), а также при подключении через Эксплорер (remote desktop web connection).
  2. Разрешать подключаться только с компьютеров, на которых работает удаленный рабочий стол с проверкой подлинности на уровне сети. Этот вариант подходит для подключения клиентов с версией 7.0 протокола удаленного рабочего стола.

С помощью кнопки “Выбрать пользователей” можно указать учетные записи пользователей, которым разрешено подключаться к удаленному рабочему столу. Тот же самый эффект будет, если в ручную добавить учетные записи в группу “Пользователи удаленного рабочего стола”. Обратите внимание, что пользователи входящие в группу администраторов уже имеют доступ к удаленному рабочему столу.

Также имейте в виду, что по умолчанию политика безопасности не разрешает вход в систему через сеть для учетных записей с пустым паролем. Поэтому учетная запись должна быть защищена паролем (в том числе и входящая в группу Администраторы), иначе подключиться не получится.

Следующий шаг – настройка брандмауэра. Необходимо открыть порт TCP 3389 для входящих подключений. Если на компьютере используется только брандмауэр Windows, то он будет настроен автоматически, никаких дополнительных действий предпринимать не надо. При подключении к Интернет через маршрутизатор, не забываем пробросить порт 3389, чтобы иметь возможность доступа за пределами локальной сети. Как пробросить порт на примере D-link DI-804HV.

Подключение к удаленному рабочему столу с помощью стандартного клиента

Для начала определяемся какая версия протокола поддерживается нашим клиентом. Для этого запускаем клиент (обычно он находится в меню Пуск -> Программы -> Стандартные -> Подключение к удаленному рабочему столу). Далее кликаем по пиктограмме в левом верхнем углу окна и в меню выбираем пункт “О программе”:

Версия протокола удаленного рабочего стола (1) Версия протокола удаленного рабочего стола (2)

Внизу окна будет указана версия протокола.

Читайте также:  Ноутбуки с oled дисплеем

Если версия протокола ниже 7.0, то необходимо обновить клиент, или понизить уровень безопасности в настройках сервера (до “Разрешать подключение от компьютеров с любой версией удаленного рабочего стола (опаснее)”). Клиент с поддержкой протокола 7.0 можно скачать здесь:

Теперь запускаем клиент и настраиваем соединение. Для доступа к дополнительным настройкам нажимаем кнопку Параметры. В окне появятся дополнительные закладки.

Дополнительные параметры. Закладка Общие.

В поле Компьютер указываем ip-адрес или доменное имя компьютера к которому производится подключение.
В поле Пользователь указываем имя пользователя удаленного рабочего стола.
Опцию “Разрешить мне сохранять учетные данные” отмечаем только в том случае, если к компьютеру имеете доступ только вы (а лучше и вовсе оставить ее неотмеченной).
Чтобы сохранить параметры доступа, используем кнопку “Сохранить как”.

Дополнительные параметры. Закладка Экран.

В разделе “Настройка отображения” выбираем размер удаленного рабочего стола.
В разделе Цвета выбираем глубину цвета. Для медленных соединений рекомендуется устанавливать меньшую глубину.

Закладка “Локальные ресурсы”.

Дополнительные параметры. Закладка Локальные ресурсы.

Раздел “Удаленный звук”. Здесь можно настроить где будет воспроизводиться звук (на локальном или удаленном компьютере).
Раздел Клавиатура. Здесь настраивается приоритет сочетаний клавиш между локальным и удаленным компьютером. Обратите внимание, что комбинация CTRL+ALT+DEL всегда будет вызывать действие на локальном компьютере. Вместо нее на удаленном компьютере используйте CTRL+ALT+END.
Раздел “Локальные устройства и ресурсы”. Опция “буфер обмена” разрешает обмен данными между локальным и удаленным компьютером через буфер обмена. Опция Принтеры позволяет печатать на локальном принтере из удаленного рабочего стола. Кнопка Подробнее позволяет подключить к удаленному рабочему столу локальные диски, порты и “прочие устройства” (не знаю, что под этим подразумевается). На скриншоте ниже показано подключение локального диска E:

Подключение локального диска

В удаленном рабочем столе, подключенные диски отображаются в окне Компьютер.

Закладка Программы. Здесь можно указать программы (на удаленном компьютере), которые необходимо запустить сразу при входе в систему.

Дополнительные параметры. Закладка Дополнительно.

Здесь можно настроить производительность в зависимости от скорости канала.

Закладка Подключение. Все параметры оставляем без изменений.

После настройки всех опций переходим на закладку Общие и создаем ярлык с выбранными параметрами подключения (кнопка Сохранить как). После этого нажимаем кнопку Подключить. Появится окно “последнего предупреждения”:

Последнее предупреждение

Вновь нажимаем Подключить, далее вводим пароль учетной записи и наконец попадаем в удаленный рабочий стол.

Подключение к удаленному рабочему столу через Эксплорер (remote desktop web connection / tsweb)

На сервере в разделе “Удаленный доступ” (Панель управления -> Система и безопасность -> Система. Далее в левой колонке открываем ссылку “Настройка удаленного доступа”) установить опцию “Разрешать подключение от компьютеров с любой версией удаленного рабочего стола (опаснее)”:

Настройка удаленного доступа (2)

Это необходимо для подключения через Эксплорер.

Теперь скачиваем файл tswebsetup.exe и запускаем его:

www-rdp-1

Далее необходимо выбрать путь установки. Желательно чтобы он совпадал с путем где размещаются файлы веб-сайта (настроенного ранее). Например файлы моего веб-сайта находятся в c:inetpubwwwroot (как это и должно быть по умолчанию), тогда путь установки c:inetpubwwwrootTSWeb:

www-rdp-2

Теперь на другом компьютере открываем Эксплорер (версия 6 или выше) и вводим адрес компьютера к торому необходимо подключиться. Я подключаюсь из локальной сети, поэтому ввожу локальный адрес http://192.168.10.5/tsweb

Читайте также:  Определить молярную массу газовой смеси

www-rdp-3

Вверху появится предупреждение, что необходимо установить надстройку ActiveX. Делаем правый клик по предупреждению и в открывшемся меню выбираем пункт “Запустить надстройку”:

www-rdp-4

На вопрос “Запустить этот элемент управления ActiveX” отвечаем Выполнить:

www-rdp-5

Далее в возвращаемся обратно к веб-странице. В поле Сервер: вводим ip-адрес или доменное имя удаленного компьютера (я ввожу локальный адрес 192.168.10.5). В поле размер выбираем размер удаленного рабочего стола. Опцию “Отправить учетные данные для данного подключения” отмечаем только, если текущий локальный пользователь заведен и на удаленном компьютере.

www-rdp-6

Нажимаем Подключить. Появится окно в котором можно разрешить/отключить синхронизацию буфера обмена, а также подключить к удаленному рабочему столу локальные принтеры.

www-rdp-7

Снова нажимаем Подключить и перед нами открывается экран входа в систему:

www-rdp-8

Ссылки по теме:

  • Настройка DDNS – как сделать постоянный доступ к серверу, если провайдер Интернет предоставляет только динамические внешние ip-адреса.
  • UltraVNC (Ultr@VNC, UVNC). Удаленный доступ к консоли Windows – хороший вариант для удаленной техподдержки.
  • Удаленный помощник Windows (предложение помощи) – техподдержка встроенная в Windows.

Встроенный RDP клиент Windows (mstsc.exe) позволяет сохранить на компьютере имя и пароль пользователя, который использовался для подключения. Благодаря этому пользователю не нужно каждый раз вводить пароль для подключения к удаленному RDP компьютеру/серверу. В этой статье мы рассмотрим, как настроить возможность сохранения учетных данных для RDP подключения в Windows 10 / Windows Server 2012 R2/2016 и что делать, если несмотря на все настройки, у пользователей не сохранятся пароли для RDP подключения (пароль запрашивается каждый раз)

Настройки сохранения пароля для RDP подключения

По умолчанию Windows разрешает пользователям сохранять пароли для RDP подключений. Для этого в окне клиента RDP (mstsc) пользователь должен ввести имя удаленного RDP компьютера, учетную запись и поставить галку “Разрешить мне сохранять учетные данные” (Allow me to save credential). После того, как пользователь нажимает кнопку “Подключить”, RDP сервер запрашивает пароль и компьютер сохраняет его в Windows Credential Manager (не в .RDP файл).

В результате при следующем подключении к удаленному RDP серверу под этим же пользователь, пароль автоматически берется из Credential Manager и используется для RDP-авторизации.

Как вы видите, если для данного компьютера имеется сохраненный пароль, в окне RDP клиента указано:

Если вы подключаетесь с компьютера, включенного в домен, к компьютеру/серверу, который находится в другом домене или рабочей группе, по-умолчанию Windows не разрешает пользователю использовать сохраненный пароль RDP подключения. Несмотря на то, что пароль для подключения сохранен в Credentials Manager, система не позволяет его использовать, каждый раз требуя от пользователя вводить пароль. Также Windows не разрешает использовать сохраненный пароль для RDP, если вы подключаетесь не под доменной, а под локальной учетной записью.

При попытке RDP подключения с сохраненным паролем в этой ситуации появляется окно с ошибкой:

Your Credentials did not work
Your system administrator does not allow the use of saved credentials to log on to the remote computer CompName because its identity is not fully verified. Please enter new credentials.

Читайте также:  Ток отдачи аккумулятора 18650

Или (в русской редакции Windows 10):

Windows считает такое подключение небезопасным, т.к. отсутствуют доверительные отношения между этим компьютером и удаленным компьютером/сервером в другом домене (или рабочей группе).

Вы можете изменить эти настройки на компьютере, с которого выполняется RDP подключение:

  1. Откройте редактор локальной GPO, нажав Win + R ->gpedit.msc ;
  2. В редакторе GPO перейдите в раздел Computer Configuration –> Administrative Templates –> System –> Credentials Delegation (Конфигурация компьютера -> Административные шаблоны -> Система -> Передача учетных данных). Найдите политику с именем Allow delegating saved credentials with NTLM-only server authentication (Разрешить делегирование сохраненных учетных данных с проверкой подлинности сервера только NTLM);
  3. Дважды щелкните по политике. Включите политику (Enable) и нажмите на кнопку Показать (Show);
  4. В открывшемся окне нужно будет указать список удаленных компьютеров (серверов), для которых будет разрешено использовать сохранные пароли для RDP подключения.Список удаленных компьютеров нужно указать в следующих форматах:
    • TERMSRV/server1 — разрешить использование сохранённых паролей для RDP подключения к одному конкретному компьютеру/серверу;
    • TERMSRV/*.winitpro.ru — разрешить RDP подключение ко всем компьютерам в домене winitpro.ru;
    • TERMSRV/* — разрешить использование сохранённого пароля для подключения к любым компьютерам.

    Теперь при выполнении RDP подключения клиент mstsc сможет использовать сохранённый пароль.

    С помощью локального редактора групповых политик вы сможете переопределить политику только на локальном компьютере. В том случае, если вы хотите, чтобы эта политика разрешения использования сохраенных паролей для RDP подключения действовала на множество компьютеров домена, используете доменные политики, которые настраиваются с помощью консоли gpmc.msc.

    Что делать, если в Windows не сохраняется пароль для RDP подключения?

    Если вы настроили Windows по инструкции выше, но клиент все равно при каждом повторном RDP подключении требует ввести пароль следует проверить следующее:

    1. В окне RDP подключения нажмите на кнопку “Показать параметры” и убедитесь, что опция “Всегда запрашивать учетные данные” (Always ask for credentials) не выбрана;
    2. Если вы используете для подключения сохранённый RDP файл, проверьте, что параметр “prompt for credentials” равен 0 ( prompt for credentials:i:0 );
    3. Откройте редактор GPO gpedit.msc, перейдите в раздел Конфигурация компьютера -> Компоненты Windows -> Службы удаленных рабочих столов -> Клиент подключения к удаленному рабочему столу (Computer Configuration -> Administrative Templates -> Windows Components -> Remote Desktop Services -> Remote Desktop Connection Client). Параметр “Запретить сохранение паролей” (Do not allow passwords to be saved) должен быть не задан или отключен. Также убедитесь, что он отключен в результирующей политике на вашем компьютере (html отчет с применёнными настройками доменных политик можно сформировать с помощью gpresult);
    4. Удалите все сохраненные пароли в менеджере паролей Windows (Credential Manager). Наберите control userpasswords2 и в окне “Учетные записи пользователей” перейдите на вкладку “Дополнительно” и нажмите на кнопку “Управление паролями”; В открывшемся окне выберите “Учетные данные Windows”. Найдите и удалите все сохраненные RDP пароли (начинаются с TERMSRV/…).

    После этого, пользователи смогут использовать свои сохраненные пароли для rdp подключений.

    Ссылка на основную публикацию
    Adblock detector