Windows RDP (リモート デスクトップ プロトコル) には、SSH (Linux の場合) 公開/秘密キー認証 (通常のパスワード認証を開いたままにする代わりに) に似たものはありますか?
インターネット上でこのトピックに関する矛盾した回答を見つけています。ログインのたびに複雑なパスワードを使用するのではなく、クライアント デバイスに秘密キーを配布できればよいと思っています (最終的にパスワード認証を完全に無効にするつもりはないものとします)。
答え1
リモートデスクトップは、「スマートカード認証」という名前でX.509クライアント証明書をサポートしています。名前にもかかわらず、すべきローカルにインストールされた証明書/キー (つまり、実際のスマート カードなし) で動作します。ただし、私の知る限り、Active Directory ドメインが必要です。
つまり、ある程度は役に立つのですが、実際にはあなたにとって役に立つ方法ではありません。
答え2
AD ドメインがない場合、単純なユーザー名とパスワードによるアクセスを防止する可能性は次のようになります。
- Windows用OpenSSHのインストール(https://github.com/PowerShell/Win32-OpenSSH/リリースまたは、Windows 10 および 2019 では利用可能な機能です)
- SSHクライアントを使用してキーでログオンする
- SSH 経由のパスワード認証を無効にする (%ProgramData%\ssh\sshd_config でコメントを解除し、「password authentication」を「no」に設定する)
- グラフィカルインターフェイスが必要な場合は、SSHクライアントをSSH経由でRDPをトンネルするように設定してください(https://www.saotn.org/tunnel-rdp-through-ssh/)、
- パスワード ログオンが使用できないように、ネットワーク経由 (ローカル Windows ファイアウォール上ではない) の「通常の」RDP トラフィック (TCP ポート 3389) を無効にします。
数ドル出せばもっと良い選択肢があるかもしれません。例えば、Yubico のソリューション (ハードウェア トークンを使用) について聞いたことがあります。https://support.yubico.com/support/solutions/articles/15000028729-yubico-login-for-windows-configuration-guide