
Minha organização está executando o Windows 10 associado à organização Azure AD (completamente hospedada na nuvem, ou seja, sem Active Directory local). Eu faço login no meu PC com um nome de usuário no formato "[e-mail protegido]" sem problemas e habilitei conexões de Área de Trabalho Remota para este PC.
Se eu tentar usar a Área de Trabalho Remota de outro PC na LAN ou em casa, minhas credenciais serão sempre consideradas inválidas. Se eu tentar fazer login usando uma conta local (via RDP), tudo funcionará bem.
Alguém pode sugerir por que as credenciais do Azure AD não funcionam no RDP ou como habilitar esse recurso?
Responder1
É possível. Basicamente você deve garantir que nenhuma informação de autenticação seja enviada durante a conexão, forçando o aparecimento da tela de login.
Para fazer isso, você deve criar e editar um arquivo .rdp.
- Abra a janela Conexão de Área de Trabalho Remota, digite o nome do computador ou IP
- Salvar configurações de conexão (Mostrar opções, Salvar como)
- Abra o arquivo .rdp salvo em um editor de texto e certifique-se de que essas linhas existam assim:
enablecredsspsupport:i:0
authentication level:i:2
- Carregue isso no RDC (botão Abrir)
- Conecte-se, forneça credenciais do Azure AD, aproveite!
Nota: ao configurar o computador para aceitar a conexão certifique-se de não forçar a Autenticação em Nível de Rede (caixa de seleção no menu onde você permite as conexões remotas).
Créditos onde são devidos:morgansimonsenblog.azurewebsites.net
Responder2
DeEste artigo, as seguintes condições devem ser atendidas:
- Ambos os PCs (local e remoto) devem estar executando o Windows 10, versão 1607 ou posterior. Não há suporte para conexões remotas com um PC ingressado no Azure AD que execute versões anteriores do Windows 10.
- Seu PC local (de onde você está se conectando) deve ser ingressado no Azure AD ou no Azure AD Híbrido se estiver usando o Windows 10, versão 1607 e superior, ou registrado no Azure AD se estiver usando o Windows 10, versão 2004 e superior.Não há suporte para conexões remotas a um PC ingressado no Azure AD a partir de um dispositivo não ingressado ou de um dispositivo que não seja Windows 10.
- O PC local e o PC remoto devem estar no mesmo locatário do Azure AD. Os convidados B2B do Azure AD não têm suporte para área de trabalho remota.
Então, para mim, fui para Start
> Access Work or School
> Connect
. Em seguida, entrei com minha conta do Azure AD (NÃO juntei o computador ao domínio, apenas o conectei). Depois de fazer isso, consegui fazer login com meu e-mail e senha de domínio.
Responder3
A partir de outubro de 2022, há umnovo métodoque usa acesso condicional, permite métodos de autenticação sem senha e habilita SSO ou pelo menos armazena o token de login. Basicamente, basta acessar a guia Avançado do cliente RDP e marcar "Usar uma conta da web para fazer login no computador remoto". Existem algumas ressalvas, no entanto.
Você não pode se conectar ao computador remoto usando um endereço IP, mas deve usar o nome do host que corresponda exatamente ao nome do dispositivo Entra. No meu caso, usei uma VM do Azure e o nome da VM do Azure tinha mais do que os 15 caracteres permitidos para dispositivos Entra (?) e, portanto, o nome do host foi truncado para 15 caracteres. Então tive que definir uma entrada DNS com o nome truncado apontando para o IP público da VM.
No entanto, isso ainda mostrou o erro com o código de erro CAA20002 com a mensagem do servidor "AADSTS293004: O identificador do dispositivo de destino na solicitação {targetDeviceId} não foi encontrado no locatário {tenantId}" no cliente RDP e nos logs de login do Entra .
Felizmente,Tyler Sherman descobriu o que está faltando: Você tem que adicionar o domínio à Domain
chave de registro (para mim em uma máquina remota W11, não foi NV Domain
, ao contrário do que Tyler diz) na chave de registro HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
.