Existe alguma coisa para Windows RDP (Remote Desktop Protocol) que seja semelhante à autenticação de chave pública/privada SSH (no Linux) (em vez de deixar a autenticação de senha normal aberta)?
Estou encontrando respostas conflitantes para esse tópico na Internet. Espero poder distribuir apenas uma chave privada para dispositivos clientes em vez de usar uma senha complexa em cada login (supondo que não queira desabilitar totalmente a autenticação por senha).
Responder1
A Área de Trabalho Remota oferece suporte a certificados de cliente X.509, sob o nome de "autenticação de cartão inteligente". Apesar do nome,devetrabalhe com certificados/chaves instalados localmente (ou seja, sem um cartão inteligente real). Embora exija um domínio do Active Directory, até onde eu sei.
Então, mais ou menos, mas não de uma forma que seja útil para você.
Responder2
Sem um domínio AD, uma possibilidade de impedir o acesso simples por nome de usuário e senha seria:
- Instalando OpenSSH para Windows (dehttps://github.com/PowerShell/Win32-OpenSSH/releasesou no Windows 10 e 2019 é um recurso disponível),
- Usando um cliente SSH para fazer logon com chaves,
- Desativando a autenticação de senha por SSH (remova o comentário e defina "autenticação de senha" como "não" em %ProgramData%\ssh\sshd_config),
- Se você precisar da interface gráfica, configure seu cliente SSH para encapsular RDP sobre SSH (https://www.saotn.org/tunnel-rdp-through-ssh/),
- Desativar o tráfego RDP "normal" (porta TCP 3389) na rede (não no Firewall local do Windows!) Para que o logon com senha não possa ser usado.
Pode haver opções melhores por alguns $$$. Já ouvi falar da solução da Yubico, por exemplo (com token de hardware):https://support.yubico.com/support/solutions/articles/15000028729-yubico-login-for-windows-configuration-guide