Подключение к удаленному рабочему столу Windows 10 с использованием учетных данных Azure AD

Подключение к удаленному рабочему столу Windows 10 с использованием учетных данных Azure AD

Моя организация использует Windows 10, присоединенную к организации Azure AD (полностью размещенной в облаке, т.е. без локального Active Directory). Я вхожу в свой ПК с именем пользователя в виде "[email protected]" без проблем и включили подключения к удаленному рабочему столу на этом ПК.

Если я пытаюсь подключиться к удаленному рабочему столу с другого ПК в локальной сети или из дома, мои учетные данные всегда считаются недействительными. Если я пытаюсь войти с помощью локальной учетной записи (через RDP), все работает нормально.

Может ли кто-нибудь подсказать, почему учетные данные Azure AD не работают через RDP или как включить эту функцию?

решение1

Это возможно. По сути, вам нужно убедиться, что при подключении не отправляется информация аутентификации, что заставит появиться экран входа.

Для этого необходимо создать и отредактировать файл .rdp.

  1. Откройте окно «Подключение к удаленному рабочему столу», введите имя компьютера или IP-адрес.
  2. Сохранить настройки подключения (Показать параметры, Сохранить как)
  3. Откройте сохраненный файл .rdp в текстовом редакторе и убедитесь, что эти строки существуют, например:
enablecredsspsupport:i:0
authentication level:i:2
  1. Загрузите это в RDC (кнопка «Открыть»)
  2. Подключитесь, введите учетные данные Azure AD и наслаждайтесь!

Примечание: при настройке компьютера, принимающего подключение, не включайте принудительно аутентификацию на уровне сети (флажок в меню, в котором вы разрешаете удаленные подключения).

Кредиты там, где это необходимо:morgansimonsenblog.azurewebsites.net

решение2

ОтЭта статьянеобходимо соблюдение следующих условий:

  • Оба ПК (локальный и удаленный) должны работать под управлением Windows 10 версии 1607 или более поздней. Удаленные подключения к ПК, присоединенному к Azure AD, работающему под управлением более ранних версий Windows 10, не поддерживаются.
  • Ваш локальный ПК (с которого вы подключаетесь) должен быть либо присоединен к Azure AD, либо присоединен к гибридной службе Azure AD, если вы используете Windows 10 версии 1607 и выше, либо зарегистрирован в Azure AD, если вы используете Windows 10 версии 2004 и выше.Удаленные подключения к ПК, присоединенному к Azure AD, с неприсоединенного устройства или устройства на базе ОС, отличной от Windows 10, не поддерживаются.
  • Локальный ПК и удаленный ПК должны быть в одном клиенте Azure AD. Гости Azure AD B2B не поддерживаются для удаленного рабочего стола.

Итак, для меня, я пошел в Start> Access Work or School> Connect. Затем я вошел в свою учетную запись Azure AD (я НЕ присоединял компьютер к домену, просто подключил его). После этого я смог войти в систему, используя свой доменный адрес электронной почты и пароль.

решение3

Начиная с октября 2022 года, действуетновый методкоторый использует условный доступ, допускает методы аутентификации без пароля и позволяет использовать SSO или, по крайней мере, хранить токен входа. По сути, вы просто переходите на вкладку «Дополнительно» клиента RDP и отмечаете «Использовать учетную запись веб-сайта для входа на удаленный компьютер». Однако есть некоторые оговорки.

Вы не можете подключиться к удаленному компьютеру с помощью IP-адреса, но должны использовать имя хоста, точно совпадающее с именем устройства Entra. В моем случае я использовал виртуальную машину Azure, и имя виртуальной машины Azure содержало более 15 символов, разрешенных для устройств Entra (?), поэтому имя хоста было усечено до 15 символов. Поэтому мне пришлось определить запись DNS с усеченным именем, указывающим на публичный IP виртуальной машины.

Однако в журналах RDP-клиента и входа Entra по-прежнему отображалась ошибка с кодом CAA20002 и сообщением сервера «AADSTS293004: идентификатор целевого устройства в запросе {targetDeviceId} не найден в клиенте {tenantId}».

К счастью,Тайлер Шерман выяснил, чего не хватает: Вам необходимо добавить домен в Domainраздел реестра (у меня на удаленной машине W11 этого не было NV Domain, вопреки тому, что говорит Тайлер) в разделе реестра HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters.

Связанный контент