Windowsリモートデスクトップのための秘密鍵/公開鍵認証

authentication remote-desktop windows-server-2012-r2

Windows RDP (Remote Desktop Protocol) で SSH (Linux) と同様の公開/秘密鍵認証 (通常のパスワード認証をオープンにしておく代わりに) を行うものはありますか?

インターネット上でこのトピックに対する矛盾した回答を見つけました。私は、ログインするたびに複雑なパスワードを使用する代わりに、クライアントデバイスに秘密鍵を配布できるようにしたいと思っています(最終的にパスワード認証を完全に無効にしたくないと仮定しています)

  18  Lightning77  2015-09-28


ベストアンサー

リモートデスクトップは、X.509クライアント証明書を「スマートカード認証」という名前でサポートします。名前にもかかわらず、ローカルにインストールされている証明書/キーで動作します (つまり、実際のスマートカードなしで)。しかし、私が知っている限りでは、Active Directory ドメインが必要です

あなたにとっては 役に立たないかもしれませんが

5  user1686  2015-09-28


ADドメインがなければ、単純なユーザー名&パスワードのアクセスを防止する可能性があります

  1. Windows用のOpenSSHのインストール(https://github.com/PowerShell/Win32-OpenSSH/releasesまたはWindows 10 & 2019では利用可能な機能です)
  2. SSHクライアントを使って鍵を使ってログオンします
  3. Disabling password authentication over SSH (uncomment and set “password authentication” to “no” in %ProgramData%\sshsshd_config),
  4. グラフィカルなインターフェイスが必要な場合は、SSH クライアントが SSH 経由で RDP をトンネルするように設定します (https://www.saotn.org/tunnel-rdp-through-ssh/),
  5. ネットワーク上の「通常の」RDPトラフィック(TCPポート3389)を無効にして(ローカルWindowsファイアウォール上ではなく!)、パスワードログオンが使用できないようにします

いくつかの$$のためのより良いオプションがあるかもしれません。例えばYubicoのソリューションは聞いたことがあります(ハードウェアトークン付き)。https://support.yubico.com/support/solutions/articles/15000028729-yubico-login-for-windows-configuration-guide

0  Chris  2019-11-08


タイトルとURLをコピーしました