На этом компьютере не разрешено делегирование учетных данных пользователя

Обновлено: 21.11.2024

При подключении к удаленному хосту Windows с помощью собственного клиента Microsoft RDP (mstsc.exe) вы можете сохранить свои учетные данные для входа, чтобы не вводить их каждый раз. Вам просто нужно отметить опцию «Запомнить меня» в окне подключения RDP. В этом случае Windows сохранит ваш пароль удаленного рабочего стола в диспетчере учетных данных Windows.

Кроме того, есть еще одна важная вещь. Если вы пытаетесь установить RDP-соединение с компьютера домена на удаленный компьютер в рабочей группе или другом домене, нельзя использовать сохраненные учетные данные для доступа к удаленному узлу RDP/RDS. Клиент удаленного рабочего стола отказывается использовать сохраненные учетные данные, каждый раз заставляя вас повторно вводить пароль со следующим сообщением об ошибке: Ваш системный администратор не разрешает использовать сохраненные учетные данные.

Удаленный рабочий стол не позволяет сохранять учетные данные

В некоторых случаях при попытке подключения к удаленному рабочему столу может появиться следующее сообщение об ошибке:

Ваши учетные данные не сработали

Ваш системный администратор не разрешает использовать сохраненные учетные данные для входа на удаленный компьютер имя_сервера, поскольку его подлинность не полностью проверена. Введите новые учетные данные.

Попытка входа не удалась

Ваш системный администратор не разрешает использовать сохраненные учетные данные: что это значит?

Вы не можете использовать сохраненные учетные данные для подключения к удаленному компьютеру, если между вашим компьютером и хостом в удаленном домене (или рабочей группе) нет доверительных отношений. Это определяется параметрами политики безопасности Windows по умолчанию.

Настройте групповую политику, чтобы разрешить использование сохраненных учетных данных удаленного рабочего стола

Запустите редактор локальной групповой политики на компьютере, с которого вы устанавливаете подключение к удаленному рабочему столу. Нажмите Win + R, введите следующую команду и нажмите OK.

Кроме того, может потребоваться ввести пароль администратора или подтвердить повышение прав (в зависимости от настроек политики контроля учетных записей).

В консоли редактора локальной групповой политики перейдите в раздел Политика локального компьютера > Конфигурация компьютера > Административные шаблоны > Система > Делегирование учетных данных. Найдите политику под названием «Разрешить делегирование сохраненных учетных данных с проверкой подлинности сервера только NTLM».

Откройте элемент политики и включите его, затем нажмите кнопку "Показать".

В новом окне вам нужно добавить список серверов/компьютеров, которым явно разрешено использовать сохраненные учетные данные при подключении через RDP.

Список разрешенных систем должен быть указан в одном из следующих форматов:

Примечание. Используйте TERMSRV в верхнем регистре, как в примере. Если вы указываете конкретный компьютер, значение remote_pc должно точно совпадать с именем, введенным в поле «Компьютер» RDP-клиента.

Найдите и включите политику «Разрешить делегирование сохраненных учетных данных» в том же разделе GPO «Делегирование учетных данных». Добавьте те же значения TERMSRV/ в параметр политики, как указано выше.

Нажмите OK, чтобы сохранить изменения, а затем закройте редактор групповой политики. Откройте командную строку и обновите параметры групповой политики, выполнив:

Теперь вы должны подключаться к удаленному рабочему столу с сохраненными учетными данными, не вводя пароль снова и снова.

Итак, мы разрешили сохранять учетные данные для входа только на одном конкретном компьютере с помощью локальной групповой политики.

Чтобы разрешить использование сохраненных учетных данных RDP для нескольких компьютеров домена, лучше создать отдельный объект групповой политики домена.Вы можете использовать консоль управления групповыми политиками (GPMC.msc), чтобы создать и связать новый объект групповой политики с указанными выше параметрами с OU компьютеров.

Политика аутентификации сервера не разрешает сохранение учетных данных

В некоторых случаях вы можете увидеть следующее сообщение об ошибке при попытке использовать сохраненные учетные данные RDP:

Безопасность Windows

Ваши учетные данные не сработали

Политика аутентификации сервера не разрешает запросы на подключение с использованием сохраненных учетных данных. Введите новые учетные данные.

Это сообщение об ошибке указывает, что удаленный сервер не позволяет использовать сохраненные учетные данные удаленного рабочего стола для подключения. Чтобы исправить эту ошибку, вам необходимо внести изменения в настройки удаленного компьютера/хоста RDS:

  1. На удаленном компьютере запустите локальный редактор GPO — gpedit.msc;
  2. Перейдите в раздел GPO «Конфигурация компьютера» > «Административные шаблоны» > «Компоненты Windows» > «Службы удаленных рабочих столов» > «Узел сеансов удаленных рабочих столов» > «Безопасность»;
  3. Найдите и измените значение политики «Всегда запрашивать пароль при подключении» на «Отключено»;
  4. Перезагрузите сервер.
  5. Если эта политика включена, службы удаленных рабочих столов должны всегда запрашивать у клиента пароли при подключении по протоколу RDP.

    Вы также можете изменить этот параметр на сервере RDS с помощью одной команды в расширенной командной строке:

    Сохраненные учетные данные не работали при подключении к удаленному рабочему столу

    В некоторых случаях вы не сможете подключиться к удаленным хостам, используя сохраненные учетные данные RDP, даже после настройки вышеуказанных параметров групповой политики.

    Если вы не можете подключиться к удаленному компьютеру, используя сохраненные учетные данные RDP, попробуйте удалить все старые сохраненные учетные данные в Диспетчере учетных данных Windows (Панель управления\Все элементы панели управления\Диспетчер учетных данных\Учетные данные Windows).

    Удалите все сохраненные записи из списков учетных данных Windows и общих учетных данных.

    Затем вы можете вручную добавить свои учетные данные RDP в разделе Общие учетные данные.

    Кроме того, вы можете добавить учетные данные в Credential Manager из командной строки с помощью встроенного инструмента cmdkey:

    CMDKEY: учетные данные успешно добавлены.

    Вы можете отобразить информацию о сохраненных учетных данных для определенного хоста:

    Подсказка. Все сохраненные пароли в хранилище диспетчера учетных данных Windows зашифрованы с помощью алгоритма SHA с использованием пароля для входа текущего пользователя.

    Тогда вам следует проверить следующие политики, которые могут помешать Windows сохранять пароли. Чтобы получить текущие настройки параметров GPO на вашем компьютере, используйте инструмент gpresult или rsop.msc

    • Доступ к сети: запретите хранение паролей и учетных данных для сетевой аутентификации (Конфигурация компьютера > Параметры Windows > Параметры безопасности > Локальные политики > Параметры безопасности). Убедитесь, что эта политика отключена. Эта политика соответствует параметру реестра DisableDomainCreds в ключе реестра HKLM\SYSTEM\CurrentControlSet\Control\Lsa\. Измените его значение с 1 на 0;
    • Запретить делегирование сохраненных учетных данных (Конфигурация компьютера > Административные шаблоны > Система > Делегирование учетных данных). Отключите политику. Проверьте значение записи реестра ConcatenateDefaults_DenySaved (HKLM\Software\Policies\Microsoft\Windows\CredentialsDelegation). Измените значение на 0;
    • Запретите сохранение паролей (Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Службы удаленных рабочих столов > Клиент подключения к удаленному рабочему столу). Отключите политику.

    Надеюсь, это было полезно!

    Мне нравится технология и разработка веб-сайтов. С 2012 года я веду несколько собственных веб-сайтов и делюсь полезным контентом по гаджетам, администрированию ПК и продвижению веб-сайтов.

    Описывает рекомендации, расположение, значения, управление политиками и вопросы безопасности для параметра политики безопасности Разрешить учетным записям компьютеров и пользователей быть доверенными для делегирования.

    Ссылка

    Этот параметр политики определяет, какие пользователи могут установить параметр "Доверенный для делегирования" для пользователя или объекта-компьютера.Делегирование учетной записи безопасности обеспечивает возможность подключения к нескольким серверам, и каждое изменение сервера сохраняет учетные данные для проверки подлинности исходного клиента. Делегирование аутентификации — это возможность, которую используют клиентские и серверные приложения, когда они имеют несколько уровней. Это позволяет общедоступной службе использовать учетные данные клиента для аутентификации в приложении или службе базы данных. Чтобы эта конфигурация была возможной, клиент и сервер должны работать под учетными записями, доверенными для делегирования.

    Настраивать делегирование могут только администраторы, у которых есть учетные данные Включить доверенные учетные записи компьютеров и пользователей для делегирования. Эти учетные данные есть у администраторов домена и администраторов предприятия. Процедура, позволяющая пользователю быть доверенным для делегирования, зависит от уровня функциональности домена.

    Пользователь или компьютерный объект, которому предоставлено это право, должен иметь доступ на запись к флагам управления учетной записью. Серверный процесс, работающий на устройстве (или в контексте пользователя), которому доверяют для делегирования, может получить доступ к ресурсам на другом компьютере, используя делегированные учетные данные клиента. Однако у учетной записи клиента должен быть доступ на запись к флагам управления учетной записью на объекте.

    Возможные значения

    • Определяемый пользователем список аккаунтов
    • Не определено

    Рекомендации

    • Нет причин назначать это право пользователя кому-либо на рядовых серверах и рабочих станциях, принадлежащих домену, поскольку в этих контекстах оно не имеет смысла. Это относится только к контроллерам домена и автономным устройствам.

    Местоположение

    Конфигурация компьютера\Настройки Windows\Настройки безопасности\Локальные политики\Назначение прав пользователя

    Значения по умолчанию

    В следующей таблице перечислены фактические и действующие значения политики по умолчанию для самых последних поддерживаемых версий Windows. Значения по умолчанию также перечислены на странице свойств политики.

    < tr> < /tr>
    Тип сервера или объект групповой политики Значение по умолчанию
    Политика домена по умолчанию< /td> Не определено
    Политика контроллера домена по умолчанию Не определено
    Стандартный -Настройки сервера Alone по умолчанию Не определены
    Действующие настройки контроллера домена по умолчанию Администраторы
    Действующие настройки рядового сервера по умолчанию Администраторы
    Действующие настройки клиентского компьютера по умолчанию Администраторы

    Управление политикой

    В этом разделе описаны функции, инструменты и рекомендации, которые помогут вам управлять этой политикой.

    Изменение этого параметра может повлиять на совместимость с клиентами, службами и приложениями.

    Для вступления в силу этого параметра политики перезапуск устройства не требуется.

    Любое изменение назначения прав пользователя для учетной записи вступает в силу при следующем входе владельца учетной записи.

    Групповая политика

    Это право пользователя определяется в объекте групповой политики контроллера домена по умолчанию (GPO) и в локальной политике безопасности рабочих станций и серверов.

    Параметры применяются в следующем порядке через объект групповой политики (GPO), который перезапишет параметры на локальном компьютере при следующем обновлении групповой политики:

    1. Настройки локальной политики
    2. Настройки политики сайта
    3. Настройки политики домена
    4. Настройки политики подразделения

    Если локальная настройка выделена серым цветом, это означает, что объект групповой политики в настоящее время управляет этой настройкой.

    Дополнительную информацию о настройке политики можно найти здесь.

    Соображения безопасности

    В этом разделе описывается, как злоумышленник может использовать функцию или ее конфигурацию, как реализовать контрмеру и возможные негативные последствия реализации контрмеры.

    Уязвимость

    Неправильное использование права «Включить доверенные учетные записи компьютеров и пользователей для делегирования» может позволить неавторизованным пользователям выдавать себя за других пользователей в сети. Злоумышленник может воспользоваться этой привилегией, чтобы получить доступ к сетевым ресурсам и затруднить определение того, что произошло после инцидента безопасности.

    Контрмеры

    Право пользователя Включить доверенные учетные записи компьютеров и пользователей для делегирования следует назначать только в том случае, если существует явная потребность в его функциональности. Когда вы назначаете это право, вы должны исследовать использование ограниченного делегирования, чтобы контролировать, что могут делать делегированные учетные записи. На контроллерах домена это право по умолчанию назначается группе администраторов.

    Примечание. Нет причин назначать это право пользователя кому-либо на рядовых серверах и рабочих станциях, принадлежащих домену, поскольку в этих контекстах оно не имеет значения. Это применимо только к контроллерам домена и автономным компьютерам.

    Привет, ребята. На самом деле я использую Windows 10 на обоих концах моего вопроса здесь.У меня есть компьютер с Windows 10, который является моим хостом Hyper V, и я пытаюсь подключить свою консоль Hyper V к другому компьютеру с Windows 10 в той же сети, но я продолжаю получать ошибки. Я следил за пошаговыми инструкциями от MS, но все равно не пошел. Есть ли у кого-нибудь проверенное пошаговое руководство по настройке удаленного администрирования хоста Hyper V через консоль Hyper V? Спасибо.

    Ответы

    Удаленное управление отключено в клиенте Windows по умолчанию.

    Необходимо включить удаленное управление и отредактировать список доверенных хостов WMI/WinRM и разрешенных клиентов.

    Все это включено в Windows Server по умолчанию, так как предполагается, что им будет управляться удаленно.

    Все ответы

    Удаленное управление отключено в клиенте Windows по умолчанию.

    Необходимо включить удаленное управление и отредактировать список доверенных хостов WMI/WinRM и разрешенных клиентов.

    Все это включено в Windows Server по умолчанию, так как предполагается, что им будет управляться удаленно.

    Я думаю, что уже сделал это. Не могли бы вы указать мне, как пройтись по тому, что вы предлагаете? Спасибо.

    Правильно, это именно та статья, которую я использовал и уже запускал эти команды. Я собираюсь запустить его снова, чтобы вы могли видеть результат. HTPC2 — это хост-компьютер HyperV под управлением Windows 10, на котором я запускаю эти команды. Это среда рабочей группы без домена.

    <р>1. Enable-PSRemoting – принудительно

    ВЫВОД:
    WinRM уже настроен для получения запросов на этом компьютере.
    WinRM уже настроен для удаленного управления на этом компьютере.

    <р>2. Set-Item WSMan:\localhost\Client\TrustedHosts -value * -force

    ВЫВОД: Ничего. Просто переходит к следующей строке готовности команды.

    <р>3. Enable-WSManCredSSP -Role client -DelegateComputer *


    Итак, я сделал это и получил это. Я иду к своей удаленной машине и пытаюсь подключиться и получаю это:

    Во-первых: включить делегирование учетных данных пользователя? Этот компьютер не настроен для разрешения делегирования учетных данных пользователя. ВЫ ХОТИТЕ разрешить делегирование учетных данных пользователя на HTPC2?

    Потом я получаю: Делегирование учетных данных серверу «HTPC2» не может быть включено. Проверка подлинности CredSSP в настоящее время отключена на локальном клиенте. Вы должны работать с правами администратора, чтобы включить CredSSP.

    Таким образом, это заставляет меня думать, что я должен что-то сделать и на локальной машине. Помощь приветствуется. Спасибо.

    Поскольку вы находитесь в рабочей группе и не присоединены к домену...

    Включен ли профиль удаленного управления для общего доступа в брандмауэре Windows Advanced?

    Не знаю, о чем конкретно вы меня спрашиваете. Кроме того, я использую тип частной сети на сетевой карте на хосте HyperV, поэтому я не уверен, почему общедоступный профиль вступает в игру. Я также включил удаленное управление Windows для общедоступного профиля, но по-прежнему получаю ту же ошибку.

    Поскольку вы используете частную сеть, включите для нее профиль удаленного управления.

    >>У меня есть компьютер с Windows 10, который является хост-компьютером Hyper V, и я пытаюсь подключить свою консоль Hyper V к другому компьютеру с Windows 10 в той же сети, но постоянно получаю сообщения об ошибках.

    Какие ошибки вы получили?

    Вот руководство по настройке удаленного управления в рабочей группе:

    Привет, у тебя получилось? Я только что тестировал компьютер с Windows 10 на сервер 2016 tp5 и не смог заставить его работать. Обе машины находятся в рабочей группе и в одном сегменте сети. Диспетчер Hyper-V Windows 10 продолжает отображать следующее сообщение, хотя я запустил Enable-WSManCredSSP -Role client -DelegateComputer *

    [Заголовок окна]
    Включить делегирование

    [Основная инструкция]
    Включить делегирование учетных данных пользователя?

    [Content]
    На этом компьютере не разрешено делегирование учетных данных пользователя. Разрешить делегирование учетных данных пользователя WIN-XXXXXXX?

    Нашел свою проблему. Мне пришлось включить локальную политику «Разрешить свежие учетные данные с аутентификацией сервера только для NTLM» в gpedit и добавить wsman/* в список серверов. Как только я это сделал, я смог подключиться. Подробнее ниже.

    Если ни проверка подлинности Kerberos, ни отпечатки сертификатов недоступны, пользователь может включить проверку подлинности NTLM. Если используется проверка подлинности NTLM, должна быть включена политика Разрешить новые учетные данные с проверкой подлинности сервера только для NTLM (AllowFreshCredentialsWhenNTLMOnly), а в политику необходимо добавить имя участника-службы с префиксом WSMAN. Этот параметр менее безопасен, чем проверка подлинности Kerberos и отпечатки сертификата, поскольку учетные данные отправляются на сервер, не прошедший проверку подлинности.

    Дополнительные сведения о политике AllowFreshCredentialsWhenNTLMOnly см. в описании политики, предоставленном редактором групповой политики, и в статье базы знаний 951608. Политика AllowFreshCredentialsWhenNTLMOnly находится по следующему пути: Computer Configuration\Administrative Templates\System\Credentials Delegation.

    Я впервые установил HyperVServer 2016 (HV01)
    Я прошел через sconfig и переименовал компьютер, дал ему статический IP-адрес, включил удаленный рабочий стол и удаленное управление, но теперь наткнулся на кирпичную стену.< /p>

    Я хочу установить там 2x ВМ, поэтому у меня есть ноутбук с Windows 10, на котором я установил диспетчер Hyper-V, но когда я пытаюсь подключиться к своему хосту HyperV (HV01), он говорит:

    "Произошла ошибка при попытке подключения к серверу "HV01". Убедитесь, что служба управления виртуальными машинами запущена и у вас есть права на подключение к серверу.

    Не удалось разрешить компьютер HV01. Убедитесь, что вы правильно ввели имя компьютера и что у вас есть доступ к сети.

    Обновление:
    Я только что запустил диспетчер Hyper-V в качестве администратора, и на этот раз, когда я пытался подключиться к HV01, я выбрал параметр «Использовать другую учетную запись», ввел учетную запись локального администратора HV01 и получил сообщение: < /p>

    'Включить делегирование учетных данных пользователя?
    На этом компьютере не разрешено делегирование учетных данных пользователя. Вы хотите разрешить передачу учетных данных пользователя HV01?'

    Я нажал "ДА" и получил сообщение об ошибке:

    Не удалось включить делегирование учетных данных HV01.
    Аутентификация CredSSP в настоящее время отключена на локальном клиенте. Вы должны работать с правами администратора, чтобы включить CredSSP

    Если вы не находитесь в среде AD, вам необходимо выполнить ряд действий, чтобы установить доверительные отношения между системой управления (вашим ноутбуком) и сервером Hyper-V.

    Я видел это раньше, но просмотрел. Я только что перечитал это, и это было ключевым моментом для моего клиента Windows 10.

    Конфигурация компьютера > Административные шаблоны > Система > Делегирование учетных данных > Разрешить делегирование новых учетных данных с проверкой подлинности сервера только NTLM
    Нажмите «Включить» и добавьте wsman/fqdn-of-hyper-v-host.

    Я собираюсь отформатировать и начать с нуля, так как ранее я включил так много правил и битов брандмауэра, поэтому хочу начать с чистого листа и посмотреть, что именно мне нужно включить.

    Спасибо, отчитаюсь

    Это шаги, которые я выполняю при настройке сервера Hyper-V с компьютером под управлением Windows 10 для управления в среде рабочей группы. Работает отлично каждый раз.

    С сервера Hyper-V:

    Включить удаленное управление

    • Выберите 4 в меню.
    • Затем выберите 1 для параметра «Включить удаленное управление».
    • Вернуться в предыдущее меню

    Включить удаленный рабочий стол

    • Выберите 7 в меню.
    • Затем выберите "e" для включения.
    • Выберите 2 на следующем экране для параметра Разрешить клиентам использовать ЛЮБУЮ версию удаленного рабочего стола.

    Выполнение команд Powershell

    • Введите powershell в командном окне и нажмите Enter.
    • Введите "Enable-PSRemoting" и нажмите клавишу ВВОД.
    • Введите "Enable-WSManCredSSP -Role Server" и нажмите клавишу ВВОД.
    • Выберите "y" при появлении запроса на подтверждение и нажмите ENTER.
    • Выйдите из Powershell, введя "exit" и нажав клавишу ВВОД.
    • В командной строке введите "net start winrm" и нажмите клавишу ВВОД.

    С компьютера с Windows 10

    • Панель управления -> Программы и компоненты -> Включение или отключение компонентов Windows
    • Включите роль Hyper-V и нажмите OK.
    • Запустите Powershell от имени администратора
    • Введите "Set-Item WSMan:\localhost\Client\TrustedHosts -Value "IP_OF_HYPER-V_SERVER" и нажмите ENTER
    • Введите "y" при появлении запроса и нажмите клавишу ВВОД.
    • Введите "Enable-WSManCredSSP -Role client -DelegateComputer "IP_OF_HYPER-V_SERVER" и нажмите ENTER
    • Введите "y" при появлении запроса и нажмите клавишу ВВОД.

    Изменить групповую политику

    • Нажмите значок Windows, введите "gpedit" и откройте программу групповой политики.
    • Локальный компьютер-> Конфигурация компьютера -> Административные шаблоны -> Система -> Делегирование учетных данных
    • Изменить параметр "Разрешить делегирование новых учетных данных с проверкой подлинности сервера только NTLM"
    • Нажмите кнопку "Показать", чтобы добавить элементы.
    • Добавьте значение "WSMAN/*" в список серверов и нажмите "ОК".

    Управление с помощью диспетчера Hyper-V

    • Запустите диспетчер Hyper-V, нажмите «Подключиться к серверу» и добавьте IP-адрес сервера.
    • Выберите «Подключиться как другой пользователь» и нажмите «Установить пользователя».
    • Введите данные для входа пользователя с именем пользователя в формате "WSMAN\Имя пользователя"
    • При необходимости создайте виртуальный коммутатор
    • Выберите 4 в меню.
    • Затем выберите 1 для параметра «Включить удаленное управление».
    • Вернуться в предыдущее меню
    • Выберите 7 в меню.
    • Затем выберите "e" для включения.
    • Выберите 2 на следующем экране для параметра Разрешить клиентам использовать ЛЮБУЮ версию удаленного рабочего стола.
    • Введите powershell в командном окне и нажмите Enter.
    • Введите "Enable-PSRemoting" и нажмите клавишу ВВОД.
    • Введите "Enable-WSManCredSSP -Role Server" и нажмите клавишу ВВОД.
    • Выберите "y" при появлении запроса на подтверждение и нажмите ENTER.
    • Выйдите из Powershell, введя "exit" и нажав клавишу ВВОД.
    • В командной строке введите "net start winrm" и нажмите клавишу ВВОД.
    • Панель управления -> Программы и компоненты -> Включение или отключение компонентов Windows
    • Включите роль Hyper-V и нажмите OK.
    • Запустите Powershell от имени администратора
    • Введите "Set-Item WSMan:\localhost\Client\TrustedHosts -Value "IP_OF_HYPER-V_SERVER" и нажмите ENTER
    • Введите "y" при появлении запроса и нажмите клавишу ВВОД.
    • Введите "Enable-WSManCredSSP -Role client -DelegateComputer "IP_OF_HYPER-V_SERVER" и нажмите ENTER
    • Введите "y" при появлении запроса и нажмите клавишу ВВОД.
    • Нажмите значок Windows, введите "gpedit" и откройте программу групповой политики.
    • Локальный компьютер-> Конфигурация компьютера -> Административные шаблоны -> Система -> Делегирование учетных данных
    • Изменить параметр "Разрешить делегирование новых учетных данных с проверкой подлинности сервера только NTLM"
    • Нажмите кнопку "Показать", чтобы добавить элементы.
    • Добавьте значение "WSMAN/*" в список серверов и нажмите "ОК".
    • Запустите диспетчер Hyper-V, нажмите «Подключиться к серверу» и добавьте IP-адрес сервера.
    • Выберите «Подключиться как другой пользователь» и нажмите «Установить пользователя».
    • Введите данные для входа пользователя с именем пользователя в формате "WSMAN\Имя пользователя"
    • При необходимости создайте виртуальный коммутатор

    МОЙ ГЕРОЙ. Я занимаюсь переустановкой, поэтому выполню следующие действия. Спасибо.

    • Выберите 4 в меню.
    • Затем выберите 1 для параметра «Включить удаленное управление».
    • Вернуться в предыдущее меню
    • Выберите 7 в меню.
    • Затем выберите "e" для включения.
    • Выберите 2 на следующем экране для параметра Разрешить клиентам использовать ЛЮБУЮ версию удаленного рабочего стола.
    • Введите powershell в командном окне и нажмите Enter.
    • Введите "Enable-PSRemoting" и нажмите клавишу ВВОД.
    • Введите "Enable-WSManCredSSP -Role Server" и нажмите клавишу ВВОД.
    • Выберите "y" при появлении запроса на подтверждение и нажмите ENTER.
    • Выйдите из Powershell, введя "exit" и нажав клавишу ВВОД.
    • В командной строке введите "net start winrm" и нажмите клавишу ВВОД.
    • Панель управления -> Программы и компоненты -> Включение или отключение компонентов Windows
    • Включите роль Hyper-V и нажмите OK.
    • Запустите Powershell от имени администратора
    • Введите "Set-Item WSMan:\localhost\Client\TrustedHosts -Value "IP_OF_HYPER-V_SERVER" и нажмите ENTER
    • Введите "y" при появлении запроса и нажмите клавишу ВВОД.
    • Введите "Enable-WSManCredSSP -Role client -DelegateComputer "IP_OF_HYPER-V_SERVER" и нажмите ENTER
    • Введите "y" при появлении запроса и нажмите клавишу ВВОД.
    • Нажмите значок Windows, введите "gpedit" и откройте программу групповой политики.
    • Локальный компьютер-> Конфигурация компьютера -> Административные шаблоны -> Система -> Делегирование учетных данных
    • Изменить параметр "Разрешить делегирование новых учетных данных с проверкой подлинности сервера только NTLM"
    • Нажмите кнопку "Показать", чтобы добавить элементы.
    • Добавьте значение "WSMAN/*" в список серверов и нажмите "ОК".
    • Запустите диспетчер Hyper-V, нажмите «Подключиться к серверу» и добавьте IP-адрес сервера.
    • Выберите «Подключиться как другой пользователь» и нажмите «Установить пользователя».
    • Введите данные для входа пользователя с именем пользователя в формате "WSMAN\Имя пользователя"
    • При необходимости создайте виртуальный коммутатор

    МОЙ ГЕРОЙ. Я занимаюсь переустановкой, поэтому выполню следующие действия. Спасибо.

    Итак, я следовал этому письму, и на этот раз мне не повезло.
    В прошлый раз я запускал PS для брандмауэров. Нужно ли мне делать это также на хосте?

    • Выберите 4 в меню.
    • Затем выберите 1 для параметра «Включить удаленное управление».
    • Вернуться в предыдущее меню
    • Выберите 7 в меню.
    • Затем выберите "e" для включения.
    • Выберите 2 на следующем экране для параметра Разрешить клиентам использовать ЛЮБУЮ версию удаленного рабочего стола.
    • Введите powershell в командном окне и нажмите Enter.
    • Введите "Enable-PSRemoting" и нажмите клавишу ВВОД.
    • Введите "Enable-WSManCredSSP -Role Server" и нажмите клавишу ВВОД.
    • Выберите "y" при появлении запроса на подтверждение и нажмите ENTER.
    • Выйдите из Powershell, введя "exit" и нажав клавишу ВВОД.
    • В командной строке введите "net start winrm" и нажмите клавишу ВВОД.
    • Панель управления -> Программы и компоненты -> Включение или отключение компонентов Windows
    • Включите роль Hyper-V и нажмите OK.
    • Запустите Powershell от имени администратора
    • Введите "Set-Item WSMan:\localhost\Client\TrustedHosts -Value "IP_OF_HYPER-V_SERVER" и нажмите ENTER
    • Введите "y" при появлении запроса и нажмите клавишу ВВОД.
    • Введите "Enable-WSManCredSSP -Role client -DelegateComputer "IP_OF_HYPER-V_SERVER" и нажмите ENTER
    • Введите "y" при появлении запроса и нажмите клавишу ВВОД.
    • Нажмите значок Windows, введите "gpedit" и откройте программу групповой политики.
    • Локальный компьютер-> Конфигурация компьютера -> Административные шаблоны -> Система -> Делегирование учетных данных
    • Изменить параметр "Разрешить делегирование новых учетных данных с проверкой подлинности сервера только NTLM"
    • Нажмите кнопку "Показать", чтобы добавить элементы.
    • Добавьте значение "WSMAN/*" в список серверов и нажмите "ОК".
    • Запустите диспетчер Hyper-V, нажмите «Подключиться к серверу» и добавьте IP-адрес сервера.
    • Выберите «Подключиться как другой пользователь» и нажмите «Установить пользователя».
    • Введите данные для входа пользователя с именем пользователя в формате "WSMAN\Имя пользователя"
    • При необходимости создайте виртуальный коммутатор

    МОЙ ГЕРОЙ. Я занимаюсь переустановкой, поэтому выполню следующие действия. Спасибо.

    Итак, я следовал этому письму, и на этот раз мне не повезло.
    В прошлый раз я запускал PS для брандмауэров. Нужно ли мне делать это также на хосте?

    Какую ошибку вы сейчас получаете? Убедитесь, что сервер HyperV полностью обновлен, а также ваш компьютер с Win10

    Я получаю эту ошибку сейчас!

    Я только что запустил:
    netsh advfirewall firewall set rule group = "XXX" new enable =yes

    Где XXX = удаленное управление журналом событий
    удаленное управление службами
    общий доступ к файлам и принтерам
    удаленные запланированные задачи
    журналы производительности и оповещения
    удаленное управление томами
    Удаленное управление брандмауэром Windows

    Я получаю эту ошибку сейчас!

    Я только что запустил:
    netsh advfirewall firewall set rule group = "XXX" new enable =yes

    Где XXX = удаленное управление журналом событий
    удаленное управление службами
    общий доступ к файлам и принтерам
    удаленные запланированные задачи
    журналы производительности и оповещения
    удаленное управление томами
    Windows Удаленное управление брандмауэром

    Вы подключаетесь как пользователь, у которого есть разрешение на хосте?

    Я подключаюсь как локальный администратор. Т.е. на моем хосте есть учетная запись пользователя «Администратор» по умолчанию.

    В HyperV-Manager я выбираю "Подключиться к серверу" и устанавливаю пользователя как:
    Workgroup\administrator, а затем ввожу свой пароль

    Я нашел в Интернете, как запустить эту команду на хосте - я не уверен, что это такое, поэтому мне неудобно запускать ее. Есть идеи?

    Запустите «MOFCOMP %SYSTEMROOT%\System32\WindowsVirtualization.V2.mof»

    Я подключаюсь как локальный администратор. То есть на моем хосте есть учетная запись пользователя «Администратор» по умолчанию.

    В HyperV-Manager я выбираю «Подключиться к серверу» и устанавливаю пользователя как:
    Рабочая группа\администратор, а затем ввожу свой пароль< /p>

    Попробуйте от имени хоста\администратора вместо рабочей группы

    к сожалению, без радости - тот же результат даже с именем хоста\администратором

    к сожалению, без радости - тот же результат даже с именем хоста\администратором

    Имя сервера, а не буквально "имя хоста", верно?

    @obsolesce, ха-ха, да. HV01\Администратор

    Можно ли подключиться через powershell?

    Убедитесь, что вы можете пропинговать HV01 по имени.

    Откройте PowerShell на ПК с Win10 и введите Enter-PSSession , затем нажмите Enter.

    Затем введите HV01.

    Можно ли подключиться через powershell?

    Убедитесь, что вы можете пропинговать HV01 по имени.

    Откройте PowerShell на ПК с Win10 и введите Enter-PSSession , затем нажмите Enter.

    Затем введите HV01.

    Enter-PSSession -ComputerName HV01 -Credential HV01\Administrator действительно работает.

    Enter-PSSession -ComputerName HV01 -Credential HV01\Administrator действительно работает - да, это работает!

    Я новичок в Hyper V, но я тестировал его больше месяца, и у меня не было никаких проблем, мне это очень нравится. Это основная установка, без графического интерфейса. И я работаю в рабочей группе, а не в домене.
    Но моя Windows 10 обновилась прошлой ночью, и сегодня она говорит, что у меня нет разрешения на выполнение этого действия. Обратитесь к администратору политики авторизации для компьютера "сервер".

    Подумайте, есть место для указания пользователя, поэтому я делаю это, и мне сообщается, что этот компьютер не настроен для делегирования, и я хочу разрешить это?
    Я говорю "Да"
    Затем получите сообщение об ошибке CredSSP в настоящее время отключен, и вы должны работать с правами администратора. Поэтому я начинаю искать. И все, что я могу найти, это кое-что из 2008 года, и я не уверен, что хочу следовать этим инструкциям.
    Все работало нормально до последнего обновления для Win 10.
    Заранее спасибо за любую помощь в этом.

    DCM Data Wrangler — поставщик ИТ-услуг.

    Участвуйте, чтобы выиграть набор Webroot/Carbonite Swag Kit!

    Конкурс заканчивается 06.04.2022 Конкурсы Поделитесь своим уроком по резервному копированию данных в ответе ниже, и вы можете выиграть один из 10 наборов сувениров! Детали конкурса Просмотреть все конкурсы

    Устаревшие

    Еще один момент: я знаю, что после установки юбилейного обновления для Windows 10 оно портит RSAT и требует переустановки. Чтобы я тоже участвовал в этом.

    9 ответов

    DCM Data Wrangler — поставщик ИТ-услуг.

    Я также должен сказать, что пытаюсь получить доступ к этому пульту из Windows 10 с помощью Hyper V Manager.

    Устаревшие

    Попробуйте запустить эту команду на ПК с Windows 10:

    Введите Y для подтверждения при появлении запроса.

    Во-первых, вы можете также запустить это на своем ПК с Windows 10:

    Устаревшие

    В моем сообщении выше был перепутан интервал, поэтому мне потребовалось несколько правок. Не обращайте внимания на . между строками.

    Устаревшие

    Еще один момент: я знаю, что после установки юбилейного обновления для Windows 10 оно портит RSAT и требует переустановки. Чтобы я тоже участвовал в этом.

    Timb0slice

    Tim_G написал:

    Еще одна вещь: я знаю, что после установки юбилейного обновления для Windows 10 оно портит RSAT и его нужно переустанавливать. Чтобы я тоже участвовал в этом.

    У меня также были проблемы с моей домашней лабораторией, связанные с Windows 10, управляющей Hyper-V, поэтому я собираюсь разобраться с этим. Спасибо за советы.

    DCM Data Wrangler — поставщик ИТ-услуг.

    Сделал все это, и теперь я получаю эту глупую ошибку.
    Что в тарнации накосячили.

    DCM Data Wrangler — поставщик ИТ-услуг.

    Тем не менее, насколько я могу судить, всему можно доверять. так что я в полном замешательстве. Тем более, что ВЧЕРА все работало нормально.

    DCM Data Wrangler — поставщик ИТ-услуг.

    Tim_G написал:

    Еще одна вещь: я знаю, что после установки юбилейного обновления для Windows 10 оно портит RSAT и его нужно переустанавливать. Чтобы я тоже участвовал в этом.

    Я также ищу это для своей домашней лаборатории.

    А здесь есть официальная информация (вне домена или без домена внизу КБ)

    И я также провожу некоторые исследования

    На это также влияют внутренние правила брандмауэра Hyper-V Server, вам лучше изменить его профиль брандмауэра на частный (выше в официальной базе знаний также сказано, что если вы находитесь в общедоступном профиле, необходимо добавить CredSSP и WinRM, но официальная база знаний не содержит не добавляйте подробности сообщите как)

    P.S. Установка Hyper-V Server 2012 R2/2016 по умолчанию завершена, сетевая карта находится в категории общедоступного профиля брандмауэра по умолчанию

    Но я нашел список путей ниже

    // Категория сети BoF
    Get-NetAdapter

    где у него есть Public, Private, DomainAuthenticated в NetworkCategory
    Позаботьтесь об InterfaceIndex как о эталонном целевом сетевом адаптере, который вам нужно изменить для удаленного управления, если у вас есть несколько сетевых адаптеров на хосте сервера Hyper-V

    Измените его с общедоступного на частный, запустив этот
    Set-NetConnectionProfile -InterfaceIndex 11 -NetworkCategory Private
    или, если он находится в режиме домена
    Set-NetConnectionProfile -InterfaceIndex 11 -NetworkCategory DomainAuthenticated
    // Категория сети EoF

    И . что-то еще полезное для вас, чтобы сослаться на это для устранения неполадок, используя, если это необходимо

    Show-NetFirewallRule | где | выберите отображаемое имя, направление, профиль | Исходящий файл c:\users\administrator\jimmychan-firewallrule-inbound.txt

    Get-Content c:\users\administrator\jimmychan-firewallrule-inbound.txt | more
    // Правило брандмауэра EoF

    Спасибо и надеюсь, что это поможет.

    Эта тема заблокирована администратором и больше не открыта для комментариев.

    Чтобы продолжить это обсуждение, задайте новый вопрос.

    Щелкни! Chrome Zero-Day, Каталог CISA, Kaspersky, Sun Images, Обычный текст в Интернете

    Ваша ежедневная доза технических новостей. Вы должны это услышать. Экстренное обновление Google Chrome исправляет уязвимость нулевого дня, используемую в атаках В Chrome обнаружена еще одна уязвимость нулевого дня, поэтому пришло время установить исправление. По данным BleepingComputer: .

    Искра! Серия Pro — 28 марта 2022 г.

    Прекрасный понедельник! С возвращением на работу и с возвращением в Spark! Я надеюсь, что ваш день превратится во все, что может быть! В любом случае, сделайте селфи и опубликуйте его ниже. Просто напоминание, если вы читаете.

    Странные маршруты в таблице маршрутизации

    Привет, ребята! Итак, у меня есть вопрос относительно некоторых действительно странных маршрутов в моей таблице маршрутизации. Недавно я перевел свой маршрутизатор Huawei B818 4G в режим моста за pfSense, который теперь является моим основным маршрутизатором. При этом я замечаю эти статические записи, которые появляются и.

    Сколько ИБП у вас дома?

    Я просто осматривал батареи (на предмет вздутия и уменьшения времени работы) и решил, что пришло время спросить: Сколько у вас дома? Я использую все APC, потому что так уж получилось 😂: 1500 ВА в подвале 2. - разместить стойку Chatsworth 650 в моем домашнем офисе 600 в w.

    Что бы вы сделали?

    Итак, я работаю в MSP, который работает круглосуточно и без выходных. Старший инженер в нежелательную смену с 23:00 до 8:00 уходит. Теперь у меня есть возможность перейти на эту должность, насколько больше это потребует компенсации в процентах от того, что я зарабатываю сейчас? и я скажу это.

    Читайте также: