INFORMASI:
Saya memiliki situasi di mana saya dipaksa untuk menggunakan server (Windows 2012 R2) yang BUKAN bagian dari domain, dan TIDAK memiliki AD. Ini bukan pilihan saya, tidak optimal, tetapi di luar kendali saya.
Saya juga memiliki pengguna lokal yang terhubung ke server ini melalui RDP, dan pengguna lokal memiliki kebijakan kedaluwarsa kata sandi.
Karena AD / Exchange bukan bagian dari gambar, pengguna tidak menerima pemberitahuan bahwa kata sandi mereka akan kedaluwarsa.
MASALAH: Masalahnya adalah ketika kata sandi pengguna telah kedaluwarsa dan mereka mencoba masuk menggunakan Remote Desktop Connection. Itu tidak memungkinkan mereka untuk mengubah kata sandi mereka.
Saya telah menghapus centang pada "Izinkan koneksi SAJA dari komputer yang menjalankan Remote Desktop dengan Network Level Authentication" dari sisi server, sehingga server TIDAK memerlukan NLA dari sesi RDP yang masuk.
Namun, ketika menggunakan Windows Remote Desktop Connection Manager, sepertinya memaksa NLA.
Jika saya menggunakan Remote Desktop Client "Terminal", ada opsi di sisi klien, untuk menonaktifkan menggunakan "Otentikasi Level Jaringan". Jika saya menonaktifkan NLA melalui klien Terminal, dan saya terhubung ke server, itu memungkinkan saya untuk mengubah kata sandi pengguna yang kedaluwarsa.
PERTANYAAN: Saya membuat asumsi, mungkin salah, bahwa program Terminal hanya duduk di atas protokol Windows Remote Desktop Connection, dan bahwa jika Anda dapat menonaktifkan sisi klien Otentikasi Level Jaringan melalui program Terminal, maka Anda juga harus dapat nonaktifkan ini melalui Remote Desktop Connection Manager bawaan Windows. Sayangnya, saya tidak melihat opsi ini di manajer koneksi GUI, dan saya tidak melihat parameter dalam file ".RDP" khusus untuk NLA.
Jika saya mengklik "Tentang" di sisi klien Remote Desktop Connection Manager, itu memberi tahu saya bahwa "Otentikasi Level Jaringan didukung". Kata-katanya membuat saya percaya bahwa menggunakannya adalah opsional, tetapi sekali lagi, saya tidak melihat cara untuk mematikannya di manajer koneksi. BTW, manajer koneksi khusus ini adalah v10.
Jawaban:
Anda dapat menyelesaikan ini dengan pendekatan dua cabang:
1. Instal peran RD Web Access dan aktifkan opsi perubahan kata sandi jarak jauh
Petunjuk berikut berasal dari artikel woshub.com Memungkinkan pengguna untuk mereset kata sandi yang kadaluwarsa melalui RD WebAccess di Windows Server 2012 :
Pada Windows 2012/2012 R2 muncul opsi yang memungkinkan pengguna jarak jauh untuk mengubah kata sandi mereka (saat ini atau yang kedaluwarsa) menggunakan halaman web khusus pada server RD Web Access. Kata sandi akan diubah seperti ini: pengguna masuk ke halaman web pendaftaran di server dengan peran RD Web Access dan mengubah kata sandinya menggunakan formulir khusus.
Opsi penggantian kata sandi jarak jauh tersedia di server dengan peran Akses Web Desktop Jarak Jauh (RD Web Access), tetapi dinonaktifkan secara default. Untuk mengubah kata sandi, skrip password.aspx digunakan, yang terletak di C: \ Windows \ Web \ RDWeb \ Pages \ en-US .
Untuk mengaktifkan opsi perubahan kata sandi, pada server dengan peran RD Web Access yang dikonfigurasi buka konsol IIS Manager, buka [Nama Server] -> Situs -> Situs Web Default -> RDWeb -> Halaman dan buka bagian Pengaturan Aplikasi .
Di panel kanan, cari parameter PasswordChangeEnabled dan ubah nilainya menjadi true .
Anda dapat menguji mekanisme perubahan kata sandi yang menuju halaman web berikut:
https: //RDSServerName/RDWeb/Pages/en-US/password.aspx
Sekarang ketika mencoba terhubung ke server RD Web Access dengan kata sandi yang kadaluwarsa, pengguna akan diarahkan ke halaman web password.aspx dan ditawarkan untuk mengubah kata sandinya.
Kiat . Fitur Windows Server 2008 R2 yang sama dapat tersedia setelah Anda menginstal tambalan khusus - KB2648402 .
2. Aktifkan meminta pemberitahuan kepada pengguna tentang kedaluwarsa kata sandi yang tertunda
gpedit.msc
di server RDSH untuk membuka Kebijakan Grup LokalComputer Configuration\Windows Settings\Local Policies\Security Options
sumber
Ternyata ini dikendalikan melalui properti tidak terdaftar dalam file konfigurasi .RDP yang disebut "enablecredsspsupport", dengan mengatur ini ke "0" itu memuat halaman login dalam sesi RDP, dan memungkinkan pengguna untuk mengubah kata sandi mereka yang kadaluwarsa.
Sintaks yang dibutuhkan dalam file konfigurasi .RDP adalah:
Jika Anda memerlukan referensi atau bacaan lebih lanjut, buka di sini: Tirani Otentikasi Tingkat Jaringan dan CredSSP
sumber
Tidak ada opsi yang bekerja untuk saya karena saya telah mengaktifkan NLA. Berikut adalah cara untuk mengubahnya melalui PowerShell - cerita lengkap tentang Cara mengubah kata sandi Anda sendiri yang sudah kadaluwarsa saat Anda tidak bisa masuk ke RDP .
Cukup jalankan
Set-PasswordRemotely
dan itu akan menanyakan 4 pertanyaan - nama pengguna, kata sandi lama, kata sandi baru, pengontrol domain, dan ubah kata sandi untuk Anda. Ini bekerja dari PC non-domain bergabung. Membutuhkan konektivitas ke DC.sumber