INFORMACIÓN:
Tengo una situación en la que me veo obligado a usar un servidor (Windows 2012 R2) que NO es parte de un dominio y NO tiene AD. Esta no es mi elección, no es óptima, pero está fuera de mi control.
También tengo usuarios locales que se conectan a este servidor a través de RDP, y los usuarios locales tienen una política de caducidad de contraseña.
Dado que AD / Exchange no es parte de la imagen, los usuarios no reciben notificación de que sus contraseñas están a punto de caducar.
PROBLEMA: El problema es cuando la contraseña de un usuario ha expirado e intentan iniciar sesión utilizando una Conexión a Escritorio remoto. No les permite cambiar su contraseña.
He desmarcado la opción "Permitir conexiones SOLO desde computadoras que ejecutan Escritorio remoto con autenticación de nivel de red" desde el lado del servidor, por lo que el servidor NO requiere NLA de las sesiones RDP entrantes.
Sin embargo, cuando se usa el Administrador de conexión de escritorio remoto de Windows, parece estar forzando NLA.
Si estoy usando el Cliente de escritorio remoto "Terminales", hay una opción en el lado del cliente, para deshabilitar el uso de "Autenticación de nivel de red". Si desactivo NLA a través del cliente Terminals y me conecto al servidor, me permite cambiar la contraseña expirada de los usuarios.
PREGUNTA: Supongo, quizás incorrectamente, que el programa de Terminales se encuentra en la parte superior de los protocolos de Conexión a Escritorio remoto de Windows, y que si puede deshabilitar la autenticación de Nivel de red del lado del cliente a través del programa de Terminales, entonces también debería ser capaz de deshabilite esto a través del Administrador de conexión de escritorio remoto incorporado de Windows. Desafortunadamente, no veo esta opción en la GUI de los administradores de conexión, y no veo ningún parámetro en los archivos ".RDP" específicos de NLA.
Si hago clic en "Acerca de" en el Administrador de conexión de escritorio remoto del lado del cliente, me dice que "Autenticación de nivel de red compatible". La redacción me lleva a creer que usarlo es opcional, pero nuevamente, no veo forma de desactivarlo en el administrador de conexión. Por cierto, este administrador de conexión particular es v10.
Respuestas:
Puede resolver esto con un enfoque doble:
1. Instale el rol de Acceso web de Escritorio remoto y habilite la opción de cambio de contraseña remota
Las siguientes instrucciones son del artículo de woshub.com Permitir a los usuarios restablecer la contraseña caducada a través de RD WebAccess en Windows Server 2012 :
En Windows 2012/2012 R2 apareció una opción que permite a un usuario remoto cambiar su contraseña (actual o caducada) utilizando una página web especial en el servidor RD Web Access. La contraseña se cambiará de esta manera: un usuario inicia sesión en la página web de registro en el servidor con el rol de Acceso web de Escritorio remoto y cambia su contraseña mediante un formulario especial.
Una opción de cambio de contraseña remota está disponible en el servidor con la función de Acceso web a escritorio remoto (Acceso web de escritorio remoto), pero está deshabilitada de forma predeterminada. Para cambiar una contraseña, se utiliza un script password.aspx , que se encuentra en C: \ Windows \ Web \ RDWeb \ Pages \ en-US .
Para habilitar la opción de cambio de contraseña, en el servidor con el rol de Acceso web RD configurado, abra la consola del Administrador IIS, vaya a [Nombre del servidor] -> Sitios -> Sitio web predeterminado -> RDWeb -> Páginas y abra la sección Configuración de la aplicación .
En el panel derecho, busque el parámetro PasswordChangeEnabled y cambie su valor a verdadero .
Puede probar el mecanismo de cambio de contraseña en la siguiente página web:
https: //RDSServerName/RDWeb/Pages/en-US/password.aspx
Ahora, cuando intente conectarse al servidor RD Web Access con la contraseña caducada, un usuario será redirigido a la página web password.aspx y se le ofrecerá cambiar su contraseña.
Tip . La misma característica de Windows Server 2008 R2 puede estar disponible después de instalar un parche especial: KB2648402 .
2. Habilite los avisos que notifican a los usuarios sobre el vencimiento de la contraseña pendiente
gpedit.msc
en el servidor RDSH para abrir la Política de grupo localComputer Configuration\Windows Settings\Local Policies\Security Options
fuente
Resulta que esto se controla a través de una propiedad no listada en el archivo de configuración .RDP llamada "enablecredsspsupport", al establecer esto en "0" se carga la página de inicio de sesión en una sesión RDP y permite al usuario cambiar su contraseña caducada.
La sintaxis exacta necesaria en el archivo de configuración .RDP es:
Si necesita más referencias o lecturas, haga clic aquí: The Tyranny of Network Level Authentication and CredSSP
fuente
Ninguna de las opciones funcionó para mí ya que tengo NLA habilitado. Aquí hay una manera de cambiarlo a través de PowerShell: historia completa sobre cómo cambiar su propia contraseña caducada cuando no puede iniciar sesión en RDP .
Simplemente ejecute
Set-PasswordRemotely
y le hará 4 preguntas: nombre de usuario, contraseña anterior, contraseña nueva, controlador de dominio y cambie la contraseña por usted. Funciona desde una PC sin dominio unido también. Requiere conectividad a DC.fuente