RDS Shadow - senčna veza s RDP sesijama korisnika u sustavu Windows Server 2016/2012 R2

U sustavima Windows 2012 R2 i Microsoft Windows 8.1 vraćena funkcionalnost daljinski Desktop sjenčanje (veza sjena). Podsjetimo da način rada sjene (sjenka sesija) - administrator može koristiti za pregled i upravljanje postojećom RDP sesijom bilo kojeg korisnika. Ovaj način rada gotovo je podržan od prvih verzija Microsoftovog terminalnog poslužitelja i neočekivano je uklonjen u sustavu Windows Server 2012 (zbog prijenosa rdp staka iz kernel načina u korisnički način rada). Funkcija RDS Shadow funkcionira u sljedećim verzijama OS-a: Windows Server 2016 / Windows 10.

sadržaj:

  • Korištenje Remote Desktop Shadow iz GUI-ja
  • Shadow RDS Shadow iz PowerShell-a
  • Kako dopustiti običnim korisnicima da koriste vezu u sjeni

Pored toga, RDS Shadow i RDP modus sjene klijenta imaju niz novih zanimljivih značajki. Potpuni popis parametara klijenta mstsc.exe RDP koji određuju mogućnost veze na daljinu u sjeni do krajnje sesije korisnika:

MSTSC.exe [/ shadow: sessionID [/ v: Naziv poslužitelja] [/ kontrola] [/ noConsentPrompt]]

/ sjena: ID - spojite se na RDP sesiju s navedenim ID-om.

/ v: ime poslužitelja - RDP / RDS naziv terminalnog poslužitelja (ako nije naveden, koristi se trenutni).

/ kontrola - mogućnost interakcije s korisničkom sesijom (ako nije navedeno, koristi se način prikaza korisničke sesije).

/ noConsentPrompt - nemojte pitati korisnika za potvrdu veze s sesijom.

/ brz -koristi se za povezivanje pod drugim vjerodajnicama. Korisničko ime i zaporka trebaju se povezati s udaljenim računalom.

Ograničenja RDS sjenki u sjeni u sustavu Windows 2012 R2

  • Samo se administratori poslužitelja mogu povezati s stranim sesijama. Ne možete delegirati ova prava kao redoviti korisnik
  • RDS sjena neće raditi u mrežama temeljenim na radnim skupinama

Korištenje Remote Desktop Shadow iz GUI-ja

Na korisničku sesiju možete se povezati pomoću uslužnog programa mstsc.exe ili izravno s konzole Upravitelja poslužitelja. Da biste to učinili, u konzoli Upravitelja poslužitelja otvorite QuickSessionCollection

Klikom na sesiju korisnika koji je zanima, odaberite Shadow iz kontekstnog izbornika..

Pojavit će se prozor postavki sjene veze. Vidljivo (pogled) i upravljanje (kontrola) sjednica. Također možete omogućiti opciju brz za korisnik pristanak (Zatražite pristanak korisnika za povezivanje na sesiju).

Ako je odabrana opcija "Zahtijevaj pristanak korisnika", u sesiji će se pitati korisnik:

Zahtjev za daljinskim nadzorom

Winitpro \ administrator zahtijeva udaljeni prikaz sesije. Prihvaćate ovaj zahtjev. Winitpro \ administrator traži daljinski pregled sesije. Prihvaćate li zahtjev?

Ako korisnik potvrdi vezu, u načinu pregleda administrator će vidjeti svoju radnu površinu, ali neće moći komunicirati s njim.

vijeće. Da biste prekinuli vezu s korisničkom sesijom i izašli iz načina sjene, kliknite ALT+* na radnoj stanici ili ctrl+* na terminalskom poslužitelju (ako nisu navedene alternativne kombinacije).

Ako korisnik odbije vezu, pojavit će se prozor:

Pogreška sjene: Operator ili administrator odbili su zahtjev


Ako se pokušate povezati s korisničkom sesijom bez traženja potvrde, pojavit će se pogreška koja vas obavještava da je to zabranjeno grupnim pravilima:

Pogreška sjene: Postavka Grupnih pravila konfigurirana je tako da zahtijeva pristanak korisnika. Provjerite konfiguraciju postavki pravila.

Postavke daljinskog upravljanja RDS-om za sesije korisnika konfigurirane su prema pravilima Postavljanje pravila za daljinsko upravljanje sesijama usluga udaljene radne površine (Postavljanje pravila daljinskog upravljanja za korisničke sesije usluga udaljene radne površine), koji se nalazi u odjeljku Pravila -> Administrativni predlošci -> Windows komponente -> Usluge udaljene radne površine -> Daljinski domaćin za sjednice -> Veze (Administrativni predlošci -> Komponente sustava Windows -> Usluge udaljene radne površine - Host udaljene radne površine -> Veze) u korisnički i "računalni" odjeljci GPO-a. Ovo pravilo odgovara postavkama registra registra sjena u grani HKLM \ SOFTWARE \ Politike \ Microsoft \ Windows NT \ Terminal Services.

Ovo pravilo omogućuje vam konfiguriranje sljedećih opcija spajanja sjene putem RD Shadow shadow veze:

  • Nije dopušten daljinski kontol - daljinsko upravljanje nije dopušteno (vrijednost ključa registra Shadow = 0);
  • Potpuna kontrola s dopuštenjem korisnika - potpuna kontrola s korisničkim dopuštenjem (1);
  • Potpuna kontrola bez dopuštenja korisnika - potpuna kontrola bez korisničkog odobrenja (2);
  • Pregled sesije s dopuštenjem korisnika - nadzor sesije s korisničkim dopuštenjem (3);
  • Pregled sesije bez dopuštenja korisnika - nadzor sesije bez odobrenja korisnika (4).

Shadow RDS Shadow iz PowerShell-a

Powershell također može koristiti funkciju povezivanja u sjeni za korisničku sesiju putem sjene veze Remote Desktop Services.

Prije svega, pokazujemo kako dobiti popis sesija na terminalnom poslužitelju (korisničke sesije bit će grupirane u grupe ovisno o njihovom statusu):

Get-RDUserSession | ft Korisničko ime, UnifiedSessionId, SessionState, HostServer, ApplicationType -GroupBy Sessionstate

Na ovom poslužitelju pronašli smo tri aktivna terminala. Povežite se s korisničkom sesijom ID-om sesije 3:
Mstsc / sjena: 3 / kontrola
Također, da biste dobili popis svih sesija na poslužitelju, možete pokrenuti naredbu

quser

ili

qwinsta

Na ekranu će se prikazati popis RDP sesija, njihov ID i status: aktivna sesija (aktivna) ili prekinuta (isključena).

Da biste dobili popis sesija na udaljenom poslužitelju, pokrenite naredbu:

sesija upita / poslužitelj: ime poslužitelja

Za praktičniju sjenovitu vezu sa sesijama možete koristiti sljedeću skriptu. Skripta od vas traži da unesete ime udaljenog računala i prikazuje popis svih sesija i od vas traži da odredite sesiju na koju se želite povezati:

shadow.bat

@echo isključeno
set / P rcomp = "Unesite ime ili IP udaljenog računala:"
sesija upita / poslužitelj:% rcomp%
set / P rid = "Unesite ID korisnika RDP:"
start mstsc / shadow:% osloboditi% / v:% rcomp% / kontrola

Možete staviti ovu datoteku u direktorij% Windir% \ System32, kao rezultat, za vezu u sjeni, samo pokrenite naredbu sjena.

Da biste se spojili na sesiju na konzoli, možete koristiti sljedeću skriptu:

@echo isključeno
set / P rcomp = "Unesite ime ili IP udaljenog računala:"
for / f "tokens = 3 delims =" %% G in ('upit konzole / poslužitelj:% rcomp%') se postavi osloboditi = %% G
start mstsc / shadow:% osloboditi% / v:% rcomp% / kontrola

Možete koristiti sjenu vezu na radnim površinama korisnika na računalima sa sustavima Windows 10 i 8.1.

Kako dopustiti običnim korisnicima da koriste vezu u sjeni

U gornjim primjerima da biste koristili sjeničnu vezu za terminalne sesije, potrebna su vam lokalna administrativna prava na RDS poslužitelju. No možete dozvoliti upotrebu sjene veze za povezivanje s sesijama korisnika i jednostavnim korisnicima (bez davanja lokalnih administrativnih prava na poslužitelju).

Na primjer, želite dopustiti članovima grupe AllowRDSShadow da koriste sjeničnu vezu za sesije korisnika, pokrenite naredbu:

wmic / namespace: \\ root \ CIMV2 \ TerminalServices PATH Win32_TSPermissionsSetting WHERE (TerminalName = 'RDP-Tcp') POZOVITE AddAccount 'corp \ AllowRDSShadow', 2

U siječnju 2018., nakon instaliranja ažuriranja KB4056898 (zakrpa za Windows protiv Meltdown-a i Spectra), korisnici su naišli na to da je pristup sjeni prestao raditi u sustavu Windows Server 2012 R2. Kada pokušate uspostaviti sjenovitu vezu sa stranom sesijom, pojavljuje se poruka "Neidentificirana pogreška" (postoji zapis STATUS_BAD_IMPERSONATION_LEVEL u zapisnicima). Sličan problem dogodio se na farmi RDS temeljenoj na sustavu Windows Server 2016.

Da biste riješili problem, morate instalirati zasebna ažuriranja:

  • za Windows poslužitelj 2016 - KB4057142 (17. siječnja 2018.)
  • za Windows Server 2012 R2 - KB4057401 (17. siječnja 2018.)