Необходимо настроить сервер RADIUS для аутентификации клиента Windows на сервере Windows

У меня есть сервер, к которому у меня есть технический персонал, которому необходимо иметь доступ с использованием общих учетных данных. Однако это нарушает нашу политику безопасности (!). Мне нужно, чтобы каждый пользователь мог проходить проверку подлинности, используя свои собственные учетные данные, но рассматриваемый сервер должен входить в систему с определенным именем входа (эти два требования явно диаметрально противоположны).

Я думал, что это будет отличное приложение для сервера RADIUS. Я знаю, как настроить RADIUS для перехода из Windows -> Cisco, но я не знаю, как использовать RADIUS для аутентификации Windows -> Windows.

Можно ли это сделать? Если так, то как?

3 ответа

Решение

Поместите машину в свой домен. Оставьте вход приложения в консольную сессию. Лицензируйте его как сервер TS и позвольте им войти в систему через RDP со своими учетными записями домена.

/ edit- ОК, я этого не понял. Мое решение все еще работает - если оно находится в домене (или в домене, который доверяет вашему домену), тогда они могут проходить аутентификацию и получать доступ через CIFS/SMB или через что-либо еще, использующее аутентификацию Windows. Чтобы Windows действительно аутентифицировалась на чем-то ином, чем локальный SAM или домен, вам нужно заменить GINA, нет встроенной функциональности для выбора других источников аутентификации. это то, для чего предназначен GINA - если вы хотите использовать (или создать) другие параметры аутентификации. Насколько я знаю, MS не делает никаких других GINA. pGina говорит, что он будет работать с RADIUS, я сам им не пользовался, но знаю, что он существует довольно давно.

Хм... интересный вопрос. Быстрый гугл, я наткнулся на сообщение на форуме, которое дало мне идею.

Коммутируемая сеть, используйте вход через коммутируемую сеть для входа через VPN. Это может позволить вам отслеживать входы.

Вот сумасшедшая идея...

Пусть у техников есть свои собственные логины, но затем они запускаются как оболочка для общей учетной записи. Таким образом, логин каждой технологии может быть зарегистрирован в Event Viewer, но они по-прежнему могут получить доступ к программе-призраку под определенным логином.

Думайте об этом как о Судо Окна Гетто (ТМ).


Первый:

  • Создайте логины для каждого из техников.
  • Убедитесь, что вход в систему и использование привилегий регистрируется Windows.

Чтобы перейти к общему аккаунту:

  • В командной строке введите: runas /user:sharedaccount cmd (Чтобы создать командную строку в качестве общей учетной записи)
  • Ctrl + Alt + Delete
  • Убить процесс explorer.exe
  • В окне оболочки введите: explorer.exe

Чтобы вернуться в личный кабинет технического специалиста:

  • Ctrl + Alt + Delete
  • Убить исследователь
  • Файл -> Новая задача -> Тип: explorer.exe -> Нажмите ОК
  • Нажмите на меню "Пуск", чтобы подтвердить, что оболочка вашего обозревателя работает как личный кабинет
Другие вопросы по тегам