Сертификат сервера сеанса удаленного рабочего стола Windows Server 2012

Мой Windows Server 2012 в настоящее время, кажется, ушел в отпуск и игнорирует сертификат SSL, который я попросил использовать для подключений к удаленному рабочему столу через

wmic /namespace:\\root\CIMV2\TerminalServices PATH Win32_TSGeneralSetting Set SSLCertificateSHA1Hash="cb727b4dca34651444afbd939555e6c65f8434c4"

где cb727b4dca34651444afbd939555e6c65f8434c4 - это отпечаток существующего действительного сертификата SSL, созданного с помощью групповой политики из локального центра сертификации.

Сервер продолжает выдавать самоподписанный сертификат каждый раз, когда я удаляю предыдущий самоподписанный сертификат из хранилища сертификатов "Локальный компьютер -> Удаленный рабочий стол". Информация о соединении RDP продолжает говорить "Идентификация удаленного рабочего стола проверена Kerberos" вместо "проверена сертификатом"

Так что да, это игнорирует настроенную мной групповую политику, а также напрямую через WMI. Выход из

Get-WmiObject -class "Win32_TSGeneralSetting" -Namespace root\cimv2\terminalservices -Filter "TerminalName='RDP-tcp'"

является

__GENUS                                : 2
__CLASS                                : Win32_TSGeneralSetting
__SUPERCLASS                           : Win32_TerminalSetting
__DYNASTY                              : CIM_ManagedSystemElement
__RELPATH                              : Win32_TSGeneralSetting.TerminalName="RDP-Tcp"
__PROPERTY_COUNT                       : 20
__DERIVATION                           : {Win32_TerminalSetting, CIM_Setting, CIM_ManagedSystemElement}
__SERVER                               : OVERWATCHD
__NAMESPACE                            : root\cimv2\terminalservices
__PATH                                 : \\OVERWATCHD\root\cimv2\terminalservices:Win32_TSGeneralSetting.TerminalName="RDP-Tcp"
Caption                                : 
CertificateName                        : OVERWATCHD.labs.xxx.co.nz
Certificates                           : {0, 0, 0, 0...}
Comment                                : 
Description                            : 
InstallDate                            : 
MinEncryptionLevel                     : 3
Name                                   : 
PolicySourceMinEncryptionLevel         : 1
PolicySourceSecurityLayer              : 1
PolicySourceUserAuthenticationRequired : 1
SecurityLayer                          : 2
SSLCertificateSHA1Hash                 : CB727B4DCA34651444AFBD939555E6C65F8434C4
SSLCertificateSHA1HashType             : 2
Status                                 : 
TerminalName                           : RDP-Tcp
TerminalProtocol                       : Microsoft RDP 8.0
Transport                              : tcp
UserAuthenticationRequired             : 0
WindowsAuthentication                  : 0
PSComputerName                         : OVERWATCHD

Это работало месяц назад. Любые идеи, как я могу решить эту проблему? Журналы событий Windows, кажется, не дают много информации. Если бы только был флаг отладки / подробностей, который я мог бы установить.

1 ответ

Вам не нужно удалять самоподписанный сертификат, чтобы Windows использовала сертификат, сгенерированный ЦС. Возможно, Windows нужен самоподписанный сертификат и для других вещей, не связанных с RDP.

Какую групповую политику вы используете для создания сертификата? Это правила автоматической регистрации? Вы убедились, что сертификат, на отпечаток которого вы ссылаетесь, действительно существует в целевой системе в хранилище локального компьютера?

Если он работал месяц назад, а не сейчас, возможно, сертификат был продлен? Если это так, у него будет новое значение отпечатка.

Если имеется правильный сертификат, вы также должны проверить, что он имеет действительный закрытый ключ. В оснастке "Сертификаты" будет маленький значок ключа поверх обычного значка сертификата. Было бы также сказать, что в окне сведений о сертификате похож на этот скриншот:
введите описание здесь

Другие вопросы по тегам