📄
SysadminisNotes
  • Полезные заметки сисадмина
  • 🚀ProxMox
    • Настройка нового dedicated сервера
    • Підключення нового віртуального сервера
    • Робота с хостом ProxMox
    • Добавление/удаление сервера в кластер Proxmox
    • Debian Bookworm sources.list
    • Установка сервера взаимодействия 1С на Ubuntu 20.04 в LXC контейнер на Proxmox
    • Установка Битрикс на LX контейнер ProxMox
    • Перенос сата на Бітрік
    • Подключение диска для ВМ
    • Налаштування DNS клієнта у Linux
    • Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt?
    • Проверка состояния жестких дисков
    • iperf3: інструкція з тестування мережі
  • 🚚1C та налаштування
    • Установка IIS и публикация базы 1С
    • Налаштування сервісів 1С
    • Конвертация расширения cfe в конфигурацию сf руками
    • Скрипты для выгрузки в файлы
    • Как настроить кластер 1С, чтобы фоновые задания выполнялись на отдельном рабочем сервере 1С
  • 🚌Windows Server
    • Трасіровка на конкретний порт
    • Как установить роль контроллера домена на Windows Server
    • Создание пользователя в Windows Server 2016
    • Установка и настройка терминального сервера на Windows Server
    • Інструкція з активації Windows Server та Microsoft Office
  • Как подключиться к серверу по RDP?
  • Массовое добавление базы или списка баз для пользователей терминального сервера.
  • Настройка доверенных SSL/TLS сертификатов для защиты RDP подключений
  • Настройка TLS для RDP подключений
  • Windows: ошибка "Этот сеанс будет прекращен из-за ошибки шифрования данных"
  • 🚜MSSQL Server
    • Резервное копирование 1С средствами MS SQL
    • Скрипти для обслуговування
    • Протокол Shared Memory
  • Group 1
    • Zabbix agent
    • Русификация Zabbix
Powered by GitBook
On this page
  • Предупреждение о самоподписанном сертификате RDP
  • Создаем шаблон RDP сертификата в центре сертификации (CA)
  • Настройка групповой политики для выдачи RDP сертификатов
  • Подписываем RDP файл и добавляем отпечаток доверенного RDP сертификата

Was this helpful?

Настройка доверенных SSL/TLS сертификатов для защиты RDP подключений

PreviousМассовое добавление базы или списка баз для пользователей терминального сервера.NextНастройка TLS для RDP подключений

Last updated 3 years ago

Was this helpful?

В этой статье мы покажем, как использовать доверенные SSL/TLS сертификаты для защиты RDP подключений к компьютерам и серверам Windows в домене Active Directory. Эти сертфикаты мы будем использовать вместо самоподписанных RDP сертификатов (у пользователей появляется предупреждение о невозможности проверки подлинности при подключению к RDP хосту с таким сертификатом). В этом примере мы настроим специальный шаблон для выпуска RDP сертификатов в Certificate Authority и настроим групповую политику для автоматического выпуска и привязки SSL/TLS сертификата к службе Remote Desktop Services.

Содержание:

Предупреждение о самоподписанном сертификате RDP

По умолчанию в Windows для защиты RDP сессии генерируется

. В результате при первом подключении к RDP/RDS серверу через клиента mstsc.exe, у пользователя появляется предупреждение:

Не удалось проверить подлинность удаленного компьютер из-за проблем с сертификатом безопасности.
Ошибка сертификата: сертификат выдан не имеющим доверия центром сертификации.

Чтобы продолжить установление RDP подключении пользователь должен нажать кнопку Да. Чтобы RDP предупреждение не появлялось каждый раз, можно включить опцию “Больше не выводить запрос о подключениях к этому компьютеру».

При этом отпечаток RDP сертификата сохраняется на клиенте в параметре CertHash в ветке реестра (HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers\). Если вы скрыли уведомление о невозможности проверить подлинность RDP сервера, чтобы сбросить настройки, удалите ключ с отпечатком сертификата из реестра.

отпечаток RDP сертфиката хранится на клиенте в реестре

Несмотря на то, что для подключения используется самоподписанный сертификат, ваше RDP подключение защищено, а трафик зашифрован.

Создаем шаблон RDP сертификата в центре сертификации (CA)

Попробуем использовать для защиты RDP подключений доверенный SSL/TLS сертификат, выданный корпоративным центром сертификации. С помощью такого сертификата пользователь может выполнить проверку подлинности RDP сервера при подключении. Предположим, что у вас в домене уже развернут корпоративной центр сертификации (Microsoft Certificate Authority), в этом случае вы можете настроить автоматическую выдачу и подключение сертификатов всем компьютерам и серверам Windows в домене.

Н на вашем CA нужно создать новый тип шаблона сертификата для RDP/RDS серверов.

  1. Запустите консоль Certificate Authority и перейдите в секцию Certificate Templates;

  2. На вкладке Compatibility укажите минимальную версию клиентов в вашем домене (например, Windows Server 2008 R2 для CA и Windows 7 для клиентов). Тем самым будут использоваться более стойкие алгоритмы шифрования;

  3. Сохраните шаблон сертификата;

Настройка групповой политики для выдачи RDP сертификатов

Теперь нужно настроить доменную политику, которая будет автоматически назначать RDP сертификат компьютерам/серверам согласно настроенного шаблона.

  1. Откройте консоль управления доменными групповыми политиками gpmc.msc, создайте новый объект GPO и назначьте его на OU с RDP/RDS серверами или компьютерами, для которых нужно автоматически выдавать TLS сертификаты для защиты RDP подключения;

  2. Если вы хотите, чтобы клиенты всегда проверяли сертификат RDP сервера, вам нужно настроить политику Configure Authentication for Client = Warn me if authentication fails (секция GPO Computer Configuration -> Policies -> Administrative Templates -> Windows Components -> Remote Desktop Settings -> Remote Desktop Connection Client);

Для применения нового RDP сертификата, перезапустите службу Remote Desktop Services:

Также можете в консоли Certification Authority в секции Issued Certificates проверить, что по шаблону RDPTemplate был выдан сертификат определённому Windows компьютеру/серверу. Также проверьте значение Thumbprint сертификата:

Теперь, при подключении к удаленном столу любого сервера или компьютера, на который действует эта политика, вы не увидите предупреждения о недоверенном RDP сертификате.

Подписываем RDP файл и добавляем отпечаток доверенного RDP сертификата

Если у вас отсутствует CA, но вы хотите, чтобы при подключении к RDP/RDS серверу у пользователей не появлялось предупреждения, вы можете добавить сертификат в доверенные на компьютерах пользователей.

Как описано выше получите значение отпечатка (Thumbprint) RDP сертификата:

Get-WmiObject -Class "Win32_TSGeneralSetting" -Namespace root\cimv2\terminalservices|select|select SSLCertificateSHA1Hash

Используйте этот отпечаток для подписывания .RDP файла с помощью RDPSign.exe:

rdpsign.exe /sha256 65A27B2987702281C1FAAC26D155D78DEB2B8EE2 "C:\Users\root\Desktop\rdp.rdp"

Теперь через GPO добавим этот отпечаток сертификата в доверенные у пользователей. Укажите отпечатки (через точку с запятою) в политике Specify SHA1 thumbprints of certificates representing trusted .rdp publishers (Указать отпечатки SHA1 сертификатов, представляющих доверенных издателей RDP) в секции Computer Configuration -> Policies -> Administrative Templates -> Windows Components -> Remote Desktop Settings -> Remote Desktop Connection Client.

Сделайте копию шаблона сертификата Computer (Certificate Templates -> Manage -> Computer -> Duplicate);

На вкладке General укажите имя нового шаблона сертификата – RDPTemplate. Убедитесь, что значение поля Template Name полностью совпадает с Template display name;

Теперь на вкладке Extensions в политике приложений (Application policy) нужно ограничить область использования такого сертификата только для Remote Desktop Authentication (укажите следующий object identifier — 1.3.6.1.4.1.311.54.1.2). Нажмите Add -> New, создайте новую политику и выберите ее;

В настройках шаблона сертификата (Application Policies Extension) удалите все политики кроме Remote Desktop Authentication;

Чтобы использовать данный шаблон RDP сертификатов на контролерах домена, откройте вкладку Security, добавьте группу Domain Controllers и включите для нее опцию Enroll и Autoenroll;

Теперь в оснастке Certificate Authority, щёлкните по папке Certificate Templates, выберите New -> Certificate Template to Issue -> выберите созданный шаблон RDPTemplate.

Предполагается, что все компьютеры домена доверяют корпоративному центру сертификации, т.е. добавлен в доверенные корневые центры сертификации.

Перейдите в раздел GPO: Computer Configuration -> Policies -> Administrative Templates -> Windows Components -> Remote Desktop Services -> Remote Desktop Session Host -> Security. Включите политику Server Authentication Certificate Template. Укажите имя шаблона CA, который вы создали ранее (RDPTemplate);

Затем в этом же разделе GPO включите политику Require use of specific security layer for remote (RDP) connections и установите для нее значение SSL;

Для автоматического продления RDP сертификата, перейдите в раздел GPO Computer configuration -> Windows settings -> Security Settings -> Public Key Policies и включите политику Certificate Services Client – Auto-Enrollment Properties. Выберите опции “Renew expired certificates, update pending certificates and remove revoked certificates” и “Update certificates that use certificate templates”;

Если нужно, можете через открыть входящий ;

Осталось на клиенте, запустить консоль сертификатов компьютера (Certlm.msc), и проверить, что в разделе Personal -> Certificates появился сертификат для Remote Desktop Authentication, выданный вашим CA.Если политики не применились, для диагностики GPO воспользуйтесь утилитой и статьей.

TermService -ComputerName msk-dc01| Restart-Service –force –verbose

Теперь при RDP подключении к серверу перестанет появляться запрос на доверие сертификату (чтобы появился запрос о доверии сертификату, подключитесь к серверу по IP адресу вместо FQDN имени сервера, для которого выпущен сертификат). Нажмите кнопку “Посмотреть сертификат”, перейдите на вкладку “Состав”, скопируйте значение поля “Отпечаток сертификата”.

Thumbprint у сертфиката

Теперь сравните полученные данные с отпечатком сертификата, который используется службой Remote Desktop Service. Вы можете посмотреть значение отпечатка сертификата службы RDS в реестре (ветка HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations, параметр TemplateCertificate) или командой PowerShell: Get-WmiObject -Class "Win32_TSGeneralSetting" -Namespace root\cimv2\terminalservices|select SSLCertificateSHA1Hash

политика Указать отпечатки SHA1 сертификатов, представляющих доверенных издателей RDP

Чтобы работал прозрачных RDP вход без ввода пароля (), нужно настроить политику Allow delegation defaults credential и указать в ней имена RDP/RDS серверов (см. ).

корневой сертификат через GPO
политики файервола
RDP порт TCP/UDP 3389
Get-Service
RDP Single Sign On
статью
Предупреждение о самоподписанном сертификате RDP
Создаем шаблон RDP сертификата в центре сертификации (CA)
Настройка групповой политики для выдачи RDP сертификатов
Подписываем RDP файл и добавляем отпечаток доверенного RDP сертификата
самоподписанный
сертификат
с историей RDP подключений
обновить политики
gpresult
этой
Microsoft Certificate Authority создать новый шаблон сертфиката для компьютеров и серверов
шаблон сертификата Remote Desktop Authentication
RDPTemplate - новый шаблон сертфиката для RDP подключений
права для авто выпуска сертификатов rdp
новый шаблон сертфикатов в CA для rdp
политика RDP сертификата Server Authentication Certificate Template
политика Require use of specific security layer for remote (RDP) connections
политика автопродления сертфиката Certificate Services Client – Auto-Enrollment Properties
TLS сертфикат для Remote Desktop Authentication
проверка rdp подключения с новым сертфикатом
получить отпечаток rdp сертификата
политика сертфиката - для Remote Desktop Authentication
rdp подключение Ошибка сертификата: сертификат выдан не имеющим доверия центром сертификации