ポリシー CSP - RemoteDesktopServices
ヒント
この CSP には、有効または無効にするための特別な SyncML 形式が必要な ADMX に基づくポリシーが含まれています。 SyncML でデータ型を <Format>chr</Format>
として指定する必要があります。 詳細については、「 ADMX でサポートされるポリシーについて」を参照してください。
SyncML のペイロードは XML エンコードされている必要があります。この XML エンコードには、さまざまなオンライン エンコーダーを使用できます。 ペイロードのエンコードを回避するために、MDM でサポートされている場合は CDATA を使用できます。 詳細については、「 CDATA セクション」を参照してください。
重要
この CSP には、開発中であり、Windows Insider Preview ビルド にのみ適用される一部の設定が含まれています。 これらの設定は変更する可能性があり、プレビューで他の機能やサービスに依存する場合があります。
AllowUsersToConnectRemotely
適用範囲 | エディション | 対象となる OS |
---|---|---|
✅ デバイス ❌ ユーザー |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10バージョン 1703 [10.0.15063] 以降 |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/AllowUsersToConnectRemotely
このポリシー設定を使用すると、リモート デスクトップ サービスを使用してコンピューターへのリモート アクセスを構成できます。
このポリシー設定を有効にした場合、ターゲット コンピューターのリモート デスクトップ ユーザー グループのメンバーであるユーザーは、リモート デスクトップ サービスを使用してターゲット コンピューターにリモート接続できます。
このポリシー設定を無効にした場合、ユーザーはリモート デスクトップ サービスを使用してターゲット コンピューターにリモート接続できません。 ターゲット コンピューターは現在の接続を維持しますが、新しい受信接続は受け入れません。
このポリシー設定を構成しない場合、リモート デスクトップ サービスはターゲット コンピューターのリモート デスクトップ設定を使用して、リモート接続が許可されているかどうかを判断します。 この設定は、[システムのプロパティ] シートの [リモート] タブにあります。 既定では、リモート接続は許可されません。
注
リモート デスクトップ サービスを使用してリモート接続できるクライアントを制限するには、コンピューターの構成\管理用テンプレート\Windows コンポーネント\リモート デスクトップ サービス\リモート デスクトップ セッション ホスト\セキュリティ\ネットワーク レベル認証を使用してリモート接続に対するユーザー認証を要求するポリシー設定を構成します。
同時に接続できるユーザーの数を制限するには、コンピューターの構成\管理用テンプレート\Windows コンポーネント\リモート デスクトップ サービス\リモート デスクトップ セッション ホスト\Connections\接続数の制限に関するページでポリシー設定を構成するか、リモート デスクトップ セッション ホスト WMI プロバイダーを使用してポリシー設定の [最大Connections] を構成します。
説明フレームワークのプロパティ:
プロパティ名 | プロパティ値 |
---|---|
形式 |
chr (string) |
アクセスの種類 | 追加、削除、取得、置換 |
ヒント
これは ADMX でサポートされるポリシーであり、構成には SyncML 形式が必要です。 SyncML 形式の例については、「 ポリシーの有効化」を参照してください。
ADMX マッピング:
名前 | 値 |
---|---|
名前 | TS_DISABLE_CONNECTIONS |
フレンドリ名 | リモート デスクトップ サービスを使用してユーザーがリモートで接続できるようにする |
Location | [コンピューターの構成] |
パス | リモート デスクトップ サービス>リモート デスクトップ セッション ホスト > Connections> Windows コンポーネント |
レジストリ キー名 | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
ADMX ファイル名 | TerminalServer.admx |
ClientConnectionEncryptionLevel
適用範囲 | エディション | 対象となる OS |
---|---|---|
✅ デバイス ❌ ユーザー |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10バージョン 1703 [10.0.15063] 以降 |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/ClientConnectionEncryptionLevel
リモート デスクトップ プロトコル (RDP) 接続中にクライアント コンピューターと RD セッション ホスト サーバー間の通信をセキュリティで保護するために、特定の暗号化レベルを使用する必要があるかどうかを指定します。 このポリシーは、ネイティブ RDP 暗号化を使用している場合にのみ適用されます。 ただし、ネイティブ RDP 暗号化 (SSL 暗号化ではなく) は推奨されません。 このポリシーは SSL 暗号化には適用されません。
- このポリシー設定を有効にした場合、リモート接続中のクライアントと RD セッション ホスト サーバー間のすべての通信では、この設定で指定された暗号化方法を使用する必要があります。 既定では、暗号化レベルは [高] に設定されています。 次の暗号化方法を使用できます。
High: High 設定は、強力な 128 ビット暗号化を使用して、クライアントからサーバー、およびサーバーからクライアントに送信されるデータを暗号化します。 この暗号化レベルは、128 ビット クライアント (たとえば、リモート デスクトップ接続を実行するクライアント) のみを含む環境で使用します。 この暗号化レベルをサポートしていないクライアントは、RD セッション ホスト サーバーに接続できません。
クライアント互換: クライアント互換設定は、クライアントがサポートする最大キー強度で、クライアントとサーバーの間で送信されるデータを暗号化します。 128 ビット暗号化をサポートしていないクライアントを含む環境では、この暗号化レベルを使用します。
低: 低設定では、56 ビット暗号化を使用してクライアントからサーバーに送信されたデータのみが暗号化されます。
- この設定を無効にした場合、または構成しない場合、RD セッション ホスト サーバーへのリモート接続に使用する暗号化レベルは、グループ ポリシーによって適用されません。
重要:
FIPS コンプライアンスは、システム暗号化を使用して構成できます。 グループ ポリシーの暗号化、ハッシュ、署名の設定に FIPS 準拠のアルゴリズムを使用します ([コンピューターの構成]、[Windows の設定]、[セキュリティ設定]、[ローカル ポリシー]、[セキュリティ オプション] の下)。 FIPS 準拠の設定では、Microsoft 暗号化モジュールを使用して、連邦情報処理標準 (FIPS) 140 暗号化アルゴリズムを使用して、クライアントからサーバー、およびサーバーからクライアントに送信されたデータを暗号化および暗号化解除します。 クライアントと RD セッション ホスト サーバー間の通信で最高レベルの暗号化が必要な場合は、この暗号化レベルを使用します。
説明フレームワークのプロパティ:
プロパティ名 | プロパティ値 |
---|---|
形式 |
chr (string) |
アクセスの種類 | 追加、削除、取得、置換 |
ヒント
これは ADMX でサポートされるポリシーであり、構成には SyncML 形式が必要です。 SyncML 形式の例については、「 ポリシーの有効化」を参照してください。
ADMX マッピング:
名前 | 値 |
---|---|
名前 | TS_ENCRYPTION_POLICY |
フレンドリ名 | クライアント接続の暗号化レベルを設定する |
Location | [コンピューターの構成] |
パス | リモート デスクトップ サービス>リモート デスクトップ セッション ホスト > セキュリティ> Windows コンポーネント |
レジストリ キー名 | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
ADMX ファイル名 | TerminalServer.admx |
DisconnectOnLockLegacyAuthn
適用範囲 | エディション | 対象となる OS |
---|---|---|
✅ デバイス ❌ ユーザー |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ [10.0.20348.2461] 以降 ✅ [10.0.25398.887] 以降 ✅Windows 10バージョン 2004 [10.0.19041.4474] 以降 ✅Windows 11、バージョン 21H2 と KB5037770 [10.0.22000.2960] 以降 ✅Windows 11バージョン 22H2 と KB5037771 [10.0.22621.3593] 以降 ✅Windows 11、バージョン 24H2 [10.0.26100] 以降 |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/DisconnectOnLockLegacyAuthn
このポリシー設定を使用すると、リモート デスクトップ セッションがユーザーまたはポリシーによってロックされている場合に、ユーザー エクスペリエンスを構成できます。 リモート セッションがロックされているときにリモート セッションにリモート ロック画面を表示するか、切断するかを指定できます。 リモート セッションを切断すると、リモート セッションをロック画面に残したり、ネットワーク接続の損失のために自動的に再接続したりできなくなります。
このポリシーは、レガシ認証を使用してリモート PC に対して認証を行う場合にのみ適用されます。 レガシ認証は、ユーザー名とパスワード、またはスマートカードなどの証明書に制限されます。 レガシ認証では、Microsoft Entra IDなどのMicrosoft ID プラットフォームは利用されません。 レガシ認証には、NTLM、CredSSP、RDSTLS、TLS、RDP 基本認証プロトコルが含まれます。
このポリシー設定を有効にすると、リモート セッションがロックされているときに、レガシ認証を使用したリモート デスクトップ接続によってリモート セッションが切断されます。 ユーザーは、準備ができたら再接続し、プロンプトが表示されたら資格情報を再入力できます。
このポリシー設定を無効にした場合、または構成しなかった場合、リモート セッションがロックされているときに、レガシ認証を使用したリモート デスクトップ接続にリモート ロック画面が表示されます。 ユーザーは、ユーザー名とパスワード、または証明書を使用してリモート セッションのロックを解除できます。
説明フレームワークのプロパティ:
プロパティ名 | プロパティ値 |
---|---|
形式 |
chr (string) |
アクセスの種類 | 追加、削除、取得、置換 |
ヒント
これは ADMX でサポートされるポリシーであり、構成には SyncML 形式が必要です。 SyncML 形式の例については、「 ポリシーの有効化」を参照してください。
ADMX マッピング:
名前 | 値 |
---|---|
名前 | TS_DISCONNECT_ON_LOCK_POLICY |
フレンドリ名 | レガシ認証のロック時にリモート セッションを切断する |
Location | [コンピューターの構成] |
パス | リモート デスクトップ サービス>リモート デスクトップ セッション ホスト > セキュリティ> Windows コンポーネント |
レジストリ キー名 | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
レジストリ値の名前 | fDisconnectOnLockLegacy |
ADMX ファイル名 | TerminalServer.admx |
DisconnectOnLockMicrosoftIdentityAuthn
適用範囲 | エディション | 対象となる OS |
---|---|---|
✅ デバイス ❌ ユーザー |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ [10.0.20348.2461] 以降 ✅ [10.0.25398.887] 以降 ✅Windows 10バージョン 2004 [10.0.19041.4474] 以降 ✅Windows 11、バージョン 21H2 と KB5037770 [10.0.22000.2960] 以降 ✅Windows 11バージョン 22H2 と KB5037771 [10.0.22621.3593] 以降 ✅Windows 11、バージョン 24H2 [10.0.26100] 以降 |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/DisconnectOnLockMicrosoftIdentityAuthn
このポリシー設定を使用すると、リモート デスクトップ セッションがユーザーまたはポリシーによってロックされている場合に、ユーザー エクスペリエンスを構成できます。 リモート セッションがロックされているときにリモート セッションにリモート ロック画面を表示するか、切断するかを指定できます。 リモート セッションを切断すると、リモート セッションをロック画面に残したり、ネットワーク接続の損失のために自動的に再接続したりできなくなります。
このポリシーは、Microsoft Entra IDなどのMicrosoft ID プラットフォームを使用してリモート PC に対する認証を行う ID プロバイダーを使用する場合にのみ適用されます。 NTLM、CredSSP、RDSTLS、TLS、RDP 基本認証プロトコルを含むレガシ認証を使用する場合、このポリシーは適用されません。
このポリシー設定を有効にするか、構成しない場合、リモート セッションがロックされているときに、Microsoft ID プラットフォームを使用したリモート デスクトップ接続によってリモート セッションが切断されます。 ユーザーは準備ができたら再接続でき、構成されている場合はパスワードレス認証を使用できます。
このポリシー設定を無効にすると、リモート セッションがロックされているときに、Microsoft ID プラットフォームを使用したリモート デスクトップ接続にリモート ロック画面が表示されます。 ユーザーは、ユーザー名とパスワード、または証明書を使用してリモート セッションのロックを解除できます。
説明フレームワークのプロパティ:
プロパティ名 | プロパティ値 |
---|---|
形式 |
chr (string) |
アクセスの種類 | 追加、削除、取得、置換 |
ヒント
これは ADMX でサポートされるポリシーであり、構成には SyncML 形式が必要です。 SyncML 形式の例については、「 ポリシーの有効化」を参照してください。
ADMX マッピング:
名前 | 値 |
---|---|
名前 | TS_DISCONNECT_ON_LOCK_AAD_POLICY |
フレンドリ名 | Microsoft ID プラットフォーム認証のためにロック時にリモート セッションを切断する |
Location | [コンピューターの構成] |
パス | リモート デスクトップ サービス>リモート デスクトップ セッション ホスト > セキュリティ> Windows コンポーネント |
レジストリ キー名 | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
レジストリ値の名前 | fDisconnectOnLockMicrosoftIdentity |
ADMX ファイル名 | TerminalServer.admx |
DoNotAllowDriveRedirection
適用範囲 | エディション | 対象となる OS |
---|---|---|
✅ デバイス ❌ ユーザー |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10バージョン 1703 [10.0.15063] 以降 |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/DoNotAllowDriveRedirection
このポリシー設定では、リモート デスクトップ サービス セッション (ドライブ リダイレクト) でのクライアント ドライブのマッピングを禁止するかどうかを指定します。
既定では、RD セッション ホスト サーバーは接続時にクライアント ドライブを自動的にマップします。 マップされたドライブは、エクスプローラーまたはコンピューターのセッション フォルダー ツリーに、<computername>
の<driveletter>
形式で表示されます。 このポリシー設定を使用して、この動作をオーバーライドできます。
このポリシー設定を有効にした場合、クライアント ドライブのリダイレクトはリモート デスクトップ サービス セッションでは許可されません。また、Windows XP、Windows Server 2003、Windows Server 2012 (以降) またはWindows 8 (以降) を実行しているコンピューターでは、クリップボードファイルコピーリダイレクトは許可されません。
このポリシー設定を無効にすると、クライアント ドライブのリダイレクトは常に許可されます。 さらに、クリップボードのリダイレクトが許可されている場合、クリップボード ファイル のコピー リダイレクトは常に許可されます。
このポリシー設定を構成しない場合、クライアント ドライブのリダイレクトとクリップボード ファイル コピー リダイレクトは、グループ ポリシー レベルでは指定されません。
説明フレームワークのプロパティ:
プロパティ名 | プロパティ値 |
---|---|
形式 |
chr (string) |
アクセスの種類 | 追加、削除、取得、置換 |
ヒント
これは ADMX でサポートされるポリシーであり、構成には SyncML 形式が必要です。 SyncML 形式の例については、「 ポリシーの有効化」を参照してください。
ADMX マッピング:
名前 | 値 |
---|---|
名前 | TS_CLIENT_DRIVE_M |
フレンドリ名 | ドライブリダイレクトを許可しない |
Location | [コンピューターの構成] |
パス | リモート デスクトップ サービス > Windows コンポーネント > リモート デスクトップ セッション ホスト > デバイスとリソース リダイレクト |
レジストリ キー名 | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
レジストリ値の名前 | fDisableCdm |
ADMX ファイル名 | TerminalServer.admx |
DoNotAllowPasswordSaving
適用範囲 | エディション | 対象となる OS |
---|---|---|
✅ デバイス ❌ ユーザー |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10バージョン 1703 [10.0.15063] 以降 |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/DoNotAllowPasswordSaving
リモート デスクトップ接続からこのコンピューターにパスワードを保存できるかどうかを制御します。
この設定を有効にすると、リモート デスクトップ接続の [パスワードの保存] チェック ボックスが無効になり、ユーザーはパスワードを保存できなくなります。 ユーザーがリモート デスクトップ接続を使用して RDP ファイルを開き、設定を保存すると、RDP ファイルに以前に存在していたパスワードはすべて削除されます。
この設定を無効にするか、未構成のままにすると、ユーザーはリモート デスクトップ接続を使用してパスワードを保存できます。
説明フレームワークのプロパティ:
プロパティ名 | プロパティ値 |
---|---|
形式 |
chr (string) |
アクセスの種類 | 追加、削除、取得、置換 |
ヒント
これは ADMX でサポートされるポリシーであり、構成には SyncML 形式が必要です。 SyncML 形式の例については、「 ポリシーの有効化」を参照してください。
ADMX マッピング:
名前 | 値 |
---|---|
名前 | TS_CLIENT_DISABLE_PASSWORD_SAVING_2 |
フレンドリ名 | パスワードの保存を許可しない |
Location | [コンピューターの構成] |
パス | リモート デスクトップ 接続クライアント > Windows コンポーネント > リモート デスクトップ サービス |
レジストリ キー名 | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
レジストリ値の名前 | DisablePasswordSaving |
ADMX ファイル名 | TerminalServer.admx |
DoNotAllowWebAuthnRedirection
適用範囲 | エディション | 対象となる OS |
---|---|---|
✅ デバイス ❌ ユーザー |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 11バージョン 22H2 [10.0.22621] 以降 |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/DoNotAllowWebAuthnRedirection
このポリシー設定を使用すると、リモート デスクトップ セッションからローカル デバイスへの Web 認証 (WebAuthn) 要求のリダイレクトを制御できます。 このリダイレクトにより、ユーザーはローカル認証システム (Windows Hello for Business、セキュリティ キーなど) を使用して、リモート デスクトップ セッション内のリソースに対して認証を行うことができます。
既定では、リモート デスクトップでは WebAuthn 要求のリダイレクトが許可されます。
このポリシー設定を有効にした場合、ユーザーはリモート デスクトップ セッション内でローカル認証子を使用できません。
このポリシー設定を無効にするか、構成しない場合、ユーザーはリモート デスクトップ セッション内でローカル認証を使用できます。
説明フレームワークのプロパティ:
プロパティ名 | プロパティ値 |
---|---|
形式 |
chr (string) |
アクセスの種類 | 追加、削除、取得、置換 |
ヒント
これは ADMX でサポートされるポリシーであり、構成には SyncML 形式が必要です。 SyncML 形式の例については、「 ポリシーの有効化」を参照してください。
ADMX マッピング:
名前 | 値 |
---|---|
名前 | TS_WEBAUTHN |
フレンドリ名 | WebAuthn リダイレクトを許可しない |
Location | [コンピューターの構成] |
パス | リモート デスクトップ サービス > Windows コンポーネント > リモート デスクトップ セッション ホスト > デバイスとリソース リダイレクト |
レジストリ キー名 | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
レジストリ値の名前 | fDisableWebAuthn |
ADMX ファイル名 | TerminalServer.admx |
LimitClientToServerClipboardRedirection
適用範囲 | エディション | 対象となる OS |
---|---|---|
✅ デバイス ✅ ユーザー |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ [10.0.20348.2523] 以降 ✅ [10.0.25398.946] 以降 ✅Windows 11、バージョン 21H2 [10.0.22000.3014] 以降 ✅Windows 11、バージョン 22H2 とKB5037853 [10.0.22621.3672] 以降 ✅Windows 11、バージョン 23H2 と KB5037853 [10.0.22631.3672] 以降 ✅Windows 11、バージョン 24H2 [10.0.26100] 以降 |
./User/Vendor/MSFT/Policy/Config/RemoteDesktopServices/LimitClientToServerClipboardRedirection
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/LimitClientToServerClipboardRedirection
このポリシー設定を使用すると、クライアントからサーバーへのクリップボードのデータ転送を制限できます。
このポリシー設定を有効にする場合は、次の動作から選択する必要があります。
クライアントからサーバーへのクリップボード転送を無効にします。
クライアントからサーバーへのプレーン テキストのコピーを許可します。
クライアントからサーバーへのプレーン テキストとイメージのコピーを許可します。
クライアントからサーバーへのプレーン テキスト、画像、リッチ テキスト形式のコピーを許可します。
プレーン テキスト、画像、リッチ テキスト形式、および HTML によるクライアントからサーバーへのコピーを許可します。
このポリシー設定を無効にするか、構成しない場合、クリップボードリダイレクトが有効になっている場合、ユーザーはクライアントからサーバーに任意のコンテンツをコピーできます。
注
このポリシー設定は、[コンピューターの構成] と [ユーザーの構成] の両方に表示されます。 両方のポリシー設定が構成されている場合は、より厳しい制限が使用されます。
説明フレームワークのプロパティ:
プロパティ名 | プロパティ値 |
---|---|
形式 |
chr (string) |
アクセスの種類 | 追加、削除、取得、置換 |
ヒント
これは ADMX でサポートされるポリシーであり、構成には SyncML 形式が必要です。 SyncML 形式の例については、「 ポリシーの有効化」を参照してください。
ADMX マッピング:
名前 | 値 |
---|---|
名前 | TS_CLIENT_CLIPBOARDRESTRICTION_CS |
フレンドリ名 | クライアントからサーバーへのクリップボード転送を制限する |
Location | コンピューターとユーザーの構成 |
パス | リモート デスクトップ サービス > Windows コンポーネント > リモート デスクトップ セッション ホスト > デバイスとリソース リダイレクト |
レジストリ キー名 | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
ADMX ファイル名 | TerminalServer.admx |
LimitServerToClientClipboardRedirection
適用範囲 | エディション | 対象となる OS |
---|---|---|
✅ デバイス ✅ ユーザー |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ [10.0.20348.2523] 以降 ✅ [10.0.25398.946] 以降 ✅Windows 11、バージョン 21H2 [10.0.22000.3014] 以降 ✅Windows 11、バージョン 22H2 とKB5037853 [10.0.22621.3672] 以降 ✅Windows 11、バージョン 23H2 と KB5037853 [10.0.22631.3672] 以降 ✅Windows 11、バージョン 24H2 [10.0.26100] 以降 |
./User/Vendor/MSFT/Policy/Config/RemoteDesktopServices/LimitServerToClientClipboardRedirection
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/LimitServerToClientClipboardRedirection
このポリシー設定を使用すると、サーバーからクライアントへのクリップボードのデータ転送を制限できます。
このポリシー設定を有効にする場合は、次の動作から選択する必要があります。
サーバーからクライアントへのクリップボード転送を無効にします。
サーバーからクライアントへのプレーン テキストのコピーを許可します。
サーバーからクライアントへのプレーン テキストとイメージのコピーを許可します。
サーバーからクライアントへのプレーン テキスト、画像、リッチ テキスト形式のコピーを許可します。
プレーン テキスト、画像、リッチ テキスト形式、および HTML のサーバーからクライアントへのコピーを許可します。
このポリシー設定を無効にするか、構成しない場合、クリップボードリダイレクトが有効になっている場合、ユーザーはサーバーからクライアントに任意のコンテンツをコピーできます。
注
このポリシー設定は、[コンピューターの構成] と [ユーザーの構成] の両方に表示されます。 両方のポリシー設定が構成されている場合は、より厳しい制限が使用されます。
説明フレームワークのプロパティ:
プロパティ名 | プロパティ値 |
---|---|
形式 |
chr (string) |
アクセスの種類 | 追加、削除、取得、置換 |
ヒント
これは ADMX でサポートされるポリシーであり、構成には SyncML 形式が必要です。 SyncML 形式の例については、「 ポリシーの有効化」を参照してください。
ADMX マッピング:
名前 | 値 |
---|---|
名前 | TS_CLIENT_CLIPBOARDRESTRICTION_SC |
フレンドリ名 | サーバーからクライアントへのクリップボード転送を制限する |
Location | コンピューターとユーザーの構成 |
パス | リモート デスクトップ サービス > Windows コンポーネント > リモート デスクトップ セッション ホスト > デバイスとリソース リダイレクト |
レジストリ キー名 | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
ADMX ファイル名 | TerminalServer.admx |
PromptForPasswordUponConnection
適用範囲 | エディション | 対象となる OS |
---|---|---|
✅ デバイス ❌ ユーザー |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10バージョン 1703 [10.0.15063] 以降 |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/PromptForPasswordUponConnection
このポリシー設定では、接続時にリモート デスクトップ サービスが常にクライアントにパスワードの入力を求めるかどうかを指定します。
この設定を使用すると、リモート デスクトップ 接続クライアントでパスワードが既に指定されている場合でも、リモート デスクトップ サービスにログオンするユーザーにパスワード プロンプトを適用できます。
既定では、リモート デスクトップ サービスを使用すると、ユーザーはリモート デスクトップ接続クライアントにパスワードを入力して自動的にログオンできます。
このポリシー設定を有効にした場合、ユーザーはリモート デスクトップ接続クライアントでパスワードを指定してリモート デスクトップ サービスに自動的にログオンすることはできません。 ログオンするためのパスワードの入力を求められます。
このポリシー設定を無効にした場合、ユーザーはリモート デスクトップ接続クライアントでパスワードを指定することで、常にリモート デスクトップ サービスに自動的にログオンできます。
このポリシー設定を構成しない場合、自動ログオンはグループ ポリシー レベルでは指定されません。
説明フレームワークのプロパティ:
プロパティ名 | プロパティ値 |
---|---|
形式 |
chr (string) |
アクセスの種類 | 追加、削除、取得、置換 |
ヒント
これは ADMX でサポートされるポリシーであり、構成には SyncML 形式が必要です。 SyncML 形式の例については、「 ポリシーの有効化」を参照してください。
ADMX マッピング:
名前 | 値 |
---|---|
名前 | TS_PASSWORD |
フレンドリ名 | 接続時に常にパスワードの入力を求める |
Location | [コンピューターの構成] |
パス | リモート デスクトップ サービス>リモート デスクトップ セッション ホスト > セキュリティ> Windows コンポーネント |
レジストリ キー名 | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
レジストリ値の名前 | fPromptForPassword |
ADMX ファイル名 | TerminalServer.admx |
RequireSecureRPCCommunication
適用範囲 | エディション | 対象となる OS |
---|---|---|
✅ デバイス ❌ ユーザー |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10バージョン 1703 [10.0.15063] 以降 |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/RequireSecureRPCCommunication
リモート デスクトップ セッション ホスト サーバーが、すべてのクライアントとの安全な RPC 通信を必要とするか、セキュリティで保護されていない通信を許可するかを指定します。
この設定を使用すると、認証された要求と暗号化された要求のみを許可することで、クライアントとの RPC 通信のセキュリティを強化できます。
状態が [有効] に設定されている場合、リモート デスクトップ サービスは、セキュリティで保護された要求をサポートする RPC クライアントからの要求を受け入れ、信頼されていないクライアントとのセキュリティで保護されていない通信を許可しません。
状態が [無効] に設定されている場合、リモート デスクトップ サービスは常にすべての RPC トラフィックのセキュリティを要求します。 ただし、要求に応答しない RPC クライアントでは、セキュリティで保護されていない通信が許可されます。
状態が [未構成] に設定されている場合、セキュリティで保護されていない通信が許可されます。
注
RPC インターフェイスは、リモート デスクトップ サービスの管理と構成に使用されます。
説明フレームワークのプロパティ:
プロパティ名 | プロパティ値 |
---|---|
形式 |
chr (string) |
アクセスの種類 | 追加、削除、取得、置換 |
ヒント
これは ADMX でサポートされるポリシーであり、構成には SyncML 形式が必要です。 SyncML 形式の例については、「 ポリシーの有効化」を参照してください。
ADMX マッピング:
名前 | 値 |
---|---|
名前 | TS_RPC_ENCRYPTION |
フレンドリ名 | セキュリティで保護された RPC 通信を要求する |
Location | [コンピューターの構成] |
パス | リモート デスクトップ サービス>リモート デスクトップ セッション ホスト > セキュリティ> Windows コンポーネント |
レジストリ キー名 | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
レジストリ値の名前 | fEncryptRPCTraffic |
ADMX ファイル名 | TerminalServer.admx |
TS_SERVER_REMOTEAPP_USE_SHELLAPPRUNTIME
適用範囲 | エディション | 対象となる OS |
---|---|---|
✅ デバイス ❌ ユーザー |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ [10.0.20348.2400] 以降 ✅ [10.0.25398.827] 以降 ✅Windows 11、バージョン 21H2 [10.0.22000.2898] 以降 ✅Windows 11、バージョン 22H2 とKB5035942 [10.0.22621.3374] 以降 ✅Windows 11、バージョン 23H2 とKB5035942 [10.0.22631.3374] 以降 ✅Windows Insider Preview |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/TS_SERVER_REMOTEAPP_USE_SHELLAPPRUNTIME
説明フレームワークのプロパティ:
プロパティ名 | プロパティ値 |
---|---|
形式 |
chr (string) |
アクセスの種類 | 追加、削除、取得、置換 |
ヒント
これは ADMX でサポートされるポリシーであり、構成には SyncML 形式が必要です。 SyncML 形式の例については、「 ポリシーの有効化」を参照してください。
ADMX マッピング:
名前 | 値 |
---|---|
名前 | TS_SERVER_REMOTEAPP_USE_SHELLAPPRUNTIME |
ADMX ファイル名 | TerminalServer.admx |