Поставщик служб CSP политики — RemoteDesktopServices
Совет
Этот CSP содержит политики, поддерживаемые ADMX, для включения или отключения которых требуется специальный формат SyncML. Необходимо указать тип данных в SyncML как <Format>chr</Format>
. Дополнительные сведения см. в разделе Общие сведения о политиках на основе ADMX.
Полезные данные SyncML должны быть в кодировке XML; Для этой кодирования XML существуют различные сетевые кодировщики, которые можно использовать. Чтобы избежать кодирования полезных данных, можно использовать CDATA, если mdm поддерживает их. Дополнительные сведения см. в разделе Разделы CDATA.
Важно.
Этот CSP содержит некоторые параметры, находящиеся в стадии разработки и применимые только для сборок Windows Insider Preview. Эти параметры могут изменяться и зависеть от других функций или служб в предварительной версии.
AllowUsersToConnectRemotely
Область применения | Выпуски | Применимая ОС |
---|---|---|
Устройство ✅ Пользователь ❌ |
✅ Pro ✅ Enterprise ✅ для образования ✅ Windows SE ✅ IIoT Enterprise или IoT Enterprise LTSC |
✅Windows 10, версия 1703 [10.0.15063] и более поздние |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/AllowUsersToConnectRemotely
Этот параметр политики позволяет настроить удаленный доступ к компьютерам с помощью служб удаленных рабочих столов.
Если этот параметр политики включен, пользователи, являющиеся членами группы "Пользователи удаленного рабочего стола" на целевом компьютере, смогут удаленно подключаться к целевому компьютеру с помощью служб удаленных рабочих столов.
Если этот параметр политики отключен, пользователи не смогут удаленно подключаться к целевому компьютеру с помощью служб удаленных рабочих столов. Целевой компьютер будет поддерживать текущие подключения, но не будет принимать новые входящие подключения.
Если этот параметр политики не настроен, службы удаленных рабочих столов используют параметр Удаленный рабочий стол на целевом компьютере, чтобы определить, разрешено ли удаленное подключение. Этот параметр находится на вкладке Удаленное на странице Свойств системы. По умолчанию удаленные подключения не разрешены.
Примечание.
Вы можете ограничить удаленное подключение клиентов с помощью служб удаленных рабочих столов, настроив параметр политики в разделе Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Службы удаленных рабочих столов\Узел сеансов удаленных рабочих столов\Безопасность\Требовать проверку подлинности пользователя для удаленных подключений с помощью проверки подлинности на уровне сети.
Вы можете ограничить количество пользователей, которые могут одновременно подключаться, настроив параметр политики в разделе Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Службы удаленных рабочих столов\Узел сеансов удаленных рабочих столов\Connections\Ограничение количества подключений или настроив параметр политики Максимальное Connections с помощью поставщика WMI узла сеансов удаленных рабочих столов.
Описание свойств инфраструктуры:
Имя свойства | Значение свойства |
---|---|
Формат |
chr (строка) |
Тип доступа | Добавить, удалить, получить, заменить |
Совет
Это политика, поддерживаемая ADMX, и для настройки требуется формат SyncML. Пример формата SyncML см. в статье Включение политики.
Сопоставление ADMX:
Имя | Значение |
---|---|
Имя | TS_DISABLE_CONNECTIONS |
Понятное имя | Разрешить пользователям удаленное подключение с помощью служб удаленных рабочих столов |
Location | Конфигурация компьютера |
Путь | Узел > сеансов удаленных рабочих столов служб удаленных рабочих > столов служб > компонентов Windows Connections |
Имя раздела реестра | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
Имя файла ADMX | TerminalServer.admx |
ClientConnectionEncryptionLevel
Область применения | Выпуски | Применимая ОС |
---|---|---|
Устройство ✅ Пользователь ❌ |
✅ Pro ✅ Enterprise ✅ для образования ✅ Windows SE ✅ IIoT Enterprise или IoT Enterprise LTSC |
✅Windows 10, версия 1703 [10.0.15063] и более поздние |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/ClientConnectionEncryptionLevel
Указывает, требуется ли использовать определенный уровень шифрования для защиты обмена данными между клиентскими компьютерами и серверами узла сеансов удаленных рабочих столов во время подключений по протоколу удаленного рабочего стола (RDP). Эта политика применяется только при использовании собственного шифрования RDP. Однако собственное шифрование RDP (в отличие от шифрования SSL) не рекомендуется. Эта политика не применяется к шифрованию SSL.
- Если этот параметр политики включен, во всех подключениях между клиентами и серверами узла сеансов удаленных рабочих столов во время удаленных подключений должен использоваться метод шифрования, указанный в этом параметре. По умолчанию для уровня шифрования задано значение Высокий. Доступны следующие методы шифрования:
Высокий. Высокий параметр шифрует данные, отправляемые клиентом на сервер и с сервера на клиент, используя строгое 128-разрядное шифрование. Используйте этот уровень шифрования в средах, содержащих только 128-разрядные клиенты (например, клиенты с подключением к удаленному рабочему столу). Клиенты, которые не поддерживают этот уровень шифрования, не могут подключаться к серверам узла сеансов удаленных рабочих стола.
Совместимость с клиентом. Параметр Client Compatible шифрует данные, отправляемые между клиентом и сервером, с максимальной силой ключа, поддерживаемой клиентом. Используйте этот уровень шифрования в средах, включающих клиенты, которые не поддерживают 128-разрядное шифрование.
Низкий. Параметр Low шифрует только данные, отправляемые с клиента на сервер, с помощью 56-разрядного шифрования.
- Если этот параметр отключен или не настроен, уровень шифрования, используемый для удаленных подключений к серверам узла сеансов удаленных рабочих столов, не применяется через групповая политика.
Важно.
Соответствие FIPS можно настроить с помощью системного шифрования. Используйте совместимые с FIPS алгоритмы для шифрования, хэширования и подписывания параметров в групповая политика (в разделе Конфигурация компьютера\Параметры Windows\Параметры безопасности\Локальные политики\Параметры безопасности). Параметр, совместимый с FIPS, шифрует и расшифровывает данные, отправляемые с клиента на сервер и с сервера на клиент, с помощью алгоритмов шифрования FIPS 140 с помощью криптографических модулей Майкрософт. Используйте этот уровень шифрования, если для взаимодействия между клиентами и серверами узла сеансов удаленных рабочих стола требуется самый высокий уровень шифрования.
Описание свойств инфраструктуры:
Имя свойства | Значение свойства |
---|---|
Формат |
chr (строка) |
Тип доступа | Добавить, удалить, получить, заменить |
Совет
Это политика, поддерживаемая ADMX, и для настройки требуется формат SyncML. Пример формата SyncML см. в статье Включение политики.
Сопоставление ADMX:
Имя | Значение |
---|---|
Имя | TS_ENCRYPTION_POLICY |
Понятное имя | Настройка уровня шифрования подключения клиента |
Location | Конфигурация компьютера |
Путь | Безопасность узла сеансов > удаленных рабочих столов служб удаленных рабочих столов служб > Windows Components > |
Имя раздела реестра | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
Имя файла ADMX | TerminalServer.admx |
DisconnectOnLockLegacyAuthn
Область применения | Выпуски | Применимая ОС |
---|---|---|
Устройство ✅ Пользователь ❌ |
✅ Pro ✅ Enterprise ✅ для образования ✅ Windows SE ✅ IIoT Enterprise или IoT Enterprise LTSC |
✅ [10.0.20348.2461] и более поздних версий ✅ [10.0.25398.887] и более поздних версий ✅Windows 10 версии 2004 [10.0.19041.4474] и более поздних версий ✅Windows 11 версии 21H2 с KB5037770 [10.0.22000.2960] и более поздних версий ✅Windows 11 версии 22H2 с KB5037771 [10.0.22621.3593] и более поздних версий ✅Windows 11, версия 24H2 [10.0.26100] и более поздние |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/DisconnectOnLockLegacyAuthn
Этот параметр политики позволяет настроить взаимодействие с пользователем, когда сеанс удаленного рабочего стола заблокирован пользователем или политикой. Можно указать, будет ли удаленный сеанс отображать экран удаленной блокировки или отключаться при блокировке удаленного сеанса. Отключение удаленного сеанса гарантирует, что удаленный сеанс не может быть оставлен на экране блокировки и не сможет автоматически подключиться из-за потери сетевого подключения.
Эта политика применяется только при использовании устаревшей проверки подлинности для проверки подлинности на удаленном компьютере. Устаревшая проверка подлинности ограничена именем пользователя и паролем или сертификатами, такими как смарт-карты. Устаревшая проверка подлинности не использует платформа удостоверений Майкрософт, например Microsoft Entra ID. Устаревшая проверка подлинности включает в себя базовые протоколы проверки подлинности NTLM, CredSSP, RDSTLS, TLS и RDP.
Если этот параметр политики включен, подключения к удаленному рабочему столу с использованием устаревшей проверки подлинности будут отключены при блокировке удаленного сеанса. Пользователи могут повторно подключиться, когда они будут готовы, и повторно ввести свои учетные данные при появлении запроса.
Если этот параметр политики отключен или не настроен, подключения к удаленному рабочему столу с использованием устаревшей проверки подлинности будут отображать экран удаленной блокировки при блокировке удаленного сеанса. Пользователи могут разблокировать удаленный сеанс с помощью имени пользователя и пароля или сертификатов.
Описание свойств инфраструктуры:
Имя свойства | Значение свойства |
---|---|
Формат |
chr (строка) |
Тип доступа | Добавить, удалить, получить, заменить |
Совет
Это политика, поддерживаемая ADMX, и для настройки требуется формат SyncML. Пример формата SyncML см. в статье Включение политики.
Сопоставление ADMX:
Имя | Значение |
---|---|
Имя | TS_DISCONNECT_ON_LOCK_POLICY |
Понятное имя | Отключение удаленного сеанса при блокировке для устаревшей проверки подлинности |
Location | Конфигурация компьютера |
Путь | Безопасность узла сеансов > удаленных рабочих столов служб удаленных рабочих столов служб > Windows Components > |
Имя раздела реестра | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
Имя значения реестра | fDisconnectOnLockLegacy |
Имя файла ADMX | TerminalServer.admx |
DisconnectOnLockMicrosoftIdentityAuthn
Область применения | Выпуски | Применимая ОС |
---|---|---|
Устройство ✅ Пользователь ❌ |
✅ Pro ✅ Enterprise ✅ для образования ✅ Windows SE ✅ IIoT Enterprise или IoT Enterprise LTSC |
✅ [10.0.20348.2461] и более поздних версий ✅ [10.0.25398.887] и более поздних версий ✅Windows 10 версии 2004 [10.0.19041.4474] и более поздних версий ✅Windows 11 версии 21H2 с KB5037770 [10.0.22000.2960] и более поздних версий ✅Windows 11 версии 22H2 с KB5037771 [10.0.22621.3593] и более поздних версий ✅Windows 11, версия 24H2 [10.0.26100] и более поздние |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/DisconnectOnLockMicrosoftIdentityAuthn
Этот параметр политики позволяет настроить взаимодействие с пользователем, когда сеанс удаленного рабочего стола заблокирован пользователем или политикой. Можно указать, будет ли удаленный сеанс отображать экран удаленной блокировки или отключаться при блокировке удаленного сеанса. Отключение удаленного сеанса гарантирует, что удаленный сеанс не может быть оставлен на экране блокировки и не сможет автоматически подключиться из-за потери сетевого подключения.
Эта политика применяется только при использовании поставщика удостоверений, который использует платформа удостоверений Майкрософт, например Microsoft Entra ID, для проверки подлинности на удаленном компьютере. Эта политика не применяется при использовании устаревшей проверки подлинности, которая включает в себя базовые протоколы проверки подлинности NTLM, CredSSP, RDSTLS, TLS и RDP.
Если этот параметр политики включен или не настроен, подключения к удаленному рабочему столу с помощью платформа удостоверений Майкрософт будут отключены при блокировке удаленного сеанса. Пользователи могут повторно подключиться, когда они будут готовы, и могут использовать проверку подлинности без пароля, если это настроено.
Если этот параметр политики отключен, при подключении к удаленному рабочему столу с помощью платформа удостоверений Майкрософт будет отображаться экран удаленной блокировки при блокировке удаленного сеанса. Пользователи могут разблокировать удаленный сеанс с помощью имени пользователя и пароля или сертификатов.
Описание свойств инфраструктуры:
Имя свойства | Значение свойства |
---|---|
Формат |
chr (строка) |
Тип доступа | Добавить, удалить, получить, заменить |
Совет
Это политика, поддерживаемая ADMX, и для настройки требуется формат SyncML. Пример формата SyncML см. в статье Включение политики.
Сопоставление ADMX:
Имя | Значение |
---|---|
Имя | TS_DISCONNECT_ON_LOCK_AAD_POLICY |
Понятное имя | Отключение удаленного сеанса при блокировке для проверки подлинности платформа удостоверений Майкрософт |
Location | Конфигурация компьютера |
Путь | Безопасность узла сеансов > удаленных рабочих столов служб удаленных рабочих столов служб > Windows Components > |
Имя раздела реестра | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
Имя значения реестра | fDisconnectOnLockMicrosoftIdentity |
Имя файла ADMX | TerminalServer.admx |
DoNotAllowDriveRedirection
Область применения | Выпуски | Применимая ОС |
---|---|---|
Устройство ✅ Пользователь ❌ |
✅ Pro ✅ Enterprise ✅ для образования ✅ Windows SE ✅ IIoT Enterprise или IoT Enterprise LTSC |
✅Windows 10, версия 1703 [10.0.15063] и более поздние |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/DoNotAllowDriveRedirection
Этот параметр политики указывает, следует ли запретить сопоставление клиентских дисков в сеансе служб удаленных рабочих столов (перенаправление дисков).
По умолчанию сервер узла сеансов удаленных рабочих стола автоматически сопоставляет клиентские диски при подключении. Сопоставленные диски отображаются в дереве папок сеанса в проводник или Компьютер в формате <driveletter>
в <computername>
. Этот параметр политики можно использовать для переопределения этого поведения.
Если этот параметр политики включен, перенаправление клиентских дисков запрещено в сеансах служб удаленных рабочих столов, а перенаправление копирования файлов буфера обмена запрещено на компьютерах под управлением Windows XP, Windows Server 2003, Windows Server 2012 (и более поздних версий) или Windows 8 (и более поздних версий).
Если этот параметр политики отключен, перенаправление клиентских дисков всегда разрешено. Кроме того, перенаправление копирования файлов буфера обмена всегда разрешено, если разрешено перенаправление буфера обмена.
Если этот параметр политики не настроен, перенаправление диска клиента и перенаправление копирования файлов буфера обмена не указываются на уровне групповая политика.
Описание свойств инфраструктуры:
Имя свойства | Значение свойства |
---|---|
Формат |
chr (строка) |
Тип доступа | Добавить, удалить, получить, заменить |
Совет
Это политика, поддерживаемая ADMX, и для настройки требуется формат SyncML. Пример формата SyncML см. в статье Включение политики.
Сопоставление ADMX:
Имя | Значение |
---|---|
Имя | TS_CLIENT_DRIVE_M |
Понятное имя | Запретить перенаправление диска |
Location | Конфигурация компьютера |
Путь | Windows Components > Remote Desktop Services > Remote Desktop Session Host > Device and Resource Redirection |
Имя раздела реестра | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
Имя значения реестра | fDisableCdm |
Имя файла ADMX | TerminalServer.admx |
DoNotAllowPasswordSaving
Область применения | Выпуски | Применимая ОС |
---|---|---|
Устройство ✅ Пользователь ❌ |
✅ Pro ✅ Enterprise ✅ для образования ✅ Windows SE ✅ IIoT Enterprise или IoT Enterprise LTSC |
✅Windows 10, версия 1703 [10.0.15063] и более поздние |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/DoNotAllowPasswordSaving
Определяет, можно ли сохранять пароли на этом компьютере из подключения к удаленному рабочему столу.
Если этот параметр включен, флажок сохранения пароля в разделе Подключение к удаленному рабочему столу будет отключен, а пользователи больше не смогут сохранять пароли. Когда пользователь открывает RDP-файл с помощью подключения к удаленному рабочему столу и сохраняет свои параметры, все пароли, которые ранее существовали в RDP-файле, будут удалены.
Если этот параметр отключен или не настроен, пользователь сможет сохранять пароли с помощью подключения к удаленному рабочему столу.
Описание свойств инфраструктуры:
Имя свойства | Значение свойства |
---|---|
Формат |
chr (строка) |
Тип доступа | Добавить, удалить, получить, заменить |
Совет
Это политика, поддерживаемая ADMX, и для настройки требуется формат SyncML. Пример формата SyncML см. в статье Включение политики.
Сопоставление ADMX:
Имя | Значение |
---|---|
Имя | TS_CLIENT_DISABLE_PASSWORD_SAVING_2 |
Понятное имя | Запретить сохранение паролей |
Location | Конфигурация компьютера |
Путь | > Клиент подключения к удаленному рабочему столу служб > компонентов Windows |
Имя раздела реестра | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
Имя значения реестра | DisablePasswordSaving |
Имя файла ADMX | TerminalServer.admx |
DoNotAllowWebAuthnRedirection
Область применения | Выпуски | Применимая ОС |
---|---|---|
Устройство ✅ Пользователь ❌ |
✅ Pro ✅ Enterprise ✅ для образования ✅ Windows SE ✅ IIoT Enterprise или IoT Enterprise LTSC |
✅Windows 11, версия 22H2 [10.0.22621] и более поздние |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/DoNotAllowWebAuthnRedirection
Этот параметр политики позволяет управлять перенаправлением запросов веб-проверки подлинности (WebAuthn) из сеанса удаленного рабочего стола на локальное устройство. Это перенаправление позволяет пользователям проходить проверку подлинности для ресурсов в сеансе удаленного рабочего стола с помощью локального средства проверки подлинности (например, Windows Hello для бизнеса, ключа безопасности или другого).
По умолчанию удаленный рабочий стол разрешает перенаправление запросов WebAuthn.
Если этот параметр политики включен, пользователи не смогут использовать локальный средство проверки подлинности в сеансе удаленного рабочего стола.
Если этот параметр политики отключен или не настроен, пользователи могут использовать локальные средства проверки подлинности в сеансе удаленного рабочего стола.
Описание свойств инфраструктуры:
Имя свойства | Значение свойства |
---|---|
Формат |
chr (строка) |
Тип доступа | Добавить, удалить, получить, заменить |
Совет
Это политика, поддерживаемая ADMX, и для настройки требуется формат SyncML. Пример формата SyncML см. в статье Включение политики.
Сопоставление ADMX:
Имя | Значение |
---|---|
Имя | TS_WEBAUTHN |
Понятное имя | Запретить перенаправление WebAuthn |
Location | Конфигурация компьютера |
Путь | Windows Components > Remote Desktop Services > Remote Desktop Session Host > Device and Resource Redirection |
Имя раздела реестра | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
Имя значения реестра | fDisableWebAuthn |
Имя файла ADMX | TerminalServer.admx |
LimitClientToServerClipboardRedirection
Область применения | Выпуски | Применимая ОС |
---|---|---|
Устройство ✅ Пользователь ✅ |
✅ Pro ✅ Enterprise ✅ для образования ✅ Windows SE ✅ IIoT Enterprise или IoT Enterprise LTSC |
✅ [10.0.20348.2523] и более поздних версий ✅ [10.0.25398.946] и более поздних версий ✅Windows 11 версии 21H2 [10.0.22000.3014] и более поздних ✅Windows 11 версии 22H2 с KB5037853 [10.0.22621.3672] и более поздних версий ✅Windows 11 версии 23H2 с KB5037853 [10.0.22631.3672] и более поздних версий ✅Windows 11, версия 24H2 [10.0.26100] и более поздние |
./User/Vendor/MSFT/Policy/Config/RemoteDesktopServices/LimitClientToServerClipboardRedirection
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/LimitClientToServerClipboardRedirection
Этот параметр политики позволяет ограничить передачу данных из буфера обмена с клиента на сервер.
Если этот параметр политики включен, необходимо выбрать один из следующих вариантов поведения:
Отключите передачу буфера обмена с клиента на сервер.
Разрешить копирование обычного текста с клиента на сервер.
Разрешить копирование обычного текста и изображений с клиента на сервер.
Разрешить копирование обычного текста, изображений и форматов форматированного текста с клиента на сервер.
Разрешить копирование обычного текста, изображений, форматов форматов форматов и HTML с клиента на сервер.
Если этот параметр политики отключен или не настроен, пользователи могут копировать произвольное содержимое из клиента на сервер, если включено перенаправление буфера обмена.
Примечание.
Этот параметр политики отображается как в конфигурации компьютера, так и в конфигурации пользователя. Если настроены оба параметра политики, будет использоваться более строгое ограничение.
Описание свойств инфраструктуры:
Имя свойства | Значение свойства |
---|---|
Формат |
chr (строка) |
Тип доступа | Добавить, удалить, получить, заменить |
Совет
Это политика, поддерживаемая ADMX, и для настройки требуется формат SyncML. Пример формата SyncML см. в статье Включение политики.
Сопоставление ADMX:
Имя | Значение |
---|---|
Имя | TS_CLIENT_CLIPBOARDRESTRICTION_CS |
Понятное имя | Ограничение передачи буфера обмена с клиента на сервер |
Location | Конфигурация компьютера и пользователя |
Путь | Windows Components > Remote Desktop Services > Remote Desktop Session Host > Device and Resource Redirection |
Имя раздела реестра | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
Имя файла ADMX | TerminalServer.admx |
LimitServerToClientClipboardRedirection
Область применения | Выпуски | Применимая ОС |
---|---|---|
Устройство ✅ Пользователь ✅ |
✅ Pro ✅ Enterprise ✅ для образования ✅ Windows SE ✅ IIoT Enterprise или IoT Enterprise LTSC |
✅ [10.0.20348.2523] и более поздних версий ✅ [10.0.25398.946] и более поздних версий ✅Windows 11 версии 21H2 [10.0.22000.3014] и более поздних ✅Windows 11 версии 22H2 с KB5037853 [10.0.22621.3672] и более поздних версий ✅Windows 11 версии 23H2 с KB5037853 [10.0.22631.3672] и более поздних версий ✅Windows 11, версия 24H2 [10.0.26100] и более поздние |
./User/Vendor/MSFT/Policy/Config/RemoteDesktopServices/LimitServerToClientClipboardRedirection
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/LimitServerToClientClipboardRedirection
Этот параметр политики позволяет ограничить передачу данных буфера обмена с сервера на клиент.
Если этот параметр политики включен, необходимо выбрать один из следующих вариантов поведения:
Отключите передачу буфера обмена с сервера на клиент.
Разрешить копирование обычного текста с сервера на клиент.
Разрешить копирование обычного текста и изображений с сервера на клиент.
Разрешить копирование обычного текста, изображений и форматОВОГО текста с сервера на клиент.
Разрешить копирование обычного текста, изображений, форматОВОГО текста и HTML с сервера на клиент.
Если этот параметр политики отключен или не настроен, пользователи могут копировать произвольное содержимое с сервера на клиент, если включено перенаправление буфера обмена.
Примечание.
Этот параметр политики отображается как в конфигурации компьютера, так и в конфигурации пользователя. Если настроены оба параметра политики, будет использоваться более строгое ограничение.
Описание свойств инфраструктуры:
Имя свойства | Значение свойства |
---|---|
Формат |
chr (строка) |
Тип доступа | Добавить, удалить, получить, заменить |
Совет
Это политика, поддерживаемая ADMX, и для настройки требуется формат SyncML. Пример формата SyncML см. в статье Включение политики.
Сопоставление ADMX:
Имя | Значение |
---|---|
Имя | TS_CLIENT_CLIPBOARDRESTRICTION_SC |
Понятное имя | Ограничение передачи буфера обмена с сервера на клиент |
Location | Конфигурация компьютера и пользователя |
Путь | Windows Components > Remote Desktop Services > Remote Desktop Session Host > Device and Resource Redirection |
Имя раздела реестра | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
Имя файла ADMX | TerminalServer.admx |
PromptForPasswordUponConnection
Область применения | Выпуски | Применимая ОС |
---|---|---|
Устройство ✅ Пользователь ❌ |
✅ Pro ✅ Enterprise ✅ для образования ✅ Windows SE ✅ IIoT Enterprise или IoT Enterprise LTSC |
✅Windows 10, версия 1703 [10.0.15063] и более поздние |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/PromptForPasswordUponConnection
Этот параметр политики указывает, всегда ли службы удаленных рабочих столов запрашивают у клиента пароль при подключении.
Этот параметр можно использовать для принудительного ввода пароля для пользователей, войдя в службы удаленных рабочих столов, даже если они уже указали пароль в клиенте подключения к удаленному рабочему столу.
По умолчанию службы удаленных рабочих столов позволяют пользователям автоматически входить в систему, вводя пароль в клиенте подключения к удаленному рабочему столу.
Если этот параметр политики включен, пользователи не смогут автоматически входить в службы удаленных рабочих столов, указав пароли в клиенте подключения к удаленному рабочему столу. Им будет предложено ввести пароль для входа.
Если этот параметр политики отключен, пользователи всегда могут автоматически входить в службы удаленных рабочих столов, вводя пароли в клиенте подключения к удаленному рабочему столу.
Если этот параметр политики не настроен, автоматический вход не будет указан на уровне групповая политика.
Описание свойств инфраструктуры:
Имя свойства | Значение свойства |
---|---|
Формат |
chr (строка) |
Тип доступа | Добавить, удалить, получить, заменить |
Совет
Это политика, поддерживаемая ADMX, и для настройки требуется формат SyncML. Пример формата SyncML см. в статье Включение политики.
Сопоставление ADMX:
Имя | Значение |
---|---|
Имя | TS_PASSWORD |
Понятное имя | Всегда запрашивать пароль при подключении |
Location | Конфигурация компьютера |
Путь | Безопасность узла сеансов > удаленных рабочих столов служб удаленных рабочих столов служб > Windows Components > |
Имя раздела реестра | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
Имя значения реестра | fPromptForPassword |
Имя файла ADMX | TerminalServer.admx |
RequireSecureRPCCommunication
Область применения | Выпуски | Применимая ОС |
---|---|---|
Устройство ✅ Пользователь ❌ |
✅ Pro ✅ Enterprise ✅ для образования ✅ Windows SE ✅ IIoT Enterprise или IoT Enterprise LTSC |
✅Windows 10, версия 1703 [10.0.15063] и более поздние |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/RequireSecureRPCCommunication
Указывает, требуется ли серверу узла сеансов удаленных рабочих столов безопасное взаимодействие RPC со всеми клиентами или разрешено незащищенное взаимодействие.
Этот параметр можно использовать для повышения безопасности связи RPC с клиентами, разрешая только запросы, прошедшие проверку подлинности и зашифрованные.
Если для состояния задано значение Включено, службы удаленных рабочих столов принимают запросы от клиентов RPC, поддерживающих защищенные запросы, и не разрешают незащищенное взаимодействие с ненадежными клиентами.
Если для состояния задано значение Отключено, службы удаленных рабочих столов всегда запрашивают безопасность для всего трафика RPC. Однако для клиентов RPC, которые не отвечают на запрос, разрешено незащищенное взаимодействие.
Если для состояния задано значение Не настроено, разрешено незащищенное взаимодействие.
Примечание.
Интерфейс RPC используется для администрирования и настройки служб удаленных рабочих столов.
Описание свойств инфраструктуры:
Имя свойства | Значение свойства |
---|---|
Формат |
chr (строка) |
Тип доступа | Добавить, удалить, получить, заменить |
Совет
Это политика, поддерживаемая ADMX, и для настройки требуется формат SyncML. Пример формата SyncML см. в статье Включение политики.
Сопоставление ADMX:
Имя | Значение |
---|---|
Имя | TS_RPC_ENCRYPTION |
Понятное имя | Требовать безопасное взаимодействие RPC |
Location | Конфигурация компьютера |
Путь | Безопасность узла сеансов > удаленных рабочих столов служб удаленных рабочих столов служб > Windows Components > |
Имя раздела реестра | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
Имя значения реестра | fEncryptRPCTraffic |
Имя файла ADMX | TerminalServer.admx |
TS_SERVER_REMOTEAPP_USE_SHELLAPPRUNTIME
Область применения | Выпуски | Применимая ОС |
---|---|---|
Устройство ✅ Пользователь ❌ |
✅ Pro ✅ Enterprise ✅ для образования ✅ Windows SE ✅ IIoT Enterprise или IoT Enterprise LTSC |
✅ [10.0.20348.2400] и более поздних версий ✅ [10.0.25398.827] и более поздних версий ✅Windows 11 версии 21H2 [10.0.22000.2898] и более поздних ✅Windows 11 версии 22H2 с KB5035942 [10.0.22621.3374] и более поздних версий ✅Windows 11 версии 23H2 с KB5035942 [10.0.22631.3374] и более поздних версий ✅Windows Insider Preview |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/TS_SERVER_REMOTEAPP_USE_SHELLAPPRUNTIME
Описание свойств инфраструктуры:
Имя свойства | Значение свойства |
---|---|
Формат |
chr (строка) |
Тип доступа | Добавить, удалить, получить, заменить |
Совет
Это политика, поддерживаемая ADMX, и для настройки требуется формат SyncML. Пример формата SyncML см. в статье Включение политики.
Сопоставление ADMX:
Имя | Значение |
---|---|
Имя | TS_SERVER_REMOTEAPP_USE_SHELLAPPRUNTIME |
Имя файла ADMX | TerminalServer.admx |