Windows Server 2008 R2 RDP登录粘贴密码


15

是否有任何实用程序可让我将剪贴板中的密码粘贴到Windows Server 2008 R2 RDP登录屏幕,就像我直接从键盘上键入字符一样?我经常登录不同的服务器,并使用ClipMate来管理和提取历史剪辑。


2
我将其留为注释而不是答案,因为它没有提供解决方案,但是您无法粘贴到rdp的原因是复制和粘贴是通过rdpclip.exe在用户上下文中运行来解决的。如果您尚未登录,则rdpclip尚未启动。但是,可能会有客户端解决方案,我期待着看到这个问题。
斯科特·张伯伦

您是否尝试过将凭据保存在RDP文件中?
Jim B

如果有人觉得这不公平(像我一样),并且CTRL + V也应该在这里工作–请考虑在Windows Feedback Hub上对该项目进行投票:对于普通用户 / 对于内部人员
伊戈尔

Answers:


16

其实,是。

正如@ScottChamberlain指出的那样,您无法使用剪贴板执行此操作的原因是,负责Windows中复制和粘贴的程序在用户上下文中运行。在您登录之前,您没有用户上下文,并且该上下文尚未运行。

但是,这不是“复制和粘贴”文本或访问剪贴板的唯一方法。我使用的密码库具有“粘贴到当前字段”选项,并且(令我惊讶的是)它确实将其传递到了远程桌面登录屏幕上的密码字段。同样,VNC和OoB管理技术允许剪切和粘贴到登录屏幕中,因为它们不使用未登录RDP会话的上下文来尝试传递剪贴板内容。

话虽如此,我认为该功能不是特别有用。使用连接管理程序,该程序可让您使用用户名和密码保存RDP会话,而您只需担心的是双击连接。

我使用mRemoteNG,这真是太棒了。我所有的RDP,VNC,SSH,telnet甚至http / https连接都保存在其中。免费,我会为此花几百美元。在那里保存了成千上万个连接,而不必为其中任何一个输入密码。(并且在任何人说之前,是的,我的连接文件都保存在一个小的Truecrypt容器中。)百胜,FOSS。


与这个“答案”所说的相反,这确实是有可能的!请在下面查看我的工作答案,并对其进行投票,以便更多的人可以看到它,而不是错误地使这个公认的“答案”使人们相信这是不可能的。给ServerFault主持人或问题的原始提问者:请接受我的以下回答作为真实答案。
QuestionOverflow

12

与该问题的其他“答案”(包括已接受的答案)相反,确实存在一种简单的方法,即使您(如我)出于不同的原因(最可能与安全性相关)也不想这样做将密码保存在计算机上的RDP连接快捷方式/文件中。

在RDP连接对话框(即预连接)中,输入用户名,然后在“允许我保存凭据”选项中打勾(不要在这里停止阅读,毕竟我们不会真正保存凭据!) 。

现在,当您按connect时,将出现一个系统本地凭据对话框,其中预填了用户名,密码框为空,但可以完全粘贴而没有任何麻烦,并且选项“记住我的密码” ”已预先检查。

现在,只需粘贴您的密码,然后取消选中“记住我的密码”复选框,然后单击“连接”按钮即可。

Bam,您来了,密码永远不会保存在本地!

请接受此答案作为此问题的真实答案,而不是当前选择的非答案。


3

安装并使用较新的RDP客户端。Windows 2008支持NLA。使用NLA,您可以在RDP会话开始之前将凭据提供给RDP客户端。在这种情况下,复制和粘贴效果很好。

或者,您甚至可以只使用存储的凭据为每个主机保存一个RDP文件。


1
RDP客户端确实允许存储密码,但是,如果远程计算机由于不活动而锁定,则将留下一个密码对话框,您将无法粘贴该对话框。因此,您必须断开连接并重新连接到计算机,才能使用为RDP保存的密码。
汤姆·约翰

0

mRemoteNG可以挽救生命,但是当您必须通过RDP 更改密码时,缺少复制/粘贴功能会给您带来麻烦,您需要使用一个非常强大的密码。

为此,我使用KeePass的“自动输入”功能:https : //keepass.info/help/base/autotype.html

(请注意,默认顺序是自动输入用户名和密码,然后按Enter键。如果您尝试更改密码,这不是您想要的。在这种情况下,请将自动类型值更改为{PASSWORD})


0

就我而言,潜在的问题是,即使我保存了正确的凭据,它仍然不会自动登录。更新保存的凭据不会有任何区别,也不会显示一条消息,提示凭据错误,而只是将我带到用户选择屏幕。

为了解决这个问题,我只是删除了旧的凭据(而不是更新它们),然后尝试再次连接。当它提示我输入密码时,我输入了密码,并告诉它记住我的凭据。由于某种原因,以这种方式现在可以再次正确记住我的凭据。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.