使用CA证书进行远程桌面连接


22

我正在通过远程桌面连接通过Web连接到远程Windows Server 2012 R2,以满足管理需要。它是没有AD等的单个Web和数据库服务器。

我不是在谈论远程桌面服务/终端服务器,而是通过控制面板>系统>远程设置激活的简单远程桌面功能。服务器将自动创建一个自签名证书来加密连接,并且由于不受信任的CA,远程桌面连接客户端将显示证书错误。

我有一个颁发给此服务器FQDN的CA签名证书,并且对服务器身份验证有效(我将其用于MSSQL Server远程访问)。

我也想将其用于RDP连接。到目前为止,我发现的所有教程(如该问题)都描述了远程桌面服务或终端服务的过程。我发现这个问题说明了wmic设置证书的命令,但是当我不知道自己到底在做什么时,我不想尝试设置一些值。我所做的就是将其添加到自动生成的自签名也位于的本地计算机的远程桌面证书中。

那可能吗?如果是,我该怎么办?

谢谢!

Answers:


26

您发现提到的wmic用于设置证书指纹值的问题应该起作用,而无需安装任何其他功能。我在这里询问并回答了类似的问题,但有更多细节。它还具有wmic命令的PowerShell等效项。但是我也会在这里添加更多解释。

由于您已经将该证书用于MSSQL SSL,因此我假设它已安装到系统上的一个证书存储中。如果将其安装在运行MSSQL的服务帐户的上下文中,则可能还需要将其安装到“本地计算机”的个人或远程桌面存储中。
在此处输入图片说明

一旦它在那里,你只需要更新的SSLCertificateSHA1Hash价值Win32_TSGeneralSetting,以点使用的一个命令,我就到前面的问题

如果要检查当前设置的值并将其与自签名证书进行比较,可以将wmic命令更改为以下内容。您也可以使用它来验证您尝试设置的新指纹值是否正确。

wmic /namespace:\\root\cimv2\TerminalServices PATH Win32_TSGeneralSetting Get SSLCertificateSHA1Hash

输出应如下所示:
在此处输入图片说明


2
谢谢!就像我的魅力一样运作,不知道为什么我一开始没有找到您原来的问题。没有足够的代表可以支持upvote,但是在可行之前,我将其保留在积压中。
marce 2014年

至少在Windows 7上,无需将证书移至“远程桌面”存储。“个人”证书存储可以正常工作。
安德烈·伯瑞(AndréBorie)

该屏幕快照来自哪个应用程序,左上角有红色的工具箱图标?
凯尔·洪菲尔德

它只是标准的Windows mmc.exe(Microsoft管理控制台),它是一堆微型主机的通用主机应用程序,这些微型应用程序使用称为管理单元的相同UI构造编写。屏幕快照中加载的管理单元是“证书”管理单元。
Ryan Bolger

2

引用远程桌面服务/终端服务的指南也适用于仅运行默认RDP服务的服务器-它只是同一服务的更有限的实例。

这些指南中可能缺少的是用于管理服务的工具-您将需要安装角色管理工具以使远程桌面服务能够管理该服务。

Install-WindowsFeature -Name RSAT-RDS-Tools

1
由于这是2012R2,因此他也可以只使用Powershell Commandlet来管理他的证书。 Set-RDCertificate,Get-RDCertificate,Add-RDCertificate等。他不需要角色管理工具即可通过Powershell对其进行配置。
Zoredache 2014年

@Zoredache感谢您的提示。我尝试了一个简单的Get-RDCertificate入门,但遇到以下错误:A Remote Desktop Services deployment does not exist on <FQDN>. This operation can be performed after creating a deployment.所以我恐怕必须至少安装一些东西,对吗?我应该继续使用@ShaneMadden建议的功能吗?
2014年

嗯,我实际上没有尝试过。我刚刚尝试在已完全设置为桌面服务的2012R2服务器上运行它,以进行测试。我遇到了同样的错误,所以现在我很困惑,因为那肯定行得通。
Zoredache 2014年

@Zoredache所以至少不是我...好吧,我将尝试Install-WindowsFeature -Name RSAT-RDS-Tools下一个并进行报告。
marce 2014年

1
@ShaneMadden您的方向正确,但实际上需要整个包装。也许您可以更新答案以将其反映给那些会来的人。
2014年
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.