Questions tagged «credentials»

2
您的系统管理员不允许使用保存的凭据登录到远程计算机
在我们的办公室中,当我们尝试和RDP到办公室外的远程Windows 2008 Server时,所有Windows 7客户端都会收到此错误消息: 您的系统管理员不允许保存凭据的用户登录到远程计算机XXX,因为其身份尚未完全验证。请输入新的凭证 一个快速谷歌搜索导致了一些帖子,他们都建议我修改组策略等。 我印象中,对此的常见解决方法是在每台Windows 7计算机上遵循这些说明。 有什么方法可以通过Active Directory进行某些操作,从而可以更新办公室LAN中的所有Windows 7客户端?



2
为什么RDP不接受我存储的凭证,而让我每次手动输入它?
尝试通过RDP登录到Amazon EC2实例(运行Windows Server 2012 R2)。它可以正常工作,并且我可以连接,但是保存了有效的凭据后,它们似乎在以后的登录中就不会被接受,总是拒绝它们,并要求我手动重新输入密码部分。 没什么为什么不起作用,只是没有起作用-“您的凭据不起作用”和“登录尝试失败”。然后,我像往常一样输入相同的密码即可。 我可以看到凭证实际上保存在凭证管理器中,并且在尝试登录时始终会填写正确的名称。我还可以看到它在显示此对话框之前先尝试保存的凭据一秒钟。 在四处寻找答案之后,我尝试了几件事,包括使用IP地址与FQDN,使用组策略编辑器执行此操作(“使用仅NTLM服务器身份验证允许委派已保存的凭据”)以及检查远程组策略可用于处理任何异常情况。没有骰子。 我如何获得它接受保存的凭据,而不是每次都提示我?

3
如何使用不同的凭据重新连接到UNC共享
通过在Windows资源管理器中输入\\ DS412,我使用Windows资源管理器连接到了NAS。它提示我输入用户名和密码。我输入了它们,然后DS412出现在资源管理器中的“网络”下。工作正常。 共享由NET USE列出,我使用此命令断开连接: 净使用\\ DS412 \ IPC $ / DELETE 而且效果很好。一次。 然后,我使用用户名和密码重新连接,这次我选中了该框以记住这些凭据。工作正常。 现在,我再次想以另一个用户身份连接。因此,我想从\\ DS412断开连接并使用不同的凭据重新连接。 我尝试使用NET USE,但不再列出\\ DS412。再次输入NET USE \\ DS412 \ IPC $ / DELETE,将导致找不到网络连接。 重新启动计算机没有帮助。\\ DS412不会自动显示在资源管理器中的“网络”下,但是如果我确实在资源管理器栏中输入\\ DS412,它将立即使用我的旧凭据重新连接,而不会提示。 请注意,我没有将此UNC路径映射到任何驱动器号。我已经找到了此建议,但是如您所见,它没有帮助。我已经找到了使用regedit的建议,但是我没有找到建议的确切密钥,我真的希望不要破解注册表。使用命令行命令应该可行吗? 我正在运行Windows 7。

2
将AWS凭证安全地存储在个人计算机上
如何将AWS凭证安全地存储在个人计算机上? 详细: 我们团队中的每个人都需要AWS安全凭证才能执行管理任务(凭证按角色分开)。这些凭据通常以明文形式存储在磁盘上的某些配置文件中。我认为这是非常不安全的,尤其是考虑到凭据是在团队成员之间分发,最终在备份中等等。 我更希望以加密形式存储这些凭据(例如,类似于ssh密钥)。是否有一些自动化的方法?还是我需要破解一些使用例如openssl来加密数据的bash脚本? Web上有很多有关如何保护EC2实例上的凭据的信息。甚至还有Amazon IAM角色功能,但它也仅适用于EC2。

1
使用证书保护所需状态配置中的凭据
我是DSC的新手,正在尝试弄清楚如何使它对我们有用。 我所坚持的是如何实际保护凭据。我目前的理解是,这还不是很好。 三大问题是这些。使用公共密钥作为解密源如何真正保护那些凭据?哪些计算机在推和拉方案中需要证书?鉴于这些问题,处理凭证的最佳实践是什么? 使用证书的公共密钥可以很好地验证传输源。但是,将其用作解密密钥意味着对证书公用密钥的访问决定了对密码的访问。 如果必须将证书推送到需要解密MOF文件的每台计算机,那么有什么方法可以阻止普通用户访问证书并能够解密MOF?说活动目录安全性意味着您最好以纯文本形式保留它,而仅依靠AD安全性。 有人可以帮我解决这个问题吗?

1
跨域边界的New-PSSession
我正在尝试启动一个需要能够创建新会话(使用New-PSSession)的虚拟机。当然,高度参与的about_Remote_Troubleshooting是我的不变伴侣! 启动基本计算机(Win 8.1 Enterprise)后: 例如,我公司的主要域名是mycompany.com。 我们有一个开发领域,dev.mycompany.com以便开发人员可以使用一个沙箱。 我将新的VM(名为my-vm)添加到了开发域dev.mycompany.com。 我在新VM上有一个本地帐户,该帐户在my-vm\msorens本地计算机上的Administrators组中。 第一关: New-PSSession由于跨域问题,尝试运行只是失败,访问被拒绝。根据上面引用的故障排除页面: 当另一个域中的用户成为本地计算机上Administrators组的成员时,该用户无法使用管理员特权远程连接到本地计算机。 我不确信这是真的(由于我在域问题上的经验不足),但是应用该补救措施的配方可以使基本New-PSSession方法起作用: New-ItemProperty ` -Name LocalAccountTokenFilterPolicy ` -Path HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System ` -PropertyType DWord ` -Value 1 (而且,虽然它的安全性较差,但它只是个沙盒VM,所以很好。) 第二关: 有了上述补丁,我可以成功完成以下任何一项操作: PS> New-PSSession PS> New-PSSession -ComputerName localhost PS> New-PSSession -ComputerName my-vm 但是,我的实际需要是提供机器的FQDN: PS> New-PSSession -ComputerName my-vm.dev.mycompany.com 由于缺少凭据,该操作失败。这给我们带来了: PS> New-PSSession -ComputerName my-vm.dev.mycompany.com -Credential (Get-Credential) …
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.