Richtlinien-CSP – RemoteDesktopServices
Tipp
Dieser CSP enthält ADMX-gestützte Richtlinien, die ein spezielles SyncML-Format zum Aktivieren oder Deaktivieren erfordern. Sie müssen den Datentyp in SyncML als <Format>chr</Format>
angeben. Weitere Informationen finden Sie unter Grundlegendes zu ADMX-gestützten Richtlinien.
Die Nutzlast des SyncML muss XML-codiert sein. Für diese XML-Codierung gibt es eine Vielzahl von Onlineencodern, die Sie verwenden können. Um die Codierung der Nutzlast zu vermeiden, können Sie CDATA verwenden, wenn Ihr MDM dies unterstützt. Weitere Informationen finden Sie unter CDATA-Abschnitte.
Wichtig
Dieser CSP enthält einige Einstellungen, die sich in der Entwicklung befinden und nur für Windows Insider Preview-Builds gelten. Diese Einstellungen können geändert werden und weisen möglicherweise Abhängigkeiten von anderen Vorschau-Features oder -Diensten auf.
AllowUsersToConnectRemotely
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/AllowUsersToConnectRemotely
Mit dieser Richtlinieneinstellung können Sie den Remotezugriff auf Computer mithilfe von Remotedesktopdiensten konfigurieren.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer, die Mitglieder der Gruppe Remotedesktopbenutzer auf dem Zielcomputer sind, mithilfe von Remotedesktopdiensten eine Remoteverbindung mit dem Zielcomputer herstellen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer über Remotedesktopdienste keine Remoteverbindung mit dem Zielcomputer herstellen. Der Zielcomputer behält alle aktuellen Verbindungen bei, akzeptiert jedoch keine neuen eingehenden Verbindungen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, verwenden Remotedesktopdienste die Remotedesktopeinstellung auf dem Zielcomputer, um zu bestimmen, ob die Remoteverbindung zulässig ist. Diese Einstellung befindet sich auf der Registerkarte Remote im Blatt Systemeigenschaften. Standardmäßig sind Remoteverbindungen nicht zulässig.
Hinweis
Sie können einschränken, welche Clients mithilfe von Remotedesktopdiensten eine Remoteverbindung herstellen können, indem Sie die Richtlinieneinstellung unter Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\Remotedesktopdienste\Remotedesktopsitzungshost\Sicherheit\Benutzerauthentifizierung für Remoteverbindungen mithilfe der Authentifizierung auf Netzwerkebene erforderlich konfigurieren.
Sie können die Anzahl der Benutzer, die gleichzeitig eine Verbindung herstellen können, begrenzen, indem Sie die Richtlinieneinstellung unter Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\Remotedesktopdienste\Remotedesktop-Sitzungshost\Verbindungen\Anzahl von Verbindungen beschränken oder indem Sie die Richtlinieneinstellung Maximale Anzahl von Verbindungen mithilfe des WMI-Anbieters für Remotedesktopsitzungshosts konfigurieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | TS_DISABLE_CONNECTIONS |
Anzeigename | Zulassen, dass Benutzer eine Remoteverbindung mithilfe von Remotedesktopdiensten herstellen können |
Position | Computerkonfiguration |
Pfad | Remotedesktopdienste > für Windows-Komponenten>– Remotedesktop-Sitzungshostverbindungen > |
Registrierungsschlüsselname | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
ADMX-Dateiname | TerminalServer.admx |
ClientConnectionEncryptionLevel
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/ClientConnectionEncryptionLevel
Gibt an, ob die Verwendung einer bestimmten Verschlüsselungsstufe erforderlich sein soll, um die Kommunikation zwischen Clientcomputern und RD-Sitzungshostservern während RDP-Verbindungen (Remotedesktopprotokoll) zu schützen. Diese Richtlinie gilt nur, wenn Sie die native RDP-Verschlüsselung verwenden. Die native RDP-Verschlüsselung (im Gegensatz zur SSL-Verschlüsselung) wird jedoch nicht empfohlen. Diese Richtlinie gilt nicht für die SSL-Verschlüsselung.
- Wenn Sie diese Richtlinieneinstellung aktivieren, muss die gesamte Kommunikation zwischen Clients und RD-Sitzungshostservern während Remoteverbindungen die in dieser Einstellung angegebene Verschlüsselungsmethode verwenden. Standardmäßig ist die Verschlüsselungsebene auf Hoch festgelegt. Die folgenden Verschlüsselungsmethoden sind verfügbar:
Hoch: Die Einstellung Hoch verschlüsselt Daten, die vom Client an den Server und vom Server an den Client gesendet werden, mithilfe einer starken 128-Bit-Verschlüsselung. Verwenden Sie diese Verschlüsselungsstufe in Umgebungen, die nur 128-Bit-Clients enthalten (z. B. Clients, auf denen Remotedesktopverbindung ausgeführt wird). Clients, die diese Verschlüsselungsstufe nicht unterstützen, können keine Verbindung mit RD-Sitzungshostservern herstellen.
Clientkompatibel: Die Einstellung Clientkompatibel verschlüsselt Daten, die zwischen dem Client und dem Server gesendet werden, mit der maximalen Schlüsselstärke, die vom Client unterstützt wird. Verwenden Sie diese Verschlüsselungsstufe in Umgebungen, die Clients enthalten, die keine 128-Bit-Verschlüsselung unterstützen.
Niedrig: Die Einstellung Niedrig verschlüsselt nur Daten, die vom Client an den Server gesendet werden, mithilfe der 56-Bit-Verschlüsselung.
- Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird die verschlüsselungsstufe, die für Remoteverbindungen mit RD-Sitzungshostservern verwendet werden soll, nicht durch Gruppenrichtlinien erzwungen.
Wichtig.
FIPS-Konformität kann über die Systemkryptografie konfiguriert werden. Verwenden Sie FIPS-konforme Algorithmen für Verschlüsselung, Hashing und Signierung in Gruppenrichtlinien (unter Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Sicherheitsoptionen). Die FIPS-kompatible Einstellung verschlüsselt und entschlüsselt Daten, die vom Client an den Server und vom Server an den Client gesendet werden, mit dem FiPS 140-Verschlüsselungsalgorithmen (Federal Information Processing Standard) 140 mithilfe von Microsoft-Kryptografiemodulen. Verwenden Sie diese Verschlüsselungsstufe, wenn für die Kommunikation zwischen Clients und RD-Sitzungshostservern die höchste Verschlüsselungsebene erforderlich ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | TS_ENCRYPTION_POLICY |
Anzeigename | Festlegen der Verschlüsselungsebene für Clientverbindungen |
Position | Computerkonfiguration |
Pfad | Sicherheit des Remotedesktop-Sitzungshosts > für Windows-Komponenten > für Remotedesktopdienste > |
Registrierungsschlüsselname | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
ADMX-Dateiname | TerminalServer.admx |
DisconnectOnLockLegacyAuthn
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows Insider Preview |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/DisconnectOnLockLegacyAuthn
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | TS_DISCONNECT_ON_LOCK_POLICY |
ADMX-Dateiname | terminalserver.admx |
DisconnectOnLockMicrosoftIdentityAuthn
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows Insider Preview |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/DisconnectOnLockMicrosoftIdentityAuthn
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | TS_DISCONNECT_ON_LOCK_AAD_POLICY |
ADMX-Dateiname | terminalserver.admx |
DoNotAllowDriveRedirection
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/DoNotAllowDriveRedirection
Diese Richtlinieneinstellung gibt an, ob die Zuordnung von Clientlaufwerken in einer Remotedesktopdienste-Sitzung (Laufwerkumleitung) verhindert werden soll.
Standardmäßig ordnet ein RD-Sitzungshostserver Clientlaufwerke automatisch bei der Verbindung zu. Zugeordnete Laufwerke werden in der Sitzungsordnerstruktur im Datei-Explorer oder Computer im Format <driveletter>
auf <computername>
angezeigt. Sie können diese Richtlinieneinstellung verwenden, um dieses Verhalten außer Kraft zu setzen.
Wenn Sie diese Richtlinieneinstellung aktivieren, ist die Umleitung des Clientlaufwerks in Remotedesktopdienste-Sitzungen nicht zulässig, und die Umleitung von Zwischenablagedateien ist auf Computern unter Windows XP, Windows Server 2003, Windows Server 2012 (und höher) oder Windows 8 (und höher) nicht zulässig.
Wenn Sie diese Richtlinieneinstellung deaktivieren, ist die Umleitung des Clientlaufwerks immer zulässig. Darüber hinaus ist die Kopierumleitung von Zwischenablagedateien immer zulässig, wenn die Umleitung der Zwischenablage zulässig ist.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden die Umleitung des Clientlaufwerks und die Umleitung von Zwischenablagedateikopien auf Gruppenrichtlinienebene nicht angegeben.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | TS_CLIENT_DRIVE_M |
Anzeigename | Laufwerkumleitung nicht zulassen |
Position | Computerkonfiguration |
Pfad | Windows-Komponenten > Remotedesktopdienste > Remotedesktop-Sitzungshostgerät > und Ressourcenumleitung |
Registrierungsschlüsselname | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
Name des Registrierungswertes | fDisableCdm |
ADMX-Dateiname | TerminalServer.admx |
DoNotAllowPasswordSaving
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/DoNotAllowPasswordSaving
Steuert, ob Kennwörter über die Remotedesktopverbindung auf diesem Computer gespeichert werden können.
Wenn Sie diese Einstellung aktivieren, ist das Kontrollkästchen zum Speichern des Kennworts in der Remotedesktopverbindung deaktiviert, und Benutzer können Kennwörter nicht mehr speichern. Wenn ein Benutzer eine RDP-Datei mithilfe der Remotedesktopverbindung öffnet und seine Einstellungen speichert, wird jedes Kennwort, das zuvor in der RDP-Datei vorhanden war, gelöscht.
Wenn Sie diese Einstellung deaktivieren oder nicht konfiguriert lassen, kann der Benutzer Kennwörter mithilfe der Remotedesktopverbindung speichern.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | TS_CLIENT_DISABLE_PASSWORD_SAVING_2 |
Anzeigename | Speichern von Kennwörtern nicht zulassen |
Position | Computerkonfiguration |
Pfad | Remotedesktopverbindungsclient für Windows-Komponenten > für Remotedesktopdienste > |
Registrierungsschlüsselname | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
Name des Registrierungswertes | DisablePasswordSaving |
ADMX-Dateiname | TerminalServer.admx |
DoNotAllowWebAuthnRedirection
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ Windows 11, Version 22H2 [10.0.22621] und höher |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/DoNotAllowWebAuthnRedirection
Mit dieser Richtlinieneinstellung können Sie die Umleitung von Webauthentifizierungsanforderungen (WebAuthn) von einer Remotedesktopsitzung auf das lokale Gerät steuern. Diese Umleitung ermöglicht Benutzern die Authentifizierung bei Ressourcen innerhalb der Remotedesktopsitzung mit ihrem lokalen Authentifikator (z. B. Windows Hello for Business, Sicherheitsschlüssel oder anderen).
Standardmäßig lässt Remotedesktop die Umleitung von WebAuthn-Anforderungen zu.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer ihren lokalen Authentifikator nicht innerhalb der Remotedesktopsitzung verwenden.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Benutzer lokale Authentifikatoren innerhalb der Remotedesktopsitzung verwenden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | TS_WEBAUTHN |
Anzeigename | WebAuthn-Umleitung nicht zulassen |
Position | Computerkonfiguration |
Pfad | Windows-Komponenten > Remotedesktopdienste > Remotedesktop-Sitzungshostgerät > und Ressourcenumleitung |
Registrierungsschlüsselname | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
Name des Registrierungswertes | fDisableWebAuthn |
ADMX-Dateiname | TerminalServer.admx |
LimitClientToServerClipboardRedirection
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ [10.0.20348.2523] und höher ✅ [10.0.25398.946] und höher ✅ Windows 11, Version 21H2 [10.0.22000.3014] und höher ✅ Windows 11, Version 22H2 mit KB5037853 [10.0.22621.3672] und höher ✅ Windows 11, Version 23H2 mit KB5037853 [10.0.22631.3672] und höher ✅Windows Insider Preview |
./User/Vendor/MSFT/Policy/Config/RemoteDesktopServices/LimitClientToServerClipboardRedirection
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/LimitClientToServerClipboardRedirection
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | TS_CLIENT_CLIPBOARDRESTRICTION_CS |
ADMX-Dateiname | terminalserver.admx |
LimitServerToClientClipboardRedirection
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ✅ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ [10.0.20348.2523] und höher ✅ [10.0.25398.946] und höher ✅ Windows 11, Version 21H2 [10.0.22000.3014] und höher ✅ Windows 11, Version 22H2 mit KB5037853 [10.0.22621.3672] und höher ✅ Windows 11, Version 23H2 mit KB5037853 [10.0.22631.3672] und höher ✅Windows Insider Preview |
./User/Vendor/MSFT/Policy/Config/RemoteDesktopServices/LimitServerToClientClipboardRedirection
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/LimitServerToClientClipboardRedirection
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | TS_CLIENT_CLIPBOARDRESTRICTION_SC |
ADMX-Dateiname | terminalserver.admx |
PromptForPasswordUponConnection
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/PromptForPasswordUponConnection
Diese Richtlinieneinstellung gibt an, ob Remotedesktopdienste den Client bei der Verbindung immer zur Eingabe eines Kennworts auffordert.
Sie können diese Einstellung verwenden, um eine Kennwortaufforderung für Benutzer zu erzwingen, die sich bei Remotedesktopdiensten anmelden, auch wenn sie das Kennwort bereits im Remotedesktopverbindungsclient angegeben haben.
Remotedesktopdienste ermöglichen benutzern standardmäßig die automatische Anmeldung durch Eingabe eines Kennworts im Remotedesktopverbindungsclient.
Wenn Sie diese Richtlinieneinstellung aktivieren, können sich Benutzer nicht automatisch bei Remotedesktopdiensten anmelden, indem sie ihre Kennwörter im Remotedesktopverbindungsclient angeben. Sie werden zur Eingabe eines Kennworts für die Anmeldung aufgefordert.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können sich Benutzer immer automatisch bei Remotedesktopdiensten anmelden, indem sie ihre Kennwörter im Remotedesktopverbindungsclient angeben.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die automatische Anmeldung auf Gruppenrichtlinienebene nicht angegeben.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | TS_PASSWORD |
Anzeigename | Bei Verbindung immer zur Eingabe des Kennworts auffordern |
Position | Computerkonfiguration |
Pfad | Sicherheit des Remotedesktop-Sitzungshosts > für Windows-Komponenten > für Remotedesktopdienste > |
Registrierungsschlüsselname | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
Name des Registrierungswertes | fPromptForPassword |
ADMX-Dateiname | TerminalServer.admx |
RequireSecureRPCCommunication
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/RequireSecureRPCCommunication
Gibt an, ob ein Remotedesktop-Sitzungshostserver eine sichere RPC-Kommunikation mit allen Clients erfordert oder eine ungesicherte Kommunikation zulässt.
Sie können diese Einstellung verwenden, um die Sicherheit der RPC-Kommunikation mit Clients zu erhöhen, indem Sie nur authentifizierte und verschlüsselte Anforderungen zulassen.
Wenn der Status auf Aktiviert festgelegt ist, akzeptiert Remotedesktopdienste Anforderungen von RPC-Clients, die sichere Anforderungen unterstützen, und lässt keine ungesicherte Kommunikation mit nicht vertrauenswürdigen Clients zu.
Wenn der Status auf Deaktiviert festgelegt ist, fordert Remotedesktopdienste immer Sicherheit für den gesamten RPC-Datenverkehr an. Die unsichere Kommunikation ist jedoch für RPC-Clients zulässig, die nicht auf die Anforderung reagieren.
Wenn der Status auf Nicht konfiguriert festgelegt ist, ist die unsichere Kommunikation zulässig.
Hinweis
Die RPC-Schnittstelle wird zum Verwalten und Konfigurieren von Remotedesktopdiensten verwendet.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | TS_RPC_ENCRYPTION |
Anzeigename | Sichere RPC-Kommunikation erforderlich |
Position | Computerkonfiguration |
Pfad | Sicherheit des Remotedesktop-Sitzungshosts > für Windows-Komponenten > für Remotedesktopdienste > |
Registrierungsschlüsselname | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
Name des Registrierungswertes | fEncryptRPCTraffic |
ADMX-Dateiname | TerminalServer.admx |
TS_SERVER_REMOTEAPP_USE_SHELLAPPRUNTIME
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ [10.0.20348.2400] und höher ✅ [10.0.25398.827] und höher ✅ Windows 11, Version 21H2 [10.0.22000.2898] und höher ✅ Windows 11, Version 22H2 mit KB5035942 [10.0.22621.3374] und höher ✅ Windows 11, Version 23H2 mit KB5035942 [10.0.22631.3374] und höher ✅Windows Insider Preview |
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/TS_SERVER_REMOTEAPP_USE_SHELLAPPRUNTIME
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | TS_SERVER_REMOTEAPP_USE_SHELLAPPRUNTIME |
ADMX-Dateiname | TerminalServer.admx |