Подключение было запрещено так как учетная запись не имеет прав для удаленного входа в систему
Перейти к содержимому

Подключение было запрещено так как учетная запись не имеет прав для удаленного входа в систему

  • автор:

Исправлено: соединение было отклонено, поскольку учетная запись пользователя не авторизована для удаленного входа

Ошибка 'В соединении было отказано, поскольку учетная запись пользователя не авторизована для удаленного входа'Обычно возникает, когда учетная запись пользователя, которую вы используете для удаленного подключения к целевой системе, не имеет достаточных разрешений. Эта ошибка возникала у многих пользователей в прошлом, и похоже, что Windows 10 не является исключением. При попытке установить соединение пользователи сообщили, что им предлагается указанное сообщение об ошибке.

Удаленный рабочий стол можно использовать для различных целей, например, для устранения ошибок в целевой системе и т. Д., Однако сама функция имеет ряд ошибок. Чтобы обойти эту конкретную проблему, вы можете следовать решениям, которые мы привели ниже.

Что вызывает ошибку «Соединение было отклонено, поскольку учетная запись пользователя не авторизована для удаленного входа» в Windows 10?

Причина ошибки находится в самом сообщении об ошибке, то есть —

  • Недостаточно разрешений: Ошибка появляется, когда ваша учетная запись пользователя не имеет достаточных разрешений для установления соединения с целевым хостом.
  • Служба RD: В некоторых случаях проблема также может заключаться в том, что в вашей службе удаленного рабочего стола настроен неправильный пользователь входа в систему.

С учетом вышесказанного вы можете устранить ошибку, применив следующие обходные пути. Обязательно используйте учетную запись администратора при внедрении данных решений.

Решение 1. Создание новой группы безопасности

Чтобы решить эту проблему, вы можете создать новую группу безопасности, члены которой будут иметь право устанавливать подключение к удаленному рабочему столу. Вот как это сделать:

  1. Нажмите Клавиша Windows + R открыть Бегать.
  2. Введите 'secpol.msc’И нажмите Enter.
  3. Перейдите к Локальные политики> Назначение прав пользователя.
  4. В списке политик найдите Разрешить вход через службы удаленных рабочих столов и дважды щелкните по нему.
  5. Если нет Пользователи удаленного рабочего стола группа под Администраторыследуйте приведенным ниже инструкциям. Если он у вас уже есть, переходите к следующему решению.
  6. Нажмите Добавить пользователя или группу и введите Пользователи удаленного рабочего стола под 'Введите имена объектов для выбора’.
  7. Нажмите ОК.
  8. Перезагрузите систему, чтобы она вступила в силу, или вы можете просто ввести следующую команду в командной строке с повышенными привилегиями:

Решение 2. Предоставление доступа к вашей учетной записи пользователя

В некоторых случаях, если учетная запись пользователя, которую вы используете для установки удаленного подключения, не является членом группы «Пользователи удаленного рабочего стола», вам будет предложено указать указанную ошибку. В таком сценарии вам нужно будет добавить его в группу «Пользователи удаленного рабочего стола». Вот как это сделать:

  1. Нажмите Winkey + R открыть Бегать.
  2. Введите lusrmgr.msc и нажмите Войти.
  3. Нажмите на Пользователи а затем дважды щелкните свою учетную запись пользователя.
  4. Переключитесь на Член таб.
  5. Если нет Пользователи удаленного рабочего стола группа под Администраторынажмите Добавить.
  6. Выбрать Продвинутый а затем щелкните Найти сейчас.
  7. В списке дважды щелкните Пользователи удаленного рабочего стола а затем щелкните хорошо.
  8. Ваша учетная запись теперь является членом Пользователь удаленного рабочего стола группа.
  9. Попробуйте установить соединение сейчас.

Решение 3.Проверка пользователя, выполняющего вход в службу удаленного рабочего стола.

Если ваша служба удаленного рабочего стола использует локальную службу вместо сетевой службы в качестве пользователя, выполняющего вход, это также может вызвать проблему. Вы можете исправить это, изменив его на Сетевая служба. Вот как это сделать:

  1. Нажмите Клавиша Windows + R открыть Бегать.
  2. Введите 'services.msc‘И нажмите Войти.
  3. Найдите Служба удаленного рабочего стола а затем дважды щелкните его.
  4. Переключитесь на Войти в систему таб.
  5. Если Местная служба аккаунт выбран, вам нужно будет его изменить. Нажмите Просматривать.
  6. Выбрать Продвинутый а затем щелкните Найти сейчас.
  7. В списке дважды щелкните Сетевая служба а затем щелкните хорошо.
  8. Перезапустите службу щелкнув правой кнопкой мыши службу и выбирая Начать сначала.

Измените слайд, чтобы разблокировать слова на iPhone

halliubcribe учит зрителей, как изменить слайд, чтобы разблокировать слова на iphone! Во-первых, вам нужно сделать джейлбрейк вашего iPhone или iPod Touch! Затем откройте Cydia и выполните поиск &#171.

Далее

Измените свой статус в Messenger на телефоне BlackBerry

Узнайте, как изменить свой статус в BlackBerry Meenger на вашем телефоне BlackBerry. Этот клип покажет вам, как это делается. Являетесь ли вы счастливым владельцем смартфона BlackBerry или просто поду.

Далее

Зарядите Lumia 920 или Nexus 4 без кабелей или беспроводных зарядных станций в поле зрения

У большинства из нас есть специальное место, где нам нравится заряжать наши устройства, но никто не любит смотреть на гигантский, запутанный беспорядок шнуров. Вот почему индуктивные зарядные устройст.

Как разрешить обычным пользователям RDP доступ к Windows Server?

date17.05.2023
useritpro
directoryActive Directory, Windows Server 2016, Windows Server 2019, Групповые политики
commentsкомментариев 15

По умолчанию удаленный RDP доступ к рабочему столу рядовых серверов с Windows Server или к контроллерам домена Active Directory разрешен только пользователям, добавленных в локальную группу Administrators, или администраторам домена (Domain Admins). В этой статье мы покажем, как предоставить RDP доступ к хостам Windows Server или контроллерам домена обычным пользователям без предоставления прав административных полномочий.

По умолчанию настройки безопасности Windows позволяют RDP подключение удаленному пользователю через службу Remote Desktop Services (TermService) если:

  • Пользователь состоит в локальной группе Administrators или Remote Desktop Users;
  • Пользователю разрешено подключение через локальную политику Allow the log on through Remote Desktop Services.

Чтобы войти в систему, вам нужно право на вход через службу удаленных рабочих столов

При попытке удаленно подключиться к рабочему столу Windows Server, у пользователя появится ошибка:

Чтобы войти в систему удаленно, вам нужно право на вход через службы удаленных рабочих столов

Если на удаленном хосте для RDP включена проверка подлинности NLA (Network Level Authentication), то при подключении появится другая ошибка:

Подключение было запрещено, так как учетная запись пользователя не имеет прав для удаленного входа в систему

В этом случае, чтобы разрешить пользователю подключаться к Windows Server по RDP, вам достаточно добавить его в локальную группу Remote Desktop User. Для этого:

Добавить пользователя в локлаьную группу remote desktop users

  1. Откройте mmc оснастку Local Users and Groups MMC ( lusrmgr.msc ) и перейдите в раздел Groups;
  2. Щелкните по группе Remote Desktop User (Пользователи удаленного рабочего стола);
  3. Нажмите кнопку Add и укажите имя пользователя (или группы), которому вы хотите предоставить RDP доступ;
  4. После этого пользователь сможет подключиться к этому хосту Windows по RDP.

Также вы можете добавить пользователя в группу доступа RDP из командной строки:

net localgroup «Remote Desktop Users» /add winitpro\kbuldogov

Add-LocalGroupMember -Group «Remote Desktop Users» -Member kbuldogov

Вывести список пользователей в группе Remote Desktop Users

Get-LocalGroupMember -Group ‘Remote Desktop Users’

список пользователей с правами rdp доступа

По умолчанию Windows Server разрешает две одновременные удаленные RDP сессии. Т.е. два пользователю могут одновременно работать в собственных Remote Desktop сеансах. Если вам нужно большее количество одновременных RDP подключений, придется приобрести и активировать лицензии (RDP CAL) на сервере лицензирования RDS и установить роль Remote Desktop Services (это может быть отдельностоящий сервер с ролью RDSH или полноценная RDS ферма из нескольких серверов).

В RDS ферме для предоставления удаленного доступа можно использовать RDS коллекции. Откройте Server Manager > Remote Desktop Services > Tasks > Edit Deployment Properties.

Откройте коллекцию и в разделе User Group будут указаны группу безопасности, которым разрешено подключаться к RDSH хостам в этой коллекции.

Права на подключение к серверам в RDS коллекции

Как предоставить RDP доступ к контроллеру домена Active Directory?

Если вам нужно предоставить рядовому пользователю, удаленный доступ к рабочему столу контроллера домена, то способ, описанный выше не сработает.

Дело в том, что после повышения роли сервера до контроллера домена Active Directory в оснастке управления компьютером пропадает возможность управления локальными пользователями и группами. При попытке открыть консоль Local Users and Groups (lusrmgr.msc). появляется ошибка:

Оснастка Local Users and Groups (<code>lusrmgr.msc</code>) на контроллере домена

Как вы видите, на контроллере домена отсутствуют локальные группы. Вместо локальной группы Remote Desktop Users, на DC используется встроенная доменная группа Remote Desktop Users (находятся в контейнере Builtin). Управлять данной группой можно из консоли ADUC или из командной строки на DC.

доменная группа Remote Desktop Users

Однако использовать эту группу для предоставления доступа нежелательно, т.к. она предоставит пользователю доступ ко всем DC в домене. В этом случае для предоставления прав лучше использовать политику Allow log on through Remote Desktop Services.

Однако в больших корпоративных сетях, обслуживаемых большим количеством персонала, нередко возникает необходимость предоставления RDP доступа к DC (как правило к филиальным DC или RODC) различным группам администраторов серверов, команде мониторинга, дежурным администраторам и прочим техническим специалистам. Также бывают ситуации, когда на DC разворачивают сторонние службы, управляемые не доменными администраторами, которое также необходимо как-то обслуживать.

Политика “Разрешить вход в систему через службу удаленных рабочих столов”

Чтобы разрешить доменному пользователю или группе удаленное RDP подключение к Windows, необходимо предоставить ему право SeRemoteInteractiveLogonRight. Вы можете предоставить это полномочие с помощью политики Allow log on through Remote Desktop Services (Разрешить вход в систему через службу удаленных рабочих столов).

Чтобы разрешить RDP подключение к DC членам группы SPB-Server-Admin, нужно изменить настройку этой политики на контроллере домена:

  1. Запустите редактор локальной политики ( gpedit.msc );
  2. Перейдите в раздел Computer Configuration -> Windows settings -> Security Settings -> Local policies -> User Rights Assignment;
  3. Найдите политику с именем Allow log on through Remote Desktop Services (Разрешить вход в систему через службу удаленных рабочих столов);

Обратите внимание, что группа, которую вы добавили в политику Allow log on through Remote Desktop Services, не должны присутствовать в политике “Deny log on through Remote Desktop Services”, т.к. она имеет приоритет (см статью Ограничение сетевого доступа в домене под локальными учетками). Также, если вы ограничиваете список компьютеров, на которые могут логиниться пользователи, нужно добавить имя сервера в свойствах учетной записи в AD (поле Log on to в атрибуте LogonWorkstations).

  • Account Operators
  • Administrators
  • Backup Operators
  • Print Operators
  • Server Operators.

Если это не сделать, при входе появится ошибка Этот метод входа запрещено использовать.

Для удобства вы можете создать в домене новую группу безопасности, например, AllowDCLogin. Затем нужно добавить в нее учетные записи пользователей, которым нужно разрешить удаленный доступ к DC. Если нужно разрешить доступ сразу на все контроллеры домена AD, вместо редактирования локальной политики на каждом DC, лучше через консоль управления доменными политиками ( GPMC.msc ) добавить группу пользователей в доменную политику Default Domain Controllers Policy (политика Allow log on through Remote Desktop Services находится в разделе Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment).

Теперь пользователи, которых вы добавили в политику, смогут подключаться к рабочему столу контроллеру домена по RDP.

Доступ к требуемому сеансу RDP отклонен

В нескорых случаях при подключении по RDP к контроллеру домена, вы можете получить ошибку:

Доступ к требуемому RDP сеансу отклонен

Если вы подключаетесь к DC под неадминистративной учетной записью, это может быть связано с двумя проблемами:

  • Вы пытаетесь подключиться к консоли сервера (с помощью mstsc /admin ). Такой режим подключения разрешен только пользователям с правами администратора сервера. Попробуйте подключиться к серверу в обычном режиме (без параметра /admin );
  • Возможно на сервере уже есть две активные RDP сессии (по умолчанию к Windows Server без службы RDS можно одновременно подключиться не более чем двумя RDP сеансами). Список активных сессий на удалённом компьютере и залогиненых пользователей можно вывести так:
    qwinsta /server:dc01
    Без прав администратора вы не сможете завершить сессии других пользователей. Нужно дождаться, пока администраторы освободят или завершат одну из сессий;
  • На хосте Windows Server включен режим Restricted Admin или Windows Defender Remote Credential Guard

Предыдущая статьяПредыдущая статья Следующая статья Следующая статья

Подключение было запрещено так как учетная запись не имеет прав для удаленного входа в систему

rdpДобрый день! Уважаемые читатели и гости одного из крупнейших IT блогов в российском сегменте интернета Pyatilistnik.org. В прошлый раз мы с вами научились находить скрытые папки в Windows, разобрали их применение. Сегодня мы разберем ситуацию, когда у вас не получается подключиться к RDS ферме, получая ошибку «Подключение было запрещено, так как учетная запись пользователя не имеет прав для удаленного входа в систему«.

Описание инфраструктуры

И так есть RDS ферма построенная на базе Windows Server 2012 R2 и работающая в режиме HA. В какой-то момент пользователи стали обращаться в техническую поддержку, что у них возникла проблема со входом на терминальный стол и сбрасывали скриншот ошибки:

Подключение было запрещено, так как учетная запись пользователя не имеет прав для удаленного входа в систему

Алгоритм решения ошибки подключения к RDS ферме

Первое, что нужно проверить, это наличие нужных прав у пользователей на подключение к вашим хостам RDSH. Для этого откройте консоль управления RDS фермой и перейдите в нужную вам коллекцию. В левом верхнем углу будут свойства коллекции, нажмите кнопку «Задачи — Изменить свойства»

Просмотр свойств доступа в RDS ферме

На вкладке «Группы пользователей» будут перечислены пользователи и группы, для которых вы позволили удаленное подключение к вашим хостам подключений.

Группы доступа к RDS хосту

По сути данные группы будут добавлены на каждом хосте RDCH в локальную группу «Пользователи удаленного рабочего стола». Убедитесь, что на нужных хостах RDSH и RDCB (Брокерах подключений). ваши группы присутствуют. Если их нет то добавьте их в ручную.

Проверка членства в группе пользователи удаленного рабочего стола

Если вы до сих пор получаете ошибку с отсутствием прав на подключение, то тут может быть вариант, как у меня из-за ошибки на DNS сервере. В большинстве случаев при работе с RDS фермой используют балансировку подключений DNS Round-Robin, так как не у всех есть оборудования по типу KEMP. Round-Robin, это поочередное переключение одного DNS имени на разные ip-адреса. За счет этого каждый пользователь уже будет обращаться к следующей записи. В моем случае есть DNS запись, по которой подключаются все пользователи к RDS ферме terminal.root.pyatilistnik.org. Данное DNS имя ссылается на два брокера подключений RDCB01 и RDCB02. В результате этого пользователи поочередно обращаются к разным брокерам. Так же может быть ситуация, что брокеров вообще может не быть и у вас есть две и более A записи ссылающихся на разные ip-адреса ваших хостов с терминальной службой. Проверить, это можно через команду nslookup или командлет Resolve-DnsName.

Зная это, необходимо со стороны клиента проверить во, что разрешается ваше имя терминальной фермы, откройте командную строку и введите:

Как видим в моем примере имя terminal ответило, как два хоста с адресами 192.168.31.10 и 192.168.31.1. Теперь сделаем nslookup к данным хостам:

В итоге я увидел, что у одной записи не верное значение, оно ссылается на контроллер домена dc01.root.pyatilistnik.org.

Выявление ошибки подключения к терминальному серверу через nslookup

Как показало дальнейшее разбирательство один из коллег не правильно восстановил удаленные ранее записи. В результате этого, каждый второй пользователь за счет чередования Round-Robin хотел подключиться к контроллеру домена, и логично, что он получал ошибку об отсутствии прав на него.

Тоже самое можно вычислить и с помощью PowerShell, где вам необходимо выполнить:

Выявление ошибки подключения к терминальному серверу через powershell

В итоге я вернул все в привычное русло, но есть еще два нюанса, это локальный кэш на пользовательских машинах и на самом DNS сервере, который нужно почистить. Первым делом на всех ваших контроллерах домена открываем оснастку DNS и кликаем правой кнопкой мыши по имени вашего сервера. Из контекстного меню выберите пункт «Очистить кэш«. Напоминаю, что сделать это нужно на всех контроллерах.

Подключение было запрещено так как учетная запись не имеет прав для удаленного входа в систему 2019

Удаленный рабочий стол – это один из самых простых способов удаленного решения проблем на компьютере, но, похоже, у этой функции есть некоторые проблемы в Windows 10.

Пользователи сообщали об ошибке Удаленное соединение было отказано в Windows 10, поэтому давайте посмотрим, как это исправить.

Что делать, если в удаленном соединении было отказано

Содержание .

    • Исправлено: удаленное подключение было отклонено, поскольку учетная запись пользователя не авторизована для удаленного входа
      1. Изменить настройки пульта
      2. Изменить параметры локальной политики безопасности
      3. Удалить локальный и перемещаемый профиль
      4. Установите для входа службы удаленных рабочих столов значение Сетевая служба
      5. Измените свой реестр
      6. Воссоздать доменные сертификаты
      7. Создать новый DWORD
      8. Выровняйте MaxTokenSize для сервера
      9. Добавить пользователей домена вместо пользователей удаленного рабочего стола
    • Исправлено – удаленному соединению было отказано из-за комбинации имени пользователя и пароля
      1. Включите CHAP и CHAPv2
      2. Используйте команду rasphone
      3. Создать NTLMv2 совместимость DWORD
    Удаленное подключение было отклонено, поскольку учетная запись пользователя не авторизована для удаленного входа [FIX]

    Решение 1. Изменить настройки пульта

    По словам пользователей, они не могут запустить сеанс Remote Destkop из-за этой ошибки, поэтому для решения этой проблемы вам необходимо проверить настройки Remote на вашем хост-компьютере. Для этого выполните следующие действия:

    1. Нажмите Windows Key + S и войдите в систему. Выберите в меню Система .
    2. Выберите Удаленные настройки на левой панели.
    3. Убедитесь, что выбран параметр Разрешить удаленные подключения к этому компьютеру , и нажмите Выбрать пользователей .
    4. Нажмите кнопку Добавить .
    5. Введите имя пользователя в Введите имена объектов для выбора и нажмите Проверить имена . Обязательно введите имя компьютера перед именем пользователя, например: COMPUTERNAMEusername .
    6. Сохраните изменения и попробуйте снова использовать Remote Desktop.

    Если у вас есть группа «Пользователи удаленного рабочего стола», обязательно добавьте ее, выполнив действия, описанные выше.

    Решение 2. Изменить параметры локальной политики безопасности

    Иногда вы можете получить сообщение об ошибке Удаленное соединение было отказано , если настройки локальной политики безопасности неверны. Чтобы решить эту проблему, вам нужно отредактировать локальную политику безопасности, выполнив следующие действия:

    1. Нажмите Windows Key + R и введите secpol.msc . Нажмите ОК или нажмите Enter , чтобы запустить его.
    2. Когда откроется окно Локальная политика безопасности , перейдите в Локальные политики> Назначение прав пользователя в левой панели.
    3. На правой панели найдите Разрешить вход в систему через службы удаленных рабочих столов и дважды щелкните его.
    4. Нажмите кнопку Добавить пользователя или группу .
    5. Введите имя пользователя или имя группы в поле . Введите имена объектов для выбора и нажмите кнопку Проверить имена . Если введенные данные верны, нажмите ОК , чтобы сохранить изменения. Если у вас есть группа служб удаленных рабочих столов, обязательно добавьте ее.
    • ЧИТАЙТЕ ТАКЖЕ: Исправлено: удаленный рабочий стол не подключается в Windows 10

    Решение 3. Удалите локальный и перемещаемый профиль .

    Немногие пользователи утверждают, что вы можете решить эту проблему, удалив локальный и перемещаемый профиль. Мы не знаем, работает ли это решение, но вы можете попробовать его.

    Решение 4. Установите для входа службы удаленных рабочих столов значение «Сетевая служба» .

    Пользователи сообщали, что ошибка Удаленное подключение было отклонено появляется, если для входа службы удаленных рабочих столов установлено значение «Локальная система». Чтобы изменить это, выполните следующие действия:

    1. Нажмите Windows Key + R и введите services.msc . Нажмите Enter или ОК.
    2. Когда откроется окно Службы , найдите Службы удаленных рабочих столов и дважды щелкните его.
    3. Когда откроется окно Свойства , перейдите на вкладку Вход в систему и убедитесь, что Локальная системная учетная записьне выбрана . ,
    4. После выбора службы сети нажмите Применить и ОК , чтобы сохранить изменения.

    После изменения входа службы удаленных рабочих столов в службу сети, проблема должна быть полностью решена.

    Решение 5 – измените свой реестр

    Одним из предложенных пользователями решений является редактирование вашего реестра. Чтобы решить эту проблему, вам нужно предоставить определенные разрешения группе пользователей. Прежде чем мы начнем, мы должны упомянуть, что редактирование вашего реестра может вызвать определенные проблемы, поэтому вы можете создать резервную копию вашего реестра на всякий случай. Чтобы отредактировать реестр, сделайте следующее:

    1. Нажмите Windows Key + R и введите regedit. Нажмите Ввод или нажмите ОК.

    2. Перейдите к клавише HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon на левой панели, щелкните правой кнопкой мыши и выберите Разрешения.

    3. В разделе Группы или имена пользователей выберите Пользователи. Убедитесь, что группе Пользователи присвоено разрешение Чтение , установленное на Разрешить . После установки разрешений на чтение на Разрешить нажмите Применить и ОК , чтобы сохранить изменения.

    Решение 6 – воссоздать доменные сертификаты

    После небольшого исследования немногие пользователи обнаружили, что их сервер входа в систему предупреждает их о событии 29, и именно это предупреждение стало причиной этой проблемы. Чтобы устранить эту проблему, вам необходимо заново создать доменные сертификаты, выполнив следующие действия:

    1. На главном контроллере домена нажмите Ключ Windows + R . Введите mmc.exe и нажмите Enter , чтобы запустить его.
    2. Перейдите в Файл> Добавить/удалить оснастку .
    3. Выберите Сертификаты и нажмите кнопку Добавить .
    4. Выберите Аккаунт компьютера и нажмите Далее.
    5. Теперь нажмите кнопку Готово .
    6. Нажмите кнопку ОК .
    7. Перейдите на страницу Сертификаты (локальный компьютер)> Личные> Сертификаты .
    8. Найдите старый сертификат контроллера домена, щелкните его правой кнопкой мыши и выберите Удалить. Нажмите Да , чтобы подтвердить, что вы хотите удалить сертификат.
    • ЧИТАЙТЕ ТАКЖЕ: Исправлено: удаленный сеанс был отключен, клиентские лицензии на доступ к удаленному рабочему столу недоступны

    После удаления сертификата вам необходимо запросить новый, выполнив следующие действия:

    1. Разверните Сертификаты (локальный компьютер) и щелкните правой кнопкой мыши Личные. Выберите Все задачи> Запросить новый сертификат .
    2. Следуйте инструкциям мастера, чтобы запросить новый сертификат.

    Наконец, вам просто нужно проверить сертификат. Для выполнения этого шага вы должны быть членом группы администраторов домена или иметь соответствующие привилегии, назначенные вашей учетной записи вашим администратором. Чтобы проверить Kerberos Key Distribution Center (KDC), выполните следующие действия:

    1. Откройте Командную строку от имени администратора. Для этого нажмите Ключ Windows + X и выберите в меню Командная строка (Администратор) .
    2. Когда откроется командная строка, введите certutil -dcinfo verify и нажмите Enter , чтобы запустить ее.

    Если процедура прошла успешно, перезагрузите контроллер домена и сервер, к которому вы пытаетесь подключиться, и проблема должна быть решена.

    Решение 7. Создайте новый DWORD .

    По словам пользователей, вы можете решить эту проблему, создав новый DWORD в реестре. Для этого выполните следующие действия:

    1. Запустите редактор реестра.
    2. В левой панели перейдите к ключу HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server .
    3. На правой панели щелкните правой кнопкой мыши пустое место и выберите Создать> Значение DWORD (32-разрядное) .
    4. Введите IgnoreRegUserConfigErrors в качестве имени нового DWORD и дважды щелкните его, чтобы открыть его свойства.
    5. Когда откроется окно свойств, установите для Значения данных значение 1 . Нажмите ОК , чтобы сохранить изменения.

    Решение 8. Настройте MaxTokenSize для сервера .

    По словам пользователей, вы должны иметь возможность подключиться к серверу с помощью команды mstsc.exe/admin . После этого вам нужно настроить MaxTokenSize для этого сервера, и это должно решить проблему.

    Решение 9. Добавьте пользователей домена вместо пользователей удаленного рабочего стола

    Пользователи сообщали об ошибке Удаленное соединение было отказано на их ПК при попытке использовать функцию удаленного рабочего стола, и, по их мнению, по какой-то странной причине они не смогли добавить пользователей удаленного рабочего стола. Чтобы обойти эту проблему, предлагается добавить пользователей домена вместо пользователей удаленного рабочего стола. После этого эта ошибка должна быть исправлена.

    • ЧИТАЙТЕ ТАКЖЕ: Исправлено: удаленный рабочий стол перестает работать в Windows 8.1, Windows 10
    Исправлено – «Удаленное соединение было отклонено из-за комбинации имени пользователя и пароля» Windows 10

    Решение 1. Включите CHAP и CHAPv2 .

    Пользователи сообщали об этой проблеме, пытаясь использовать VPN, и для ее устранения вам нужно включить CHAP и CHAPv2. По умолчанию Windows 10 отключает эти функции, поэтому вам необходимо включить их. Для этого просто найдите свою VPN-сеть, щелкните ее правой кнопкой мыши и выберите в меню Свойства . Перейдите на вкладку Безопасность и убедитесь, что вы выбрали Microsoft Chap Version 2 (MS-CHAP v2) . После этого нажмите Применить и ОК , чтобы сохранить изменения.

    Решение 2. Используйте команду rasphone

    Вы можете быстро подключиться к вашей VPN с помощью команды rasdial , но иногда вы можете получить ошибку Удаленное соединение было отклонено при использовании этой команды. Чтобы обойти эту проблему, пользователи предлагают вместо этого использовать команду rasphone. Чтобы использовать его, просто запустите инструмент командной строки, введите rasphone -d «Имя вашего VPN-подключения» и нажмите Enter.

    Решение 3. Создание DWORD совместимости NTLMv2

    Вы должны быть в состоянии решить эту проблему, добавив определенный DWORD в реестр. Для этого выполните следующие действия:

    1. Запустите Редактор реестра и перейдите к ключу HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRemoteAccessPolicy на левой панели.
    2. На правой панели щелкните правой кнопкой мыши пустое место и выберите Создать> Значение DWORD (32-разрядное) . Введите NTLMv2-совместимость в качестве имени нового DWORD.
    3. Дважды нажмите NTLMv2-совместимость DWORD, чтобы открыть его свойства.
    4. Когда откроется окно Свойства , введите 1 в поле Значение данных и нажмите ОК , чтобы сохранить изменения.
    5. Закройте Редактор реестра .

    Удаленное соединение было отклонено . Ошибка может помешать вам использовать удаленный рабочий стол или VPN, но мы надеемся, что вам удалось решить эту проблему с помощью одного из наших решений.

    Подключение было запрещено так как учетная запись не имеет прав для удаленного входа в систему 2019

    Столкнулся со следующей проблемой: в компании порядка 15 серверов, проверяю подключение к ним по RDP и вот к паре из них не могу подключиться, получаю ошибку "Подключение было запрещено, так как учетная запись пользователя не имеет прав для удаленного входа в систему".

    При этом на всех серверах, на первый взгляд, настроено всё абсолютно одинаково (работаю здесь всего пару дней). Проверил и локальные группы на серверах, и групповые политики, и настройку удалённых подключений. Везде всё одинаково, но вот на паре серверов вход не удаётся произвести, на остальных всё работает в штатном режиме. В журналах никаких ошибок не наблюдается.

    Подскажите, куда можно копнуть, пересмотрел достаточно тем здесь на форуме и ни в одной не нашёл подходящего решения. Может быть, нужна какая-то дополнительная информация по проблеме?

    Заранее благодарю Вас за помощь!

    • Изменено moskos 25 ноября 2014 г. 13:01 Орфографические ошибки
    Ответы

    В разрешения на подключение вас прописали индивидуально. А в политику — кажется, нет.

    Есть одно подозрение: у вас в билете Kerberos застряло устаревшее членство в группах.

    Для проверки можно попробовать подключится к удаленному рабочему столу не по имени сервера, а по его IP ( в этом случае заведомо будет использоваться NTLM и терминальный сервер запросит аутентификацию на КД — а там членство в группах должно быть "свежим").

    PS И всё-таки: предлагаю удостовериться, что на проблемных серверах таки включен аудит неудачных попыток входа: попробуйте, например, подключиться к нему как к файловому серверу с явным указанием своего имени пользователя и заведомо неправильного пароля:

    net use \\имя_сервера /user:домен\логин неправильный_пароль

    и проконтролируйте потом, что событие неудачного входа появилось в разумный срок (там может быть небольшая задержка).

    • Предложено в качестве ответа Vector BCO 26 ноября 2014 г. 15:15
    • Отменено предложение в качестве ответа moskos 27 ноября 2014 г. 7:28
    • Помечено в качестве ответа moskos 27 ноября 2014 г. 7:28
    • Снята пометка об ответе moskos 28 ноября 2014 г. 9:32
    • Помечено в качестве ответа moskos 28 ноября 2014 г. 10:50
    Все ответы

    Это может быть настроено в нескольких местах

    1 — группа Remote Desktop Users — Если пользователя там нет то и доступ вы не получите

    2 — Локальная политика безопасности

    а) Comp.Conf.\Windows Set.\Security Set.\User Rights Ass.\Deny log on through Remote Desktop Services

    б) Comp.Conf.\Windows Set.\Security Set.\User Rights Ass.\Allow log on through Remote Desktop Services

    3 — Групповая политика аналогичная локальной (см. п. 2)

    • Предложено в качестве ответа Josef_123 21 мая 2018 г. 6:44

    А ещё — и в разрешениях для подключения (консоль RD Session Host configuration, вкладка Security свойств подключения), там должно быть разрешение для подключения, по умолчанию оно есть, кроме администраторов, у группы "Пользователи удалённого рабочего стола".

    • Изменено M.V.V. _ 25 ноября 2014 г. 15:40

    Так в том-то и дело, что везде всё прописано и не работает.

    И с этим тоже всё в порядке))

    Если есть домен, то доменные политики проверяйте с помощью команды gpresult /h файл.html и просмотра этого файла — тогда увидите все политики и результат их применения (они могут перекрывать локальную).

    Включите аудит неудачных попыток входа: в событиях неудачных попыток может быть полезная дополнительная информация.

    Если есть домен, то доменные политики проверяйте с помощью команды gpresult /h файл.html и просмотра этого файла — тогда увидите все политики и результат их применения (они могут перекрывать локальную).

    Включите аудит неудачных попыток входа: в событиях неудачных попыток может быть полезная дополнительная информация.

    Слава России!

    Аудит включен. Отказов нет никаких. В безопасности появляется три события :

    1. Новому сеансу входа назначены спец. привилегии

    2. Вход с учётной записью выполнен успешно

    3. Выполнен выход учетной записи из системы.

    Какой при этом тип входа в систему? Удаленный рабочий стол — 10.

    Что при этом у вас тут?

    Покажите, всё-таки до кучи, содержимое вкладки Безопасность подключения (см. мой самый первый пост в этой теме).

    Слава России!

    Не вижу там "Пользователей удаленного рабочего стола". Зато есть "Удаленный достпум msk. — как понимаю, это не стандартная группа? И еще — там человечек с замазанным именем: на него случаем не запрет стоит? И не у него ли войти не получается?

    Оно.

    Не вижу там "Пользователей удаленного рабочего стола". Зато есть "Удаленный достпум msk. — как понимаю, это не стандартная группа? И еще — там человечек с замазанным именем: на него случаем не запрет стоит? И не у него ли войти не получается?

    Слава России!

    • Предложено в качестве ответа allgrit 7 мая 2015 г. 16:38

    В разрешения на подключение вас прописали индивидуально. А в политику — кажется, нет.

    Есть одно подозрение: у вас в билете Kerberos застряло устаревшее членство в группах.

    Для проверки можно попробовать подключится к удаленному рабочему столу не по имени сервера, а по его IP ( в этом случае заведомо будет использоваться NTLM и терминальный сервер запросит аутентификацию на КД — а там членство в группах должно быть "свежим").

    PS И всё-таки: предлагаю удостовериться, что на проблемных серверах таки включен аудит неудачных попыток входа: попробуйте, например, подключиться к нему как к файловому серверу с явным указанием своего имени пользователя и заведомо неправильного пароля:

    net use \\имя_сервера /user:домен\логин неправильный_пароль

    и проконтролируйте потом, что событие неудачного входа появилось в разумный срок (там может быть небольшая задержка).

    • Предложено в качестве ответа Vector BCO 26 ноября 2014 г. 15:15
    • Отменено предложение в качестве ответа moskos 27 ноября 2014 г. 7:28
    • Помечено в качестве ответа moskos 27 ноября 2014 г. 7:28
    • Снята пометка об ответе moskos 28 ноября 2014 г. 9:32
    • Помечено в качестве ответа moskos 28 ноября 2014 г. 10:50

    В разрешения на подключение вас прописали индивидуально. А в политику — кажется, нет.

    Есть одно подозрение: у вас в билете Kerberos застряло устаревшее членство в группах.

    Для проверки можно попробовать подключится к удаленному рабочему столу не по имени сервера, а по его IP ( в этом случае заведомо будет использоваться NTLM и терминальный сервер запросит аутентификацию на КД — а там членство в группах должно быть "свежим").

    PS И всё-таки: предлагаю удостовериться, что на проблемных серверах таки включен аудит неудачных попыток входа: попробуйте, например, подключиться к нему как к файловому серверу с явным указанием своего имени пользователя и заведомо неправильного пароля:

    net use \\имя_сервера /user:домен\логин неправильный_пароль

    и проконтролируйте потом, что событие неудачного входа появилось в разумный срок (там может быть небольшая задержка).

    Слава России!

    Да, я Жук, три пары лапок и фасеточные глаза :))

    Цитата: "у вас в билете Kerberos застряло устаревшее членство в группах".

    Да, я Жук, три пары лапок и фасеточные глаза :))

    Ага. Лечение — командой klist purge . Ну, или подождать — дней за десять билеты в кэше всяко устареют.

    PS Если очистка кэша не поможет, проблема может оказаться глубже: в репликации AD, например.

    В таком раскладе потребуются сведения о топологии AD в вашей организации и проверка репликации между партнёрами (командой repadmin, например).

    Исправлено: соединение было отклонено, потому что учетная запись пользователя не авторизована для удаленного входа —

    Ошибка ‘В соединении было отказано, поскольку учетная запись пользователя не авторизована для удаленного входаОбычно возникает, когда учетная запись пользователя, которую вы используете для удаленного подключения к целевой системе, не имеет достаточных разрешений. Эта ошибка также случалась со многими пользователями в прошлом, и кажется, что Windows 10 не является исключением. При попытке установить соединение пользователи сообщают, что им предлагается указанное сообщение об ошибке.

    Соединение было отклонено, поскольку учетная запись пользователя не авторизована для удаленного входа

    Удаленный рабочий стол может использоваться для разных целей, таких как устранение ошибок в целевой системе и т. Д., Однако сама функция имеет ряд ошибок. Чтобы обойти эту конкретную проблему, вы можете следовать решениям, которые мы изложили ниже.

    Что вызывает ошибку «Отказано в соединении, поскольку учетная запись пользователя не авторизована для удаленного входа» в Windows 10?

    Причина ошибки заключается в самом сообщении об ошибке, которое —

    • Недостаточно прав: ошибка появляется, когда у вашей учетной записи пользователя недостаточно прав для установления соединения с целевым хостом.
    • Служба удаленного рабочего стола. В некоторых случаях проблема также может быть в том, что для службы удаленного рабочего стола настроен неверный пользователь.

    С учетом сказанного вы можете справиться с ошибкой, применив следующие обходные пути. Убедитесь, что используете учетную запись администратора при реализации данных решений.

    Решение 1. Создание новой группы безопасности

    Чтобы решить эту проблему, вы можете создать новую группу безопасности, члены которой будут иметь право устанавливать подключение к удаленному рабочему столу. Вот как это сделать:

    1. Нажмите Windows Key + R открыть Бежать.
    2. Введите ‘secpol.msc’И нажмите Enter.
    3. Перейдите к Локальные политики> Назначение прав пользователя.
    4. Из списка политик найдите Разрешить вход через службы удаленных рабочих столов и дважды щелкните по нему.
      Политика локальной безопасности
    5. Если нет Пользователи удаленного рабочего стола группа под Администраторы, следуйте приведенным ниже инструкциям. Если у вас уже есть, перейдите к следующему решению.
    6. Нажмите Добавить пользователя или группу и введите Пользователи удаленного рабочего стола под ‘Введите имена объектов для выбора».
      Создание группы пользователей удаленного рабочего стола
    7. Хит ОК.
    8. Перезагрузите систему, чтобы она вступила в силу, или вы можете просто ввести следующую команду в командной строке с повышенными правами:

    Принудительное обновление групповой политики

    Решение 2. Предоставление доступа к вашей учетной записи

    В некоторых случаях, если учетная запись пользователя, которую вы используете для установки удаленного подключения, не является членом группы «Пользователи удаленного рабочего стола», вам будет предложено указать эту ошибку. В таком случае вам придется добавить его в группу «Пользователи удаленного рабочего стола». Вот как это сделать:

    1. Нажмите Winkey + R открыть Бежать.
    2. Введите lusrmgr.msc и нажмите Войти.
    3. Нажмите на пользователей а затем дважды щелкните свою учетную запись пользователя.
    4. Переключиться на Член Вкладка.
      Группы пользователей
    5. Если нет Пользователи удаленного рабочего стола группа под Администраторы, щелчок добавлять.
    6. Выбрать продвинутый а затем нажмите Найти сейчас.
    7. В списке дважды щелкните Пользователи удаленного рабочего стола а затем нажмите Хорошо.
      Добавление учетной записи пользователя в группу пользователей удаленного рабочего стола
    8. Ваша учетная запись пользователя теперь является членом Пользователь удаленного рабочего стола группа.
    9. Попробуйте установить соединение сейчас.
    Решение 3. Проверка входа в службу удаленных рабочих столов пользователя

    Если ваша служба удаленного рабочего стола использует локальную службу вместо сетевой службы в качестве пользователя для входа, это также может привести к возникновению проблемы. Вы можете исправить это, изменив его на Network Service. Вот как это сделать:

    1. Нажмите Windows Key + R открыть Бежать.
    2. Введите ‘services.msc‘И нажмите Войти.
    3. разместить Служба удаленного рабочего стола и затем дважды щелкните по нему.
      Служба удаленного рабочего стола
    4. Переключиться на Войти в систему Вкладка.
    5. Если Местная служба аккаунт выбран, вам придется его изменить. Нажмите Просматривать.
    6. Выбрать продвинутый а затем нажмите Найти сейчас.
    7. В списке дважды щелкните Сетевой сервис а затем нажмите Хорошо.
      Изменение имени пользователя службы удаленного рабочего стола
    8. Перезапустите сервис щелкнув правой кнопкой мыши сервис и выбрав Запустить снова.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *