Remote Desktop User

本文介绍了如何通过命令行和图形界面将用户添加到RemoteDesktopUsers组,以便用户能够进行远程登录。此外,还详细解释了该组的功能及权限设置,并针对不同Windows版本提供了具体的配置方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

将用户加入Remote Desktop User组

曾经遇到过这种情况,找到的用户都不在Remote Desktop User组,记录下(以下资料来自网络)

命令行
net user test 520 /add
net localgroup "Remote Desktop Users" test /add
新建了一个用户test,并将这个用户加入到远程桌面用户组中。
命令行连接远程桌面用户:
mstsc /v: 192.168.1.1 /console

图形界面下
   1. 打开 计算机管理。
   2. 在控制台树中,单击“本地用户和组”节点。
   3. 在详细信息窗格中,双击“组”文件夹。
   4. 双击“Remote Desktop users”,然后单击“添加...”。
   5. 在“选择用户”对话框中,单击“位置...”以指定搜索位置。
   6. 单击“对象类型...”以指定要搜索的对象类型。
   7. 在“输入要选择的对象名称(示例):”框中输入要添加的名称。
   8. 单击“检查名称”。
   9. 找到名称后,单击“确定”。

注意
* 默认情况下,Remote Desktop Users 组未被填充。您必须决定哪些用户和组应该具有远程登录权限,然后手工将其添加到组中。

关于Remote Desktop Users组

说到终端服务,我们就不得不去提Remote Desktop Users组了,从功能上来说,它是一个终端服务的入口

,用户要登录终端服务器,都得加入到这样的一个组当中来,当然,有一个例外,那就是administrators

组的成员了。默认情况下,只有用户添加到了这当中,那么他就有权利登录终端服务器了,Remote 

Desktop Users组也正是因为在本地的组策略当中添加了这一个权限,他才能够登录到终端服务器的。一般

情况下,组策略我们都不需要去更改它的,可能有一种情况,我们就需要这样的操作了,这种情况就是

DC+TS,也就是域控与终端服务器同一台机台,当然,一般不推荐这样做,再当然,公司为了省钱,就这样

做了。这种情况下,你把用户就算加到域中的remote desktop users组当中,你还是会发现登录时提示你

没有权限登录的。

这时候,有管理员就会很困惑了,明明加到了Remote Desktop Users组当中,就是登录不成,其实这个时

候,只需要修改默认域控策略,或是新建一个域控策略,添加Remote Desktop Users组就行了。
 
到这里,我们的问题似乎完成了,但是在这里,我再多说一点,这一点在Windows Server 2003与Windows 

Server 2008当中有区别。我们分开来讲
1、Windows Server 2003
对于Windows Server 2003的终端服务器+域服务器,我们一是可以通过上面的方法来操作,二是开始–运

行–输入tscc.msc–连接–右键单击RDP-TCP–权限,在这里面添加相应的用户;
 
2、Windows Server 2008
对于Windows Server 2008的终端服务器+域服务器,我们唯有使用组策略的方式,而在RDP-TCP属性当中添

加用户是无效的。

关于来宾访问、用户访问

来宾访问:它只允许登录和注销。来宾不能断开会话或重新连接到已断开的会话。
用户访问: 它允许用户执行以下操作:

1.      登录或注销。
2.      通过终端服务器管理器或用 Query 命令在命令提示符处查询信息。
3.      通过终端服务器管理器发送邮件。
4.      重新连接到已断开的会话。
5.      断开它们自身的会话(将其驻留在终端服务器上)。
RDP(Remote Desktop Protocol)终端用户权限的管理和设置工具,用于管理和设置Windows远程桌面连接中的用户权限,有效防止RDP远程连接过程中的用户权限漏洞。 具体功能如下: 1、禁止关机、注销、禁用命令行、任务管理器、控制面板等。 2、设置用户帐号的登录时间限制,过期时间限制。例如只允许周一至周五的9:00~18:00登录。 3、隐藏或禁用磁盘内容,只允许运行特定的应用程序或禁止运行指定的应用程序。 该软件需要 Microsoft .NET Framework 2.0 运行环境。 Windows再爆超高危漏洞 黑客一个指令看光用户隐私 3月13日晚间,微软发布了今年3月份的安全公告,共更新了6个漏洞。其中一个名为MS12-020的漏洞为超高危漏洞,黑客可利用该漏洞特别构造RDP协议包来远程控制用户电脑或服务器,该漏洞影响Windows XP、Vista、2003、win7和2008等主流操作系统。考虑到远程桌面服务在系统中默认打开,大量用户正在使用此服务,瑞星特此发布紧急提示,告知用户尽快安装此漏洞补丁。目前,瑞星安全助手(http://tool.ikaka.com/)已经对此次微软更新的漏洞列表提供了自动安装修复功能据介绍,MS12-020漏洞存在于Windows的远程桌面协议中,如果攻击者向开启远程桌面的计算机发送一个特别构造的RDP协议包请求,那么就能对其进行远程代码执行,也就是通常上说的可对电脑进行远程控制。 瑞星安全专家表示,与以往黑客通过病毒来实现对用户电脑控制的方式不同,此次漏洞导致黑客只需要发送一个协议数据包,便可以获得未安装此漏洞补丁电脑的本地最高权限,进而获取用户电脑上存储的所有资料。用户虽然可以通过关闭远程桌面服务来暂时避免受攻击,但最彻底的解决办法仍是第一时间安装微软的相关漏洞补丁。 附: 微软2012年3月份安全公告地址:http://technet.microsoft.com/en-us/security/bulletin/ms12-mar MS12-020漏洞说明:http://technet.microsoft.com/en-us/security/bulletin/ms12-020 解决方案,可以通过RDP终端安全设置工具 搞定安全问题!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值