Remote Credential Guard protège les informations d’identification du bureau distant dans Windows 10



RECOMMANDÉ: Cliquez ici pour corriger les erreurs Windows et optimiser les performances du système

nt en définissant une stratégie de groupe ou en utilisant un paramètre avec Remote Desktop Connection.

Depuis la Console de gestion des stratégies de groupe, accédez à Configuration de l’ordinateur > Modèles administratifs > Système > Délégation des justificatifs

.

Double-cliquez sur Déléguer les informations d’identification aux serveurs distants pour ouvrir le champ Propriétés.

Sélectionnez maintenant dans le champ Utilisez le mode restreint suivant et sélectionnez Require Remote Credential Guard. L’autre option Mode administrateur limité est également disponible. Si le Remote Credential Guard ne peut pas être utilisé, il utilisera le mode administrateur restreint.

Dans tous les cas, ni le Remote Credential Guard ni le mode Restricted Admin n’envoient les informations d’identification en texte clair au Remote Desktop Server.

Autoriser la garde d’accréditation à distance en sélectionnant ” Prefer Remote Credential Guard “.

Cliquez sur OK et quittez la Console de gestion des stratégies de groupe.

Exécutez maintenant gpupdate.exe /force à partir d’une invite de commande pour vous assurer que l’objet de stratégie de groupe est appliqué.

Utiliser Remote Credential Guard avec un paramètre Remote Desktop Connection

Si vous n’utilisez pas la stratégie de groupe dans votre organisation, vous pouvez ajouter le paramètre remoteGuard lorsque vous démarrez la connexion Remote Desktop pour activer Remote Credential Guard pour cette connexion.

mstsc.exe /remoteGuard

Ce qu’il faut prendre en compte lors de l’utilisation de Remote Credential Guard

  1. Remote Credential Guard ne peut pas être utilisé pour se connecter à un appareil connecté à Azure Active Directory.
  2. Remote Desktop Credential Guard fonctionne uniquement avec le protocole RDP.
  3. La Remote Credential Guard ne couvre pas les réclamations relatives aux dispositifs. Par exemple, si vous tentez d’accéder à un serveur de fichiers à partir de la station distante et que le serveur de fichiers nécessite une réclamation de périphérique, l’accès est refusé.
  4. Le serveur et le client doivent s’authentifier auprès de Kerberos.
  5. Les domaines doivent avoir une relation de confiance, ou le client et le serveur doivent être connectés au même domaine.
  6. Remote Desktop Gateway n’est pas compatible avec Remote Credential Guard.
  7. Aucune information d’identification ne sera transmise au dispositif cible. Cependant, l’appareil cible continue d’acheter lui-même les billets de service Kerberos.
  8. Enfin, vous devez utiliser les informations d’identification de l’utilisateur qui est connecté à l’appareil. L’utilisation de données d’accès stockées ou différentes n’est pas autorisée.

Pour en savoir plus sur Technet.



RECOMMANDÉ: Cliquez ici pour dépanner les erreurs Windows et optimiser les performances du système