Как убрать ограничение windows server 2012

Как отключить сложность пароля: на конроллере домена — Windows Server 2012 R2

1) Открыть Server Manager, меню Tools, в раскрывшемся меню выбрать Group Policy Management.

2) Раскройте Forrest >> Domains >> Ваш контролер домена.
Правой кнопкой мыши кликнуть на Default Domain Policy и в контекстном меню выбрать Edit .

3) Раскройте Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Account Policies -> Password Policy
Двойной клик мышкой на Passwords Must Meet Complexity Requirements.

4) Выбрать Disabled в пункте Define this policy setting:. Кликнуть

OK
и закрыть все окна.

5) Чтобы применить политики без перезагрузки выполните в командной строке (CMD) команду «gpupdate /force«.

Изменение политики паролей в Windows Server 2012 R2

Ниже приведена небольшая инструкция об изменении политики паролей в Microsoft Windows Server 2012 R2. По умолчанию политика паролей определена таким образом, что все пароли учетных записей пользователей должны удовлетворять следующим требованиям:

  • Не содержать имени учетной записи пользователя или частей полного имени пользователя длиной более двух рядом стоящих знаков.
  • Иметь длину не менее 6 знаков.
  • Содержать знаки трех из четырех перечисленных ниже категорий:
    1. Латинские заглавные буквы (от A до Z)
    2. Латинские строчные буквы (от a до z)
    3. Цифры (от 0 до 9)
    4. Отличающиеся от букв и цифр знаки (например, !, $, #, %)

Все параметры политики паролей задаются в локальных групповых политиках. Для запуска Редактора Локальных Групповых Политик (Local Group Policy Editor) необходим выполнить команду gpedit.msc (для этого необходимо нажать комбинацию клавиш Win + R, в окне «Выполнить» (Run) в поле «Открыть:» (Open:) ввести имя команды и нажать «ОК» )

В запустившейся оснастке в дереве групповых политик последовательно раскрываем группы:

  • «Конфигурация компьютера» (Computer Configuration)
    • «Конфигурация Windows» (Windows Settings)
      • «Параметры безопасности» (Security Settings)
        • «Политики учетных записей» (Account Policies)
          • «Политика паролей» (Password Policy)

Здесь мы можем изменить необходимую нам политику. В частности, политику сложности паролей. Для этого два раза кликаем по строке «Пароль должен отвечать требованиям сложности» (Password must meet complexity requirements) и в окне свойства политики устанавливаем переключатель в «Отключен» (Disabled)

Для всех политик доступно довольно подробное описание, для доступа к которому необходимо перейти на вкладку «Объяснение» (Explain).

Изменив необходимые параметры, сохраняем настройки и закрываем окна, нажав «ОК» .

В этой же ветке можно изменить Политику блокировки учетных записей (Account Lockout Policy) в случае неверного ввода паролей. Все политики редактируются аналогичным образом.

Необходимо понимать, что изменение политики паролей может сильно снизить безопасность сервера. Лучше использователь специальные программы для генерации с хранения паролей.

Смотрите также:

Здесь будет рассказано как изменить политику паролей в Windows Server 2008. По умолчанию все пароли в Windows должны отвечать политике безопасности, а именно: Не содержать имени учетной записи пользователя…

В данной статье я расскажу как добавить разрешающее правило в Брандмауэр Windows Server 2012 R2 (в Windows Server 2008 R2 действия аналогичны). Правило будем добавлять на примере работы сервера 1С:Предприятие…

Ниже будет подробно рассказано как установить Microsoft .NET Framework 3.5 на локальный сервер под управлением Windows Server 2012, так как в этой ОС не получится установить Microsoft .NET Framework 3.5 через обычный инсталлятор, как на…

Читайте также:  Как удалить файлы не удаляемые средствами windows

Ограничение пользователей в терминальной сессии Windows Server 2012 R2

Микрософт с большим отставанием от разработчиков реализовал на терминальном сервере публикацию отдельных приложений. Технологию назвали RemoteApp. Пока речь идет о доступе к опубликованным приложениям через web-интерфейс, все выглядит красиво, но пользователям не удобно заходить в браузер (а браузер – это значит медленно), да и сам подход непривычен, а непривычное, как правило, воспринимается большинством пользователей негативно. Микрософт решил этот вопрос раздачей юзерам на рабочий стол готовых значков, настроенных на запуск конкретного приложения. Но тут все начинают понимать, что web-интерфейс – это оболочка, а под ней все тот же старый добрый DOS , пардон, RDP. И сразу хочется понять, а что там с правами доступа. Жмем Win+R, mstsc, Enter. Оп-па-на! Мы сделали для конкретного пользователя возможность запускать только одну единственную программу, а он спокойно погуливает по серверу, как у себя дома…

Права доступа на терминальный сервер и к RemoteApp

Опубликованные приложения группируются в коллекции. Для доступа к приложению у пользователя должны быть права и на запуск этого приложения и на доступ к коллекции, в которую оно входит, иначе он программу не запустит.

Назначение прав предусмотрено через права к коллекции. При этом автоматически тот же набор прав передается в привычную группу безопасности терминального сервера Пользователи удаленного рабочего стола. Если впоследствии изменить набор прав в этой группе, то действовать будут именно они, а не те, что были заданы в правах на коллекцию. И права на коллекцию будут просто игнорироваться, пока не будут заданы именно для коллекции, т.е. через интерфейс управления коллекцией (при этом обновится список доступа в группе Пользователи удаленного рабочего стола).

Таким образом, если у определенного пользователя есть право на запуск какой-то одной опубликованной программы, то он может беспрепятственно логиниться на рабочий стол этого терминального сервера традиционным способом.

Для кого-то это не имеет никакого значения, но это в любом случае ненормально, а в большинстве организаций – неприемлемо.

Штатного решения найти не удалось, но есть обходные пути.

А. Можно в AD в свойствах учетной записи на вкладке «Среда» задать запуск нужной программы при входе. Но тогда пользователь сможет работать только с одной программой на ТС.

Б. Можно там же на вкладке «Среда» задать запуск logoff.exe , а программы раздавать через настроенные значки. Тогда при входе через mstsc сеанс такого пользователя будет сразу же автоматически завершаться.

Надо понимать, что настройка из пунктов (А) и (Б) будет касаться входа на любой терминальный сервер, а их в общем случае может быть несколько, на каждом свои программы, где-то просто нужен доступ к рабочему столу сервера.

Чувствуется, что это надо разруливать через GPO, но параметры пользователя применяются только к пользователям, а не к серверам, а нам надо, чтобы параметры, заданные для пользователя (например, напуск при входе logoff.exe) применялись к конкретным пользователям на конкретных серверах. Тут на помощь приходит волшебный параметр Computer Configuration ⇒ Policies ⇒ Administrative Templates ⇒ System ⇒ Group Policy ⇒ User Group Policy loopback processing mode.

Последовательность действий

1. Создаем в AD группу безопасности, назовем её «TS1_Restrict_Obj».

2. Добавляем в группу «TS1_Restrict_Obj» пользователей, для которых нужно сделать ограничения. (Возможно, для конкретных задач потребуются более мягкие ограничения, а не logoff.exe. Или наоборот, нужно сделать что-то хорошее, скажем, отключить на терминальном сервере пароль на хранитель экрана, чтобы юзерам не приходилось вводить пароль дважды: на своей рабочей станции и на терминале.)

Читайте также:  Windows 10 enterprise или windows 10 professional x64

3. Добавляем в группу «TS1_Restrict_Obj» терминальный сервер, на котором нужно применить наши ограничения для заданных пользователей. Если нужно применить эти правила для разных серверов и одних и тех же пользователей, то добавляем сюда же и все эти терминальные серверы.

4. В групповых политиках создаем новый GPO (например, «TS1_Restrict») и связываем его с контейнером, в котором находится наш терминальный сервер(ы). Можно сделать отдельный контейнер (OU), в который вынести этот сервер(ы).

5. В SecurityFilteringдля вновь созданного GPO«TS1_Restrict» Удаляем записи, которые там создаются по умолчанию и добавляем нашу группу «TS1_Restrict_Obj».

6. Открываем на редактирование GPO «TS1_Restrict»

Computer Configuration ⇒ Policies ⇒ Administrative Templates ⇒ System ⇒ Group Policy ⇒ User Group Policy loopback processing mode = Merge (или Replace)

User Configuration ⇒ Policies ⇒ Administrative Templates ⇒ Windows Components ⇒ Remote Desktop Services ⇒ Remote Desktop Session Host ⇒ Remote Session Environment ⇒ Program path and file name = logoff.exe
Или делаем здесь другие ограничения, в зависимости от решаемой задачи.

7. Вы, наверное, будете смеяться, но для применения этой конструкции необходимо перезагрузить сервер, к которому применяется политика. Причем, отключение политики выполняется сразу, достаточно удалить сервер из группы безопасности «TS1_Restrict_Obj», а для подключения – требуется перезагрузка.

Теперь при попытке пользователей, входящих в группу «TS1_Restrict_Obj», войти на данный терминальный сервер сразу же после входа будет происходить завершение сеанса. При этом опубликованные для этих пользователей приложения RemoteApp будут работать как через web-интерфейс, так и через файлы .RDP.

Не обязательно включать параметры пользователей и параметр User Group Policy loopback processing mode в один и тот же GPO. Просто если «замыкание» (loopback) включено для какого-то сервера, то политики пользователя будут применяться к этому серверу.

Как убрать ограничение windows server 2012

Вопрос

Windows server 2012 std 2 CPU/VM (P73-05337), Windows Server 2012 CAL 5 Device (R18-03692), Windows RDS Device CAL на 5 устройств.

Сервер в рабочей группе без домена.

Роли сервера: сервер приложений, службы печати, службы удаленных рабочих столов, файловые службы и службы хранилища.

Сервер лицензирования RDS поднят и активирован, лицензии установлены, средство диагностики лицензирования удаленных рабочих столов не выявило никаких проблем.

Проблема заключается в следующем — сервер не дает возможности одновременной работы больше чем 2 пользователям, причем не важно, как заходит пользователь — через терминал или с консоли, т.е. могут быть одновременно активны или 2 терминальных пользователя, или 1 терминальный и 1 консольный. При попытке входа 3 пользователя выдается сообщение: «В систему вошло слишком много пользователей», далее список активных пользователей и запрос «Выберите, какого пользователя отключить, чтобы вы могли выполнить вход». Выбранная для отключения сессия продолжает работать в фоне.

Подобные случаи описаны, но они относятся или к серверу Essentials, или к контроллеру домена.

Каким образом можно решить эту проблему?

И еще одна проблема, сервер лицензирования удаленных рабочих столов не отдает лицензии, постоянно доступны все 5 и нет ни одной выданной.

Возможно, что эти обе проблемы как-то связаны между собой

Как убрать ограничение windows server 2012

Вопрос

Итак, прокопавшись часик в настройках и в интернете, решился задать вопрос прямо здесь.

Все вопросы относятся к Server 2012.

Вопрос 1. Где находится настройка «Ограничить пользователя единственным сеансом», которая так или иначе присутствовала в 2003 и 2008?

Вопрос 2. При попытке подключиться к нему из Windows XP получаем сообщение «Удаленный компьютер требует проверки подлинности на уровне сети, которую данный компьютер не поддерживает. . «. Где это исправить? Подозреваю, что эта «галочка» где-то рядом с первым вопросом.

Ответы

1. Вам необходимо настроить политику, её надо отключить.

Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Службы удаленных рабочих столов\Узел сеансов удаленных рабочих столов\Подключения — Ограничить пользователей служб удаленных рабочих столов одним сеансом служб удаленных рабочих столов

Читайте также:  Grub4dos windows boot manager

Computer Configuration\Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Connections — Restrict Remote Desktop Services users to a single remote session

  • Помечено в качестве ответа Иван Проданов Microsoft contingent staff, Moderator 17 февраля 2014 г. 8:25

  • Помечено в качестве ответа Иван Проданов Microsoft contingent staff, Moderator 17 февраля 2014 г. 8:25

Все ответы

1. Вам необходимо настроить политику, её надо отключить.

Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Службы удаленных рабочих столов\Узел сеансов удаленных рабочих столов\Подключения — Ограничить пользователей служб удаленных рабочих столов одним сеансом служб удаленных рабочих столов

Computer Configuration\Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Connections — Restrict Remote Desktop Services users to a single remote session

  • Помечено в качестве ответа Иван Проданов Microsoft contingent staff, Moderator 17 февраля 2014 г. 8:25

1. Безоговорочное — да!

2. Я так понимаю, что в http://support.microsoft.com/kb/969084/ru предлагается править реестр на самих WS. Но я поменял настройку Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Службы удаленных рабочих столов\Узел сеансов удаленных рабочих столов\Безопасность «Требовать проверку подлинности пользователя для удаленных подключений путем проверки подлинности на уровне сети», поставив её в «Отключено». Да, безопасность явно пострадает, но для организации, где много XP-шек и 2003-шек может пригодится.

А что? Вполне интуитивно понятный интерфейс.

2. Если безопасность интересует в меньшей степени, можно было в свойствах «Мой компьютер», вкладка «Удаленный доступ» убрать галку, когда в рабочей группе сервер. Если в домене, то в Диспетчере сервера — Службы Удаленных рабочих столов. Самые простые способы.

2. Ага! Согласен! В «Мой компьютер»-> «Дополнительные параметры системы»-> вкладка «Удаленный доступ» действительно есть галка «Разрешить подключения только с компьютеров, на которых работает удаленный рабочий стол с проверкой подлинности на уровне сети».

А Вот в Диспетчере сервера так и не нашел, как и писал в первом посте. Можно поподробнее? У меня как раз домен и есть.

  • Помечено в качестве ответа Иван Проданов Microsoft contingent staff, Moderator 17 февраля 2014 г. 8:25

1. Вам необходимо настроить политику, её надо отключить.

Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Службы удаленных рабочих столов\Узел сеансов удаленных рабочих столов\Подключения — Ограничить пользователей служб удаленных рабочих столов одним сеансом служб удаленных рабочих столов

Возобновлю вопрос. А как это сделать для одного пользователя?

Есть необходимость, что бы только один пользователь мог создавать несколько сеансов, в все остальные только один. Это нужно для того, что бы при обрыве связи пользователь вваливался в свою сессию, кроме одного.

1. Вам необходимо настроить политику, её надо отключить.

Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Службы удаленных рабочих столов\Узел сеансов удаленных рабочих столов\Подключения — Ограничить пользователей служб удаленных рабочих столов одним сеансом служб удаленных рабочих столов

Возобновлю вопрос. А как это сделать для одного пользователя?

Есть необходимость, что бы только один пользователь мог создавать несколько сеансов, в все остальные только один. Это нужно для того, что бы при обрыве связи пользователь вваливался в свою сессию, кроме одного.

теме через пару месяцев 6 лет, в ней 2 других вопроса на которые даны ответы, как минимум один из продуктов в первоначальном вопросе более не поддерживается, и можно предположить что ваш вопрос относится к дугой ветке продуктов.

учитывая вышеприведенное, создайте пожалуйста новый вопрос, укажите в нем детали вашей конфигурации. опишите чем особенный тот 1 пользователь. так как прямых решений вашей задачи насколько я знаю нет, а решить можно через костыли, которые публиковать без аргументации не хочется (вы сделаете, смените компанию, и ваш приемник спустя год будет разгребать настроенные грабли)

The opinion expressed by me is not an official position of Microsoft

Оцените статью