Benutzer mit den meisten Antworten
Win10 - Anmeldebeschränkungen funktionieren nicht mehr

Frage
-
Hallo *,
Bei einem Netzwerk sind für die Benutzer im ADUC für die einzelnen Benutzerkonten Rechner hinterlegt, an denen sie sich anmelden dürfen. Das hat jahrelang wunderbar funktioniert.
Nachdem die Clients auf Win10 aktualisiert wurden (egal ob Upgrade oder Neuinstallation) funktioniert die Einschränkung nur noch für die lokale Anmeldung.
Beim Versuch sich PER RDP mit dem "richtigen" Benutzer am "richtigen" PC anzumelden erhalten die Benutzer eine Meldung, dass der Admin die Anmeldung beschränkt hat.
Berechtigungsproblem schließe ich aus. Nehme ich die Beschränkung im ADUC raus, können sich die Benutzer auch per RDP problemlos an den Clients anmelden.
Ist das bekannt?
Zur Info: Server 2012 R2 und Win 10 (inzwischen 1909) Clients. Mit 1903 klappt es aber auch nicht.
Vielen Dank
Grüße
...tmendez
Dienstag, 10. Dezember 2019 10:06
Antworten
-
Ich bin mir nicht sicher, ob Du recht hast.
Zum Glück ist es vollkommen egal, ob ich recht habe :-) Wir haben nun mal festgestellt, dass Dein Phänomen im Zusammenspiel aus NLA und Anmeldebschränkung wurzelt. So wie ich es sehe, hast Du also zwei Varianten:
- das Ganze diagnostizieren. Am Ende sind es noch die Domain-Controller, die auf die Liste müssen, damit es klappt ;-) Ich würde in diesem Fall das Auditing hochdrehen, die Ablehnung der Anmeldung provozieren und in der entsprechenden Event-ID die Maschine raussuchen, bei der es geknallt hat.
- diese veraltete Anmeldebeschränkungs-Kiste aufräumen und mit Gruppenrichtlinien arbeiten. Siehe z.B. bei Martin: http://evilgpo.blogspot.com/2015/04/wer-bin-ich-und-was-darf-ich.html
Evgenij Smirnov
- Als Antwort markiert Yavor TanevMicrosoft contingent staff Freitag, 10. Januar 2020 08:51
Mittwoch, 11. Dezember 2019 16:47
Alle Antworten
-
Moin,
was sind denn die Clients, von denen aus verbunden wird? OS-Version? Domänen - Mitglied? Gleiche Domäne wie das Ziel?
EDIT: Funktioniert es, wenn Du auf dem Ziel NLA abschaltest?
Evgenij Smirnov
- Bearbeitet Evgenij Smirnov Dienstag, 10. Dezember 2019 16:13
Dienstag, 10. Dezember 2019 16:11 -
Ja, sorry, nicht "Network Location Awareness", sondern "Network Level Authentication" ;-)
Also nochmal: User X hat Berechtigung für PCA und PCB. Er meldet sich interaktiv an PCA an und versucht von dort per RDP auf PCB zu gelangen. Das schlägt fehl, bis man die Anmeldebschränkung aufhebt. Soweit richtig?
Und falls ja, was passiert, wenn man auf PCB die NLA-Erfordernis testweise abschaltet?
Evgenij Smirnov
Dienstag, 10. Dezember 2019 18:59 -
Kommt hin, ist aber eigentlich sogar einfacher.
Jeder Benutzer darf sich nur an "seinem" PC anmelden.
Macht man vom heimischen PC - oder auch vom Server - eine RDP Verbindung zu einem PC, dann scheitert die Anmeldung mit dem "richtigen" Benutzer.
Also bsp: User PC1 darf sich nur an Client "PC1" anmelden.
Lokal klappt die Anmeldung. Per RDP (PC1 auf PC1) klappt es nicht.
Und ja, schaltet man auf den Clients das NLA für RDP ab, dann klappt die Anmelduns wieder.
Für mich aber eher ein Workaround - zumindest besser als alle Beschränkungen aufzuheben - als eine Lösung.
Was hat Win10 da für ein Problem? Und ist das bekannt? Darf mit einem Fix gerechnet werden?
- Bearbeitet tmendez1 Mittwoch, 11. Dezember 2019 15:07
Mittwoch, 11. Dezember 2019 15:05 -
Macht man vom heimischen PC - oder auch vom Server - eine RDP Verbindung zu einem PC, dann scheitert die Anmeldung mit dem "richtigen" Benutzer
Siehst Du, da kommen wir der Sache schon näher ;-) Ich hatte gefragt: Was sind die Clients. Du hattest gesagt: Alles Win 10 Domain Members. Clients im Sinne von RDP sind aber halt heimische PCs und Server ;-)
Es ist kein Bug, sondern ein Feature. NLA ist eine Anmeldung am Client. Und wenn HEIMPC007 im AD nicht berechtigt ist die Anmeldung durchzuführen, scheitert ja bereits NLA, und es geht gar nicht erst weiter zum Server ("Client" und "Server" sind jetzt in Bezug auf RDP zu verstehen).
Keine Erfolgsgarantie, aber Du kannst versuchen, den Namen eines HEIMPC, auch wenn er nicht in der Domäne ist, auf die "Anmelden An"-Liste zu setzen.
Mittelfristig jedoch wäre das explizite Zuweisen von Anmelderechten per Sicherheitsrichtlinie statt per AD die elegantere, kompatiblere und wartungsärmere Lösung.
Evgenij Smirnov
Mittwoch, 11. Dezember 2019 15:21 -
Ich bin mir nicht sicher, ob Du recht hast.
Zum Glück ist es vollkommen egal, ob ich recht habe :-) Wir haben nun mal festgestellt, dass Dein Phänomen im Zusammenspiel aus NLA und Anmeldebschränkung wurzelt. So wie ich es sehe, hast Du also zwei Varianten:
- das Ganze diagnostizieren. Am Ende sind es noch die Domain-Controller, die auf die Liste müssen, damit es klappt ;-) Ich würde in diesem Fall das Auditing hochdrehen, die Ablehnung der Anmeldung provozieren und in der entsprechenden Event-ID die Maschine raussuchen, bei der es geknallt hat.
- diese veraltete Anmeldebeschränkungs-Kiste aufräumen und mit Gruppenrichtlinien arbeiten. Siehe z.B. bei Martin: http://evilgpo.blogspot.com/2015/04/wer-bin-ich-und-was-darf-ich.html
Evgenij Smirnov
- Als Antwort markiert Yavor TanevMicrosoft contingent staff Freitag, 10. Januar 2020 08:51
Mittwoch, 11. Dezember 2019 16:47