locked
Acesso Remoto Administrador Parou RRS feed

  • Pergunta

  • Bom dia a todos.

    Semana passada ativei uma GPO onde eu conseguia fazer acesso remoto simultânea no meu servidor Windows Server 2012 R2 Foundation.

    "Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies > User Rights Assignment > Allow log on through Remote Desktop Services"

    Até sexta estava funcionando normalmente o acesso pelo Administrador e pelo usuário que criamos para nosso parceiro acessar o servidor.

    Esse usuário do parceiro tem acesso restrito ao horário comercial de segunda a sexta, logo descarto a possibilidade dele ter efetuado alguma alteração.

    Segue abaixo a mensagem exibida ao tentar o acesso:

    To sign in remotely, you need the right to sign in through Remote Desktop Services. By default, members of the Administrators group have this right. If the group you're in doesn't have this right, or if the roght has been removed from the Administratorsgroup, you need to be granted this right manually

    Se puderem me ajudar em mais essa eu agradeço.

    Erik Salvador



    • Editado Erik_Salvador segunda-feira, 28 de agosto de 2017 16:32
    segunda-feira, 28 de agosto de 2017 14:04

Respostas

  • Fala Erik tudo bem?

    Bom, este grupo que você esta adicionando é o grupo padrão para acesso remoto, o que você precisa fazer é criar um grupo no AD, adicionar os usuários que devem acessar o servidor, e então adicionar tal grupo no "Remote Desktop Users", como estas a fazer agora.

    Somente recapitulando, seus usuários deixaram de acessar o servidor certo? Você mencionou que este é um servidor Domain Controller? Se sim, os mesmos precisam fazer parte do grupo Administrador do Domínio, caso contrario não poderão acessar o DC remoto, (existe sim uma forma de liberar, não recomendo, aqui).

    Detalhe mais seu cenário caso não seja o acima mencionado.

    Abraços.

    Att, Renan


    Renan A. Rodrigues MCSA-MCITP-MCTS-CCNA-CCENT-ITIL (renanrodrigues.com)



    terça-feira, 5 de setembro de 2017 21:30

Todas as Respostas

  • Boa tarde Erik_Salvador

    Tudo bem contigo?

    Veja se esta thread que é similar pode lhe auxiliar.

    https://social.technet.microsoft.com/Forums/lync/en-US/2d54ca7c-4cbe-4959-8794-9f93e62e567f/how-to-enable-users-to-access-windows-2012-through-remote-desktop-client-on-windows-xp-sp3?forum=winserveressentials

    Atenciosamente,


    Guilherme Macedo S

    Esse conteúdo é fornecido sem garantias de qualquer tipo, seja expressa ou implícita

    TechNet Community Support

    Por favor, lembre-se de Marcar como Resposta as postagens que resolveram o seu problema. Essa é uma maneira comum de reconhecer aqueles que o ajudaram e fazer com que seja mais fácil para os outros visitantes encontrarem a resolução mais tarde.

    • Marcado como Resposta Guilherme Macedo S quinta-feira, 31 de agosto de 2017 21:12
    • Não Marcado como Resposta Erik_Salvador sexta-feira, 1 de setembro de 2017 17:17
    terça-feira, 29 de agosto de 2017 12:15
  • Guilherme, boa noite.

    Eu já tentei essa opção, mas o erro persiste.

    No meu caso, preciso liberar acesso a um login de suporte usado por um fornecedor, mas não tenho nenhum tipo de serviço RDS ou TS habilitado no servidor.

    Isso é possível sem esses serviços habilitados correto?

    Desde já, obrigado pela ajuda.

    Erik Salvador


    terça-feira, 29 de agosto de 2017 21:37
  • Apenas uma observação.

    Precisei reverter tudo que tinha feito pra liberar o acesso do Administrador... mas preciso liberar o acesso para um usuário de suporte que apresenta a mesma mensagem de erro...


    Erik Salvador

    quarta-feira, 30 de agosto de 2017 12:08
  • Entendo Erik_Salvador

    Você já verificou se foi gerado algum log de erro no Event Viewer?

    Atenciosamente,


    Guilherme Macedo S

    Esse conteúdo é fornecido sem garantias de qualquer tipo, seja expressa ou implícita

    TechNet Community Support

    Por favor, lembre-se de Marcar como Resposta as postagens que resolveram o seu problema. Essa é uma maneira comum de reconhecer aqueles que o ajudaram e fazer com que seja mais fácil para os outros visitantes encontrarem a resolução mais tarde.

    quinta-feira, 31 de agosto de 2017 14:02
  • Guilherme, bom dia.

    Tentei acesso agora para provocar possíveis logs e ao verificar o Event Viewer achei vários logs de Segurança

    Segue abaixo os logs:

    Log Name:      Security
    Source:        Microsoft-Windows-Security-Auditing
    Date:          01/09/2017 10:00:46
    Event ID:      4634
    Task Category: Logoff
    Level:         Information
    Keywords:      Audit Success
    User:          N/A
    Computer:      GSGASPSRVADM.GSGASP-ADM.LAN
    Description:
    An account was logged off.

    Subject:
    Security ID: GSGASP-ADM\benner
    Account Name: benner
    Account Domain: GSGASP-ADM
    Logon ID: 0x8EBA679E

    Logon Type: 3

    This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
    Event Xml:
    <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
      <System>
        <Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" />
        <EventID>4634</EventID>
        <Version>0</Version>
        <Level>0</Level>
        <Task>12545</Task>
        <Opcode>0</Opcode>
        <Keywords>0x8020000000000000</Keywords>
        <TimeCreated SystemTime="2017-09-01T13:00:46.971314200Z" />
        <EventRecordID>31010770</EventRecordID>
        <Correlation />
        <Execution ProcessID="576" ThreadID="30232" />
        <Channel>Security</Channel>
        <Computer>GSGASPSRVADM.GSGASP-ADM.LAN</Computer>
        <Security />
      </System>
      <EventData>
        <Data Name="TargetUserSid">S-1-5-21-2541472470-2004557925-1127837125-1157</Data>
        <Data Name="TargetUserName">benner</Data>
        <Data Name="TargetDomainName">GSGASP-ADM</Data>
        <Data Name="TargetLogonId">0x8eba679e</Data>
        <Data Name="LogonType">3</Data>
      </EventData>
    </Event>

    ------------------------------------------------------------------------------------------------------------------------------

    Log Name:      Security
    Source:        Microsoft-Windows-Security-Auditing
    Date:          01/09/2017 10:00:38
    Event ID:      4769
    Task Category: Kerberos Service Ticket Operations
    Level:         Information
    Keywords:      Audit Success
    User:          N/A
    Computer:      GSGASPSRVADM.GSGASP-ADM.LAN
    Description:
    A Kerberos service ticket was requested.

    Account Information:
    Account Name: benner@GSGASP-ADM.LAN
    Account Domain: GSGASP-ADM.LAN
    Logon GUID: {42936332-4aa6-484f-e9d9-000da7d3c8ca}

    Service Information:
    Service Name: GSGASPSRVADM$
    Service ID: GSGASP-ADM\GSGASPSRVADM$

    Network Information:
    Client Address: ::1
    Client Port: 0

    Additional Information:
    Ticket Options: 0x40810000
    Ticket Encryption Type: 0x12
    Failure Code: 0x0
    Transited Services: -

    This event is generated every time access is requested to a resource such as a computer or a Windows service.  The service name indicates the resource to which access was requested.

    This event can be correlated with Windows logon events by comparing the Logon GUID fields in each event.  The logon event occurs on the machine that was accessed, which is often a different machine than the domain controller which issued the service ticket.

    Ticket options, encryption types, and failure codes are defined in RFC 4120.
    Event Xml:
    <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
      <System>
        <Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" />
        <EventID>4769</EventID>
        <Version>0</Version>
        <Level>0</Level>
        <Task>14337</Task>
        <Opcode>0</Opcode>
        <Keywords>0x8020000000000000</Keywords>
        <TimeCreated SystemTime="2017-09-01T13:00:38.146650800Z" />
        <EventRecordID>31010618</EventRecordID>
        <Correlation />
        <Execution ProcessID="576" ThreadID="30232" />
        <Channel>Security</Channel>
        <Computer>GSGASPSRVADM.GSGASP-ADM.LAN</Computer>
        <Security />
      </System>
      <EventData>
        <Data Name="TargetUserName">benner@GSGASP-ADM.LAN</Data>
        <Data Name="TargetDomainName">GSGASP-ADM.LAN</Data>
        <Data Name="ServiceName">GSGASPSRVADM$</Data>
        <Data Name="ServiceSid">S-1-5-21-2541472470-2004557925-1127837125-1001</Data>
        <Data Name="TicketOptions">0x40810000</Data>
        <Data Name="TicketEncryptionType">0x12</Data>
        <Data Name="IpAddress">::1</Data>
        <Data Name="IpPort">0</Data>
        <Data Name="Status">0x0</Data>
        <Data Name="LogonGuid">{42936332-4AA6-484F-E9D9-000DA7D3C8CA}</Data>
        <Data Name="TransmittedServices">-</Data>
      </EventData>
    </Event>

    ------------------------------------------------------------------------------------------------------------------------------

    Log Name:      Security
    Source:        Microsoft-Windows-Security-Auditing
    Date:          01/09/2017 10:00:38
    Event ID:      4768
    Task Category: Kerberos Authentication Service
    Level:         Information
    Keywords:      Audit Success
    User:          N/A
    Computer:      GSGASPSRVADM.GSGASP-ADM.LAN
    Description:
    A Kerberos authentication ticket (TGT) was requested.

    Account Information:
    Account Name: benner
    Supplied Realm Name: GSGASP-ADM.LAN
    User ID: GSGASP-ADM\benner

    Service Information:
    Service Name: krbtgt
    Service ID: GSGASP-ADM\krbtgt

    Network Information:
    Client Address: ::1
    Client Port: 0

    Additional Information:
    Ticket Options: 0x40810010
    Result Code: 0x0
    Ticket Encryption Type: 0x12
    Pre-Authentication Type: 2

    Certificate Information:
    Certificate Issuer Name:
    Certificate Serial Number:
    Certificate Thumbprint:

    Certificate information is only provided if a certificate was used for pre-authentication.

    Pre-authentication types, ticket options, encryption types and result codes are defined in RFC 4120.
    Event Xml:
    <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
      <System>
        <Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" />
        <EventID>4768</EventID>
        <Version>0</Version>
        <Level>0</Level>
        <Task>14339</Task>
        <Opcode>0</Opcode>
        <Keywords>0x8020000000000000</Keywords>
        <TimeCreated SystemTime="2017-09-01T13:00:38.122561800Z" />
        <EventRecordID>31010617</EventRecordID>
        <Correlation />
        <Execution ProcessID="576" ThreadID="30232" />
        <Channel>Security</Channel>
        <Computer>GSGASPSRVADM.GSGASP-ADM.LAN</Computer>
        <Security />
      </System>
      <EventData>
        <Data Name="TargetUserName">benner</Data>
        <Data Name="TargetDomainName">GSGASP-ADM.LAN</Data>
        <Data Name="TargetSid">S-1-5-21-2541472470-2004557925-1127837125-1157</Data>
        <Data Name="ServiceName">krbtgt</Data>
        <Data Name="ServiceSid">S-1-5-21-2541472470-2004557925-1127837125-502</Data>
        <Data Name="TicketOptions">0x40810010</Data>
        <Data Name="Status">0x0</Data>
        <Data Name="TicketEncryptionType">0x12</Data>
        <Data Name="PreAuthType">2</Data>
        <Data Name="IpAddress">::1</Data>
        <Data Name="IpPort">0</Data>
        <Data Name="CertIssuerName">
        </Data>
        <Data Name="CertSerialNumber">
        </Data>
        <Data Name="CertThumbprint">
        </Data>
      </EventData>
    </Event>

    ------------------------------------------------------------------------------------------------------------------------------

    Log Name:      Security
    Source:        Microsoft-Windows-Security-Auditing
    Date:          01/09/2017 10:00:37
    Event ID:      4672
    Task Category: Special Logon
    Level:         Information
    Keywords:      Audit Success
    User:          N/A
    Computer:      GSGASPSRVADM.GSGASP-ADM.LAN
    Description:
    Special privileges assigned to new logon.

    Subject:
    Security ID: GSGASP-ADM\benner
    Account Name: benner
    Account Domain: GSGASP-ADM
    Logon ID: 0x8EBA679E

    Privileges: SeSecurityPrivilege
    SeBackupPrivilege
    SeRestorePrivilege
    SeTakeOwnershipPrivilege
    SeDebugPrivilege
    SeSystemEnvironmentPrivilege
    SeLoadDriverPrivilege
    SeImpersonatePrivilege
    SeEnableDelegationPrivilege
    Event Xml:
    <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
      <System>
        <Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" />
        <EventID>4672</EventID>
        <Version>0</Version>
        <Level>0</Level>
        <Task>12548</Task>
        <Opcode>0</Opcode>
        <Keywords>0x8020000000000000</Keywords>
        <TimeCreated SystemTime="2017-09-01T13:00:37.307150600Z" />
        <EventRecordID>31010578</EventRecordID>
        <Correlation />
        <Execution ProcessID="576" ThreadID="23532" />
        <Channel>Security</Channel>
        <Computer>GSGASPSRVADM.GSGASP-ADM.LAN</Computer>
        <Security />
      </System>
      <EventData>
        <Data Name="SubjectUserSid">S-1-5-21-2541472470-2004557925-1127837125-1157</Data>
        <Data Name="SubjectUserName">benner</Data>
        <Data Name="SubjectDomainName">GSGASP-ADM</Data>
        <Data Name="SubjectLogonId">0x8eba679e</Data>
        <Data Name="PrivilegeList">SeSecurityPrivilege
    SeBackupPrivilege
    SeRestorePrivilege
    SeTakeOwnershipPrivilege
    SeDebugPrivilege
    SeSystemEnvironmentPrivilege
    SeLoadDriverPrivilege
    SeImpersonatePrivilege
    SeEnableDelegationPrivilege</Data>
      </EventData>
    </Event>

    ------------------------------------------------------------------------------------------------------------------------------

    Log Name:      Security
    Source:        Microsoft-Windows-Security-Auditing
    Date:          01/09/2017 10:00:37
    Event ID:      4776
    Task Category: Credential Validation
    Level:         Information
    Keywords:      Audit Success
    User:          N/A
    Computer:      GSGASPSRVADM.GSGASP-ADM.LAN
    Description:
    The computer attempted to validate the credentials for an account.

    Authentication Package: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
    Logon Account: benner
    Source Workstation: GSGASPD010
    Error Code: 0x0
    Event Xml:
    <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
      <System>
        <Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" />
        <EventID>4776</EventID>
        <Version>0</Version>
        <Level>0</Level>
        <Task>14336</Task>
        <Opcode>0</Opcode>
        <Keywords>0x8020000000000000</Keywords>
        <TimeCreated SystemTime="2017-09-01T13:00:37.307150600Z" />
        <EventRecordID>31010577</EventRecordID>
        <Correlation />
        <Execution ProcessID="576" ThreadID="23532" />
        <Channel>Security</Channel>
        <Computer>GSGASPSRVADM.GSGASP-ADM.LAN</Computer>
        <Security />
      </System>
      <EventData>
        <Data Name="PackageName">MICROSOFT_AUTHENTICATION_PACKAGE_V1_0</Data>
        <Data Name="TargetUserName">benner</Data>
        <Data Name="Workstation">GSGASPD010</Data>
        <Data Name="Status">0x0</Data>
      </EventData>
    </Event>

    Foi isso que achei nos Eventos do Windows.

    Desde já obrigado pela ajuda.


    Erik Salvador

    sexta-feira, 1 de setembro de 2017 13:18
  • Erik_Salvador

    Tudo bem amigo?

    Você já tentou o básico para testar?

    Extraia o resultado "RSOP" do servidor, apenas para configurações de computador, e nos envie um screenshot da tela referente as permissões de acesso remoto do servidor.

    Abraços.

    Att. Renan 


    Renan A. Rodrigues MCSA-MCITP-MCTS-CCNA-CCENT-ITIL (renanrodrigues.com)

    sábado, 2 de setembro de 2017 10:31
  • Renan, tudo bem?

    Tentei adicionar o grupo conforme indicado, mas o mesmo não foi encontrado conforme imagem abaixo:

    O usuário está adicionado as liberações de acesso remoto, mas mesmo assim não vai...

    Ta complicado kkkkk

    Obrigado pela ajuda.


    Erik Salvador

    terça-feira, 5 de setembro de 2017 13:32
  • Erik_Salvador

    Tudo bem amigo?

    Faca o seguinte, nesta mesma tela que voce enviou, selecione "Locations" e mude para seu dominio, o mesmo estava configurado para buscar localmente.

    Apos isso, adicione o grupo (o qual voce criou em seu dominio)e teste o acesso remoto, devera funcionar, caso nao funcione nos retorne que tentaremos ajudar em uma outra alternativa.

    Caso voce nao tenha dominio, e usa workgroup, adicione a conta dos usuarios.

    Abracos.

    Renan

    OBS: Desculpe a acentuacao, estou no trabalho sem teclado e OS pt-BR.


    Renan A. Rodrigues MCSA-MCITP-MCTS-CCNA-CCENT-ITIL (renanrodrigues.com)


    terça-feira, 5 de setembro de 2017 19:10
  • Boas Renan...

    Cara mesmo no domínio não vai... sem contar que esse servidor é meu AD tb...


    Erik Salvador

    terça-feira, 5 de setembro de 2017 21:17
  • Fala Erik tudo bem?

    Bom, este grupo que você esta adicionando é o grupo padrão para acesso remoto, o que você precisa fazer é criar um grupo no AD, adicionar os usuários que devem acessar o servidor, e então adicionar tal grupo no "Remote Desktop Users", como estas a fazer agora.

    Somente recapitulando, seus usuários deixaram de acessar o servidor certo? Você mencionou que este é um servidor Domain Controller? Se sim, os mesmos precisam fazer parte do grupo Administrador do Domínio, caso contrario não poderão acessar o DC remoto, (existe sim uma forma de liberar, não recomendo, aqui).

    Detalhe mais seu cenário caso não seja o acima mencionado.

    Abraços.

    Att, Renan


    Renan A. Rodrigues MCSA-MCITP-MCTS-CCNA-CCENT-ITIL (renanrodrigues.com)



    terça-feira, 5 de setembro de 2017 21:30
  • Renan, bom dia.

    Peço desculpas pela demora na resposta, mas ta corrido aqui.

    Infelizmente fui obrigado a apelar pra opção não recomendada... mas mesmo assim, muito obrigado pela ajuda... quebrou um baita galho aqui.

    Abraço!


    Erik Salvador

    terça-feira, 12 de setembro de 2017 14:59