リモート デスクトップ お 使い の 資格 情報 は 機能 し ませ んで した。 リモートデスクトップ接続に「お使いの資格情報は機能しませんでした」と言われた時は

Remote

リモート デスクトップ お 使い の 資格 情報 は 機能 し ませ んで した

Windows 資格情報を構成すると、接続先サーバーへユーザー名やパスワードを都度入力することなく、RDPなどで接続できるようになります。 しかし、既定では資格情報を利用したRDP接続は無効化された状態です。 そのため、ローカルセキュリティポリシーやグループポリシーを利用して、資格情報を利用した接続を許可する必要があります。 【Windows 資格情報の登録】 1. 「Windows 資格情報」 をクリックし、「Windows 資格情報の追加」をクリックします。 RDPで接続したいサーバー名、RDP接続するユーザー名とパスワードを入力しOkをクリックすれば、Windows 資格情報の登録は完了です。 この状態で、RDP接続しようとしてもパスワードの入力が求めまれます。 そのため、資格情報を登録したら、グループポリシーにて資格情報の使用を許可する設定をします。 今回はADのグループポリシーを使用した設定方法の手順です。 【グループポリシーの設定】 1. グループポリシーを作成し、編集画面を開きます。 コンピューターの構成 — ポリシー — 管理用テンプレート — システム — 資格情報の委任 の順に展開。 設定する項目は、「 NTLMのみのサーバー認証で保存された資格情報の委任を許可する」 です。 設定を有効にし、「表示」をクリックします。 Windows 資格情報を使用して接続したいサーバーのIPアドレスやホスト名を指定します。 すべてのサーバーへの接続を許可したい場合は、*を使用します。 接続元にて、グループポリシーを手動で再適用するか、再起動をしてリモートデスクトップ接続してみてください。 ユーザー名とIPアドレスを入力することなく、接続することができるようになります! こちらの設定は、ドメイン参加したPCからワークグループへのリモートデスクトップ接続時などで有効かと思います。 ちなみに、ドメイン参加しているPCからドメイン参加したサーバーへのリモートデスクトップ接続をしたいばあい、Windows資格情報の接続先名の指定方法としてホスト名を使用すれば、グループポリシーを設定することなく、接続可能となります! 以上です! 2016年12月 月 火 水 木 金 土 日 1 2 3 4 6 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 26 27 28 30 31 最近の投稿• カテゴリー• 6 アーカイブ•

次の

Windows 7

リモート デスクトップ お 使い の 資格 情報 は 機能 し ませ んで した

Windows 7 と同様、Windows 10 でもリモート接続時に以下のエラーが発生します。 対応方法は同じですが、Windows 10 の画面で記載します。 168. 1 へのログオンの保存された資格情報の使用はシステム管理者により許可されていません。 資格情報を入力してください。 キーボードの Windwos ロゴキーを押しながら「R」キーを押します。 クリックで拡大• 「ファイル名を指定して実行」ダイアログが起動します。 「gpedit. msc」と入力して「OK」をクリックします。 ローカルグループポリシーエディターが起動します。 [コンピューターの管理]-[管理用テンプレート]-[システム]-[資格情報の委任]と展開し、「HTLMのみのサーバー認証で保存された資格情報の委任を許可する」をダブルクリックで開きます。 「有効」をチェックし、「サーバーを一覧に追加」の「表示」ボタンをクリックします。 「表示するコンテンツ」ダイアログが起動します。 サーバーの登録が完了したら「OK」ボタンでダイアログを閉じます。 「適用」をクリックし、「OK」ボタンでダイアログを閉じます• 今設定した項目が「有効」と表示されていることを確認し、ローカルグループポリシーエディターを閉じます。 ローカルグループポリシーを即時適用します。 キーボードの Windwos ロゴキーを押しながら「R」キーを押します。 クリックで拡大• 「ファイル名を指定して実行」ダイアログが起動します。 「cmd」と入力して「OK」をクリックします。 しばらく待ち、「正常に終了しました」と表示されたら画面を閉じます。 これでリモートデスクトップ接続時にエラーが表示されなくなるはずです。 再度リモートデスクトップクライアントを起動し確認してください。 【参考情報】.

次の

Windowsでリモートデスクトップ接続時に資格情報を聞かれる時の対応方法について

リモート デスクトップ お 使い の 資格 情報 は 機能 し ませ んで した

結論 リモートデスクトップ接続クライアント mstsc. exe の設定を、テキストエディタで編集する必要があります。 めんどい。 まず、接続される側 サーバー側 のPCでリモートデスクトップ接続を有効にしておきます。 それから、接続する側 クライアント側 のPCで、下記の手順で接続できます。 今回試した限りでは、Windows 7からの接続もできました。 リモートデスクトップ接続の設定ファイルを作る。 rdp をメモ帳などのテキストエディタで開き、 enablecredsspsupport:i:0 という行を追加し、保存する。 rdp を、リモートデスクトップ接続クライアント mstsc. exe で開く。 普通はダブルクリックでおk• com という形式のユーザー名と、Azure ADのパスワード Office 365のパスワード を使ってサインインする。 なお、同じAzure ADに参加済みのWindows PCからは、特にややこしいことをしなくても普通に接続できます。 もうちょっと詳しく サーバー側のPCでリモートデスクトップ接続を有効にする リモートデスクトップ接続される側 サーバー の方にて、リモートデスクトップ接続を有効にする方法です。 「ネットワーク レベル認証でリモート デスクトップを実行しているコンピューターからのみ接続を許可する 推奨 N 」ですが、これをオンにすると同じAzure ADに参加済みのPCからでないと接続できなくなるようです。 従って、同じAzure ADに参加済みのPCからしか接続しないならオン、そうでないならオフにするのが良いと思われます。 まあ、 そもそもこの記事に辿り着いた方はオフにする以外ないと思いますが。 クライアント側のPCでリモートデスクトップ接続の設定を行う ここからはクライアント側PCで行う設定です。 リモートデスクトップ接続の設定ファイル. rdp を作る リモートデスクトップ接続 mstsc. リモートデスクトップ接続の設定ファイル. rdp に enablecredsspsupport:i:0 を追加する 保存した設定ファイル. rdp をメモ帳などのテキストエディタで開き、 enablecredsspsupport:i:0 という行を追加します。 これだけでOKです。 なお、. rdpファイルは色々な設定が書かれていますが、今回の場合に必要なのは下記の行だけらしいです。 接続先は適宜変更してね full address:s:host. example. rdp を、リモートデスクトップ接続クライアント mstsc. exe で開く 普通の設定のPCならダブルクリックで開きます。 すると、勝手にリモートデスクトップ接続が始まります。 認証情報を入力してサインインする• com のような形式 大文字小文字はどちらでも可• パスワードは Azure AD のパスワード Office 365のパスワード でサインインできます。 PINは使えないっぽいです。 まあPINはPCへの物理アクセスが可能な場合にのみ使える前提のものなので、妥当な仕様でしょう。 資格情報マネージャーを使うとパスワード入力なしでサインインできる 同じAzure ADに参加しているPCから接続する場合、資格情報マネージャーを使ってパスワードを保存しておくと. rdpファイルを開くだけで自動的にサインインできるようになりました。 なかなか便利です。 参考: あとがき できるだけWindowsの標準機能だけで済ませたいものですが、今回のようにリモートデスクトップ接続にちょっと手間がかかる、というような状況を鑑みると、Azure ADはまだまだこなれていない感があります。 Microsoftさん… 参考URL.

次の