Ziptar
@Ziptar
Дилетант широкого профиля

RDS logon via Smart-Card (eToken & SSL Cert) without AD, with 3-d party CA. Как?

Требования к сертификату CA подробно описаны на технете, естественно при использовании AD, только этот вариант невозможен в моём случае. В этом плане непонятки вызывают 2 вещи:
1) UPN: если для пользователя-члена домена upn имеет вид user@domain.xx, то какой вид имеет upn для пользователя вне периметра домена?
2) CRL: при использовании домена при smart-card logon требуется оперативный доступ к crl. В1: необходим ли оперативный доступ к crl для той же цели для компьютера вне периметра домена? В2: способен ли winsrv обращаться за crl по smb? URI не диктует протокол доступа и невозбранно позволяет писать smb:// путь к crl в сертификате.

Далее.
Сейчас я "вишу" на том, что mstsc подхватывает сертификат с токена, пытается авторизоваться но не может - в результате открывается окно rdp с приглашением ввести логин и пароль. Самое грустное, что в логе аудита безопасности отсутствуют какие-либо следа попыток логина.

UPD:
хотя как вариант поднять AD и CA, а RDS сервер с 1с пихнуть на виртуалку, но это дико много мороки ради 4х юзеров 1ски. Кроме того это надать всё переделывать и соответствено стопать работу 1ски на пару дней.
Кроме того хотелось бы использовать единый CA и единый сертификат для OVPN и rdp-logon'а. MS CA в плане подружить с OVPN будет вызывать проблемы. Кроме того если внезапно забыть обновить сертификат доступа администратора вовремя - к серваку придётся ехать. далеко :(
  • Вопрос задан
  • 656 просмотров
Пригласить эксперта
Ответы на вопрос 1
@Banzaii
Винадмин
Здравствуйте. А какая цель у всего этого? Если пользователей 1ски всего 4е человека.
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы