Guten Morgen Stephan Hallausch [DBF Solutions GmbH],
Ich hoffe, es macht Ihnen nichts aus, diese recht ausführliche Erklärung zu lesen: Bezüglich der ausgegrauten Benutzeroberfläche unter Systemeigenschaften können Sie sich darauf beruhigen. Dieses Verhalten ist völlig normal und dient tatsächlich als Bestätigung, dass Ihr Group Policy Object erfolgreich auf diese spezifischen Registrierungsschlüssel angewendet wird. Wenn Sie in GPO über Administrative Templates "Benutzer aus der Ferne verbinden lassen" konfigurieren, sperrt Windows die lokale Benutzeroberfläche, um zu verhindern, dass Benutzer oder lokale Administratoren die Domänenrichtlinie überschreiben. Es zeigt keine Beschädigung oder zusätzlichen Fehler an.
Der Verbindungsfehler deutet jedoch stark auf einen Konflikt zwischen deiner "NLA deaktivieren"-Richtlinie und der Sicherheitshärtung in diesem speziellen Windows-11-Build (10.0.26200 ist ein 24H2/Canary-Build) hin. Da Verbindungen von Nicht-Domänenmaschinen (die standardmäßig NTLM-Authentifizierung verwenden) funktionieren, aber zwischen Domänenmitgliedern (die Kerberos versuchen) fehlschlagen, liegt das Problem im Authentifizierungshandschlag. Windows 11 22H2 und später aktivieren standardmäßig Windows Defender Credential Guard. Wenn Sie die Network Level Authentication (NLA) im GPO deaktivieren, zwingen Sie den Client, eine Legacy-Login-Sequenz zu versuchen, die Credential Guard oft für domänengebundene Maschinen blockiert, um Credential Diebstahl zu verhindern.
Um die genaue Blockade zu bestimmen, solltest du das Security Event Log des Zielclients sofort nach einem fehlgeschlagenen Versuch auf Event __ID 4625 überprüfen __ . Sie werden wahrscheinlich einen Fehlerstatus sehen, der sich auf "Ein Fehler während des Anmeldens aufgetreten" mit einem Statuscode wie 0xC000006D (Schlechte Zugangsdaten) oder 0xC000006E (Kontobeschränkungen) bezieht, selbst wenn das Passwort korrekt ist.
Die zuverlässigste Lösung für diese Umgebung ist in der Regel, die GPO-Einstellung umzukehren und __ die __ Benutzerauthentifizierung mit Netzwerk-Authentifizierung zu aktivieren. Moderne Windows-11-Clients sind für NLA optimiert, und die Aktiverung dieses Codes stimmt den RDP-Handshake mit den nativen Kerberos- und Credential Guard-Sicherheitsrichtlinien in Einklang mit diesen Builds. Wenn du NLA aus Gründen des Legacys unbedingt deaktivieren musst, müsstest du das lokale Register der Clients anpassen, um Credential Guard zu deaktivieren, was deine Sicherheitslage deutlich verringert.