Richtlinien-CSP – RemoteDesktopServices

Tipp

Dieser CSP enthält ADMX-gestützte Richtlinien, die ein spezielles SyncML-Format zum Aktivieren oder Deaktivieren erfordern. Sie müssen den Datentyp in SyncML als <Format>chr</Format>angeben. Weitere Informationen finden Sie unter Grundlegendes zu ADMX-gestützten Richtlinien.

Die Nutzlast des SyncML muss XML-codiert sein. Für diese XML-Codierung gibt es eine Vielzahl von Onlineencodern, die Sie verwenden können. Um die Codierung der Nutzlast zu vermeiden, können Sie CDATA verwenden, wenn Ihr MDM dies unterstützt. Weitere Informationen finden Sie unter CDATA-Abschnitte.

Logo von Windows Insider.

Wichtig

Dieser CSP enthält einige Einstellungen, die sich in der Entwicklung befinden und nur für Windows Insider Preview Builds gelten. Diese Einstellungen können geändert werden und können Abhängigkeiten von anderen Features oder Diensten in der Vorschau aufweisen.

AllowUsersToConnectRemotely

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/AllowUsersToConnectRemotely

Mit dieser Richtlinieneinstellung können Sie den Remotezugriff auf Computer mithilfe von Remotedesktopdiensten konfigurieren.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer, die Mitglieder der Gruppe Remotedesktopbenutzer auf dem Zielcomputer sind, mithilfe von Remotedesktopdiensten eine Remoteverbindung mit dem Zielcomputer herstellen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer über Remotedesktopdienste keine Remoteverbindung mit dem Zielcomputer herstellen. Der Zielcomputer behält alle aktuellen Verbindungen bei, akzeptiert jedoch keine neuen eingehenden Verbindungen.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, verwenden Remotedesktopdienste die Remotedesktopeinstellung auf dem Zielcomputer, um zu bestimmen, ob die Remoteverbindung zulässig ist. Diese Einstellung befindet sich auf der Registerkarte Remote im Blatt Systemeigenschaften. Standardmäßig sind Remoteverbindungen nicht zulässig.

Hinweis

Sie können einschränken, welche Clients mithilfe von Remotedesktopdiensten eine Remoteverbindung herstellen können, indem Sie die Richtlinieneinstellung unter Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\Remotedesktopdienste\Remotedesktopsitzungshost\Sicherheit\Benutzerauthentifizierung für Remoteverbindungen mithilfe der Authentifizierung auf Netzwerkebene erforderlich konfigurieren.

Sie können die Anzahl der Benutzer, die gleichzeitig eine Verbindung herstellen können, begrenzen, indem Sie die Richtlinieneinstellung unter Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\Remotedesktopdienste\Remotedesktop-Sitzungshost\Connections\Anzahl von Verbindungen beschränken oder indem Sie die Richtlinieneinstellung Maximum Connections mithilfe des WMI-Anbieters für Remotedesktopsitzungshosts konfigurieren.

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name TS_DISABLE_CONNECTIONS
Anzeigename Zulassen, dass Benutzer eine Remoteverbindung mithilfe von Remotedesktopdiensten herstellen können
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Remotedesktopdienste > Remotedesktop-Sitzungshost-Connections >
Registrierungsschlüsselname SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
ADMX-Dateiname TerminalServer.admx

ClientConnectionEncryptionLevel

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/ClientConnectionEncryptionLevel

Gibt an, ob die Verwendung einer bestimmten Verschlüsselungsstufe erforderlich sein soll, um die Kommunikation zwischen Clientcomputern und RD-Sitzungshostservern während RDP-Verbindungen (Remotedesktopprotokoll) zu schützen. Diese Richtlinie gilt nur, wenn Sie die native RDP-Verschlüsselung verwenden. Die native RDP-Verschlüsselung (im Gegensatz zur SSL-Verschlüsselung) wird jedoch nicht empfohlen. Diese Richtlinie gilt nicht für die SSL-Verschlüsselung.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, muss die gesamte Kommunikation zwischen Clients und RD-Sitzungshostservern während Remoteverbindungen die in dieser Einstellung angegebene Verschlüsselungsmethode verwenden. Standardmäßig ist die Verschlüsselungsebene auf Hoch festgelegt. Die folgenden Verschlüsselungsmethoden sind verfügbar:
  • Hoch: Die Einstellung Hoch verschlüsselt Daten, die vom Client an den Server und vom Server an den Client gesendet werden, mithilfe einer starken 128-Bit-Verschlüsselung. Verwenden Sie diese Verschlüsselungsstufe in Umgebungen, die nur 128-Bit-Clients enthalten (z. B. Clients, auf denen Remotedesktopverbindung ausgeführt wird). Clients, die diese Verschlüsselungsstufe nicht unterstützen, können keine Verbindung mit RD-Sitzungshostservern herstellen.

  • Clientkompatibel: Die Einstellung Clientkompatibel verschlüsselt Daten, die zwischen dem Client und dem Server gesendet werden, mit der maximalen Schlüsselstärke, die vom Client unterstützt wird. Verwenden Sie diese Verschlüsselungsstufe in Umgebungen, die Clients enthalten, die keine 128-Bit-Verschlüsselung unterstützen.

  • Niedrig: Die Einstellung Niedrig verschlüsselt nur Daten, die vom Client an den Server gesendet werden, mithilfe der 56-Bit-Verschlüsselung.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird die verschlüsselungsstufe, die für Remoteverbindungen mit RD-Sitzungshostservern verwendet werden soll, nicht über Gruppenrichtlinie erzwungen.

Wichtig.

FIPS-Konformität kann über die Systemkryptografie konfiguriert werden. Verwenden Sie FIPS-kompatible Algorithmen für Verschlüsselung, Hashing und Signierungseinstellungen in Gruppenrichtlinie (unter Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Sicherheitsoptionen). Die FIPS-kompatible Einstellung verschlüsselt und entschlüsselt Daten, die vom Client an den Server und vom Server an den Client gesendet werden, mit dem FiPS 140-Verschlüsselungsalgorithmen (Federal Information Processing Standard) 140 mithilfe von Microsoft-Kryptografiemodulen. Verwenden Sie diese Verschlüsselungsstufe, wenn für die Kommunikation zwischen Clients und RD-Sitzungshostservern die höchste Verschlüsselungsebene erforderlich ist.

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name TS_ENCRYPTION_POLICY
Anzeigename Festlegen der Verschlüsselungsebene für Clientverbindungen
Pfad Computerkonfiguration
Pfad Sicherheit des Remotedesktop-Sitzungshosts > für Windows-Komponenten > für Remotedesktopdienste >
Registrierungsschlüsselname SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
ADMX-Dateiname TerminalServer.admx

DisconnectOnLockLegacyAuthn

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows Insider Preview
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/DisconnectOnLockLegacyAuthn

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name TS_DISCONNECT_ON_LOCK_POLICY
ADMX-Dateiname terminalserver.admx

DisconnectOnLockMicrosoftIdentityAuthn

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows Insider Preview
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/DisconnectOnLockMicrosoftIdentityAuthn

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name TS_DISCONNECT_ON_LOCK_AAD_POLICY
ADMX-Dateiname terminalserver.admx

DoNotAllowDriveRedirection

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/DoNotAllowDriveRedirection

Diese Richtlinieneinstellung gibt an, ob die Zuordnung von Clientlaufwerken in einer Remotedesktopdienste-Sitzung (Laufwerkumleitung) verhindert werden soll.

Standardmäßig ordnet ein RD-Sitzungshostserver Clientlaufwerke automatisch bei der Verbindung zu. Zugeordnete Laufwerke werden in der Sitzungsordnerstruktur in Explorer oder Computer im Format <driveletter> auf <computername>angezeigt. Sie können diese Richtlinieneinstellung verwenden, um dieses Verhalten außer Kraft zu setzen.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, ist die Umleitung des Clientlaufwerks in Remotedesktopdienste-Sitzungen nicht zulässig, und die Umleitung von Zwischenablagedateien ist auf Computern unter Windows XP, Windows Server 2003, Windows Server 2012 (und höher) oder Windows 8 (und höher) nicht zulässig.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, ist die Umleitung des Clientlaufwerks immer zulässig. Darüber hinaus ist die Kopierumleitung von Zwischenablagedateien immer zulässig, wenn die Umleitung der Zwischenablage zulässig ist.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden die Umleitung des Clientlaufwerks und die Umleitung von Zwischenablagedateikopien nicht auf der Gruppenrichtlinie-Ebene angegeben.

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name TS_CLIENT_DRIVE_M
Anzeigename Laufwerkumleitung nicht zulassen
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Remotedesktopdienste > Remotedesktop-Sitzungshostgerät > und Ressourcenumleitung
Registrierungsschlüsselname SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
Registrierungswertname fDisableCdm
ADMX-Dateiname TerminalServer.admx

DoNotAllowPasswordSaving

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/DoNotAllowPasswordSaving

Steuert, ob Kennwörter über die Remotedesktopverbindung auf diesem Computer gespeichert werden können.

  • Wenn Sie diese Einstellung aktivieren, ist das Kontrollkästchen zum Speichern des Kennworts in der Remotedesktopverbindung deaktiviert, und Benutzer können Kennwörter nicht mehr speichern. Wenn ein Benutzer eine RDP-Datei mithilfe der Remotedesktopverbindung öffnet und seine Einstellungen speichert, wird jedes Kennwort, das zuvor in der RDP-Datei vorhanden war, gelöscht.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfiguriert lassen, kann der Benutzer Kennwörter mithilfe der Remotedesktopverbindung speichern.

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name TS_CLIENT_DISABLE_PASSWORD_SAVING_2
Anzeigename Speichern von Kennwörtern nicht zulassen
Pfad Computerkonfiguration
Pfad Remotedesktopverbindungsclient für Windows-Komponenten > für Remotedesktopdienste >
Registrierungsschlüsselname SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
Registrierungswertname DisablePasswordSaving
ADMX-Dateiname TerminalServer.admx

DoNotAllowWebAuthnRedirection

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 11, Version 22H2 [10.0.22621] und höher
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/DoNotAllowWebAuthnRedirection

Mit dieser Richtlinieneinstellung können Sie die Umleitung von Webauthentifizierungsanforderungen (WebAuthn) von einer Remotedesktopsitzung auf das lokale Gerät steuern. Diese Umleitung ermöglicht es Benutzern, sich mit ihrem lokalen Authentifikator (z. B. Windows Hello for Business, Sicherheitsschlüssel oder anderen) bei Ressourcen innerhalb der Remotedesktopsitzung zu authentifizieren.

Standardmäßig lässt Remotedesktop die Umleitung von WebAuthn-Anforderungen zu.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer ihren lokalen Authentifikator nicht innerhalb der Remotedesktopsitzung verwenden.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Benutzer lokale Authentifikatoren innerhalb der Remotedesktopsitzung verwenden.

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name TS_WEBAUTHN
Anzeigename WebAuthn-Umleitung nicht zulassen
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Remotedesktopdienste > Remotedesktop-Sitzungshostgerät > und Ressourcenumleitung
Registrierungsschlüsselname SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
Registrierungswertname fDisableWebAuthn
ADMX-Dateiname TerminalServer.admx

LimitClientToServerClipboardRedirection

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows Insider Preview
./User/Vendor/MSFT/Policy/Config/RemoteDesktopServices/LimitClientToServerClipboardRedirection
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/LimitClientToServerClipboardRedirection

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name TS_CLIENT_CLIPBOARDRESTRICTION_CS
ADMX-Dateiname terminalserver.admx

LimitServerToClientClipboardRedirection

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
✅ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows Insider Preview
./User/Vendor/MSFT/Policy/Config/RemoteDesktopServices/LimitServerToClientClipboardRedirection
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/LimitServerToClientClipboardRedirection

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name TS_CLIENT_CLIPBOARDRESTRICTION_SC
ADMX-Dateiname terminalserver.admx

PromptForPasswordUponConnection

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/PromptForPasswordUponConnection

Diese Richtlinieneinstellung gibt an, ob Remotedesktopdienste den Client bei der Verbindung immer zur Eingabe eines Kennworts auffordert.

Sie können diese Einstellung verwenden, um eine Kennwortaufforderung für Benutzer zu erzwingen, die sich bei Remotedesktopdiensten anmelden, auch wenn sie das Kennwort bereits im Remotedesktopverbindungsclient angegeben haben.

Remotedesktopdienste ermöglichen benutzern standardmäßig die automatische Anmeldung durch Eingabe eines Kennworts im Remotedesktopverbindungsclient.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können sich Benutzer nicht automatisch bei Remotedesktopdiensten anmelden, indem sie ihre Kennwörter im Remotedesktopverbindungsclient angeben. Sie werden zur Eingabe eines Kennworts für die Anmeldung aufgefordert.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, können sich Benutzer immer automatisch bei Remotedesktopdiensten anmelden, indem sie ihre Kennwörter im Remotedesktopverbindungsclient angeben.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die automatische Anmeldung nicht auf der Gruppenrichtlinie-Ebene angegeben.

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name TS_PASSWORD
Anzeigename Bei Verbindung immer zur Eingabe des Kennworts auffordern
Pfad Computerkonfiguration
Pfad Sicherheit des Remotedesktop-Sitzungshosts > für Windows-Komponenten > für Remotedesktopdienste >
Registrierungsschlüsselname SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
Registrierungswertname fPromptForPassword
ADMX-Dateiname TerminalServer.admx

RequireSecureRPCCommunication

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/RequireSecureRPCCommunication

Gibt an, ob ein Remotedesktop-Sitzungshostserver eine sichere RPC-Kommunikation mit allen Clients erfordert oder eine ungesicherte Kommunikation zulässt.

Sie können diese Einstellung verwenden, um die Sicherheit der RPC-Kommunikation mit Clients zu erhöhen, indem Sie nur authentifizierte und verschlüsselte Anforderungen zulassen.

Wenn die status auf Aktiviert festgelegt ist, akzeptiert Remotedesktopdienste Anforderungen von RPC-Clients, die sichere Anforderungen unterstützen, und lassen keine ungesicherte Kommunikation mit nicht vertrauenswürdigen Clients zu.

Wenn die status auf Deaktiviert festgelegt ist, fordert Remotedesktopdienste immer Sicherheit für den gesamten RPC-Datenverkehr an. Die unsichere Kommunikation ist jedoch für RPC-Clients zulässig, die nicht auf die Anforderung reagieren.

Wenn die status auf Nicht konfiguriert festgelegt ist, ist die ungesicherte Kommunikation zulässig.

Hinweis

Die RPC-Schnittstelle wird zum Verwalten und Konfigurieren von Remotedesktopdiensten verwendet.

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name TS_RPC_ENCRYPTION
Anzeigename Sichere RPC-Kommunikation erforderlich
Pfad Computerkonfiguration
Pfad Sicherheit des Remotedesktop-Sitzungshosts > für Windows-Komponenten > für Remotedesktopdienste >
Registrierungsschlüsselname SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
Registrierungswertname fEncryptRPCTraffic
ADMX-Dateiname TerminalServer.admx

Dienstanbieter für die Richtlinienkonfiguration