你好,
我猜想之所以服务器2025 与2022 上不一样可能是因为 2025 服务器以及 win11 加强了远程凭据保护功能:微软 Remote Credential Guard 文档
在环回连接(例如通过 127.0.0.1 从 RDP 会话内再连接 RDP)这种场景中,系统可能检测到潜在的安全风险,从而导致会话断开或连接失败。
这是目前我能想到的唯一关联。
Best regards,
Karlie Weng
我正在使用 Windows Server 2025 作为服务器操作系统。它是由 Windows Server 2022 升级而来。
在 2022 时,我使用 netplwiz 将 Administrator 账号设为自动登录,以在服务器异常重启时,Administrator 能够自动登录并打开一些以该用户身份开机自启的应用。
该服务器上的另一个账户,此处称为 user02,也有一些开机自启的应用服务,因此,我在 Administrator 设置了一个登录时启动的脚本,使 Administrator 登录时启动一个到 127.0.0.1 上 user02 账号的远程桌面连接(mstsc),这样, user02 也会在开机后迅速登录。
它工作良好,直到系统升级到 2025。由 netplwiz 设置的 Administrator 自动登录仍然有效,但 user02 不再登录。检查之后我发现,在 2022 正常的 start-user02.rdp(保存的远程桌面连接文件),在 2025 上双击打开,会踢掉我当前使用的到 Administrator 账号的远程连接,而 user02 也不会正常登录(服务没有被启动)。
我以为 2025 不再允许两个用户同时登录,但我在本地机器可以同时连接到 Administrator 和 user02 并同时操作它们。甚至,在 Administrator 账号(通过远程桌面 rdp 连接)使用 mstsc 手动输入密码连接到 127.0.0.1\user02 也是正常的(手动输入密码正常,一旦保存凭据并使用保存的凭据连接,又会出现 Administrator 被踢掉,而 user02 也没有正常登录的情况)。
经过测试,我发现在我的 Windows 11 24H2 工作计算机上,也有类似的情况。即,当我通过 rdp 远程操作这台计算机时,我可以在远程会话中通过手动输入账号密码来“嵌套”打开这台计算机(127.0.0.1)的另一个账户,而,一旦我选择保存凭据,并使用保存的凭据连接,我到这台计算机的远程连接就会被踢掉。为什么保存凭据与否会产生问题?
另:使用 127.0.0.1 与使用服务器的公共入口 IP 也会产生不一样的效果。服务器使用公网 IP 连接自己的远程桌面(服务器使用公网 IP 连接除 rdp 外的其他服务均正常)时,一直提示用户名密码错误,登录没有成功。用户名密码是正确的,在其他客户端使用此 IP 连接到相同用户完全正常,而它自己使用 127.0.0.1(通过手动用户名密码连接)也正常。
锁定的问题。 此问题已从 Microsoft 支持社区迁移。 你可投票决定它是否有用,但不能添加评论或回复,也不能关注问题。 为了保护隐私,对于已迁移的问题,用户个人资料是匿名的。
你好,
我猜想之所以服务器2025 与2022 上不一样可能是因为 2025 服务器以及 win11 加强了远程凭据保护功能:微软 Remote Credential Guard 文档
在环回连接(例如通过 127.0.0.1 从 RDP 会话内再连接 RDP)这种场景中,系统可能检测到潜在的安全风险,从而导致会话断开或连接失败。
这是目前我能想到的唯一关联。
Best regards,
Karlie Weng
你好,
我猜想之所以服务器2025 与2022 上不一样可能是因为 2025 服务器以及 win11 加强了远程凭据保护功能:微软 Remote Credential Guard 文档
在环回连接(例如通过 127.0.0.1 从 RDP 会话内再连接 RDP)这种场景中,系统可能检测到潜在的安全风险,从而导致会话断开或连接失败。
这是目前我能想到的唯一关联。
Best regards,
Karlie Weng
通过将组策略 限制向远程计算机分配凭据 关闭,是否可以彻底禁用这些新增的安全功能?我已经将此策略关闭,但远程仍然有问题。
你好
很抱歉, 目前除了这个之外我暂时也没有其他想法,因为可供参考的类似案例确实不是很多。
我们可以检查一下事件日志,或许能从中找到一些线索来帮助分析问题。
如有其他需求或想法,请随时告知。
谢谢理解。