自定义凭证提供程序和远程桌面会话

问题描述:

因此,我开发了一个自定义身份验证提供程序(用于大大简化操作)将当前用户的密码替换为未知的密码,并且完全随机。在身份验证过程中以及一些令人毛骨悚然的加密过程中,密码将被重新生成并通过Kerberos身份验证过程,替代它们自己可能输入的任何密码(被忽略)。我不能详细说明它是如何工作的,但无论如何它本身都是如此。我们的想法是在运行Windows Server 2012云使用一台机器上,但我遇到的问题和所遇到的这篇文章中,自定义凭证提供程序和远程桌面会话

http://blogs.msdn.com/b/winsdk/archive/2009/07/14/rdc-and-custom-credential-providers.aspx

据此,非Microsoft凭据提供支持,这是事实,它显示我的凭据提供者,尽管通过一个不同的外观UI。它还规定,在我的凭证提供者完成之后,它将提示使用用户名和密码再次登录。

当然,这种情况不会发生在这种情况下,因为用户不知道他们的密码,永远不会。另外,由于某种原因,它无论如何不会给我第二个提示,当我的身份验证提供程序完成时,远程桌面窗口会关闭,并且会在事件日志中写入错误,提示未知用户或密码错误。这两者都不应该是正确的,正如所述,该提供者在本地工作时间百分之百,所以我知道它在工作,并且已经对它进行了大量调试。

所以我的问题是,我想,有什么办法可以实现我的目标?即使通过黑客攻击,并且做一些通常不完成的事情?

非常感谢提前。

+0

您想在将rdp转移到服务器上时将人员密码更改为未知密码?有没有合法的用途呢? – user1666620

+0

是的,这有一个非常合理的用途,正如我所说的,我不打算解释它背后的密码。管理员首先设置它,这不是一些自动化的黑客攻击。 – Nick

+0

只需要注意,我可以使用SplashTop正常工作,而不是RDP。只需再次测试,但连续登录两次就没有汗水。 – Nick

好吧,对我来说最快,最简单的解决方案就是在服务器上安装SplashTop流媒体服务器,并使用SplashTop而不是RDP进行连接。这带来了本地风格的登录用户界面,然后按我的需要进行工作。它的成本是每月2美元,但这几乎没有破产。

+0

为什么这会被投票?这不能以其他方式完成,这是获得工作解决方案的一种方式。如果你不喜欢它,说出为什么或给出另一个建议。 – Nick

+0

投票到零。不明白那个答案downvote:/ –