Serveur Windows 2008 R2 exécutant les services Bureau à distance (ce que nous appelions les services Terminal Server dans le passé) . Ce serveur est le point d'entrée dans une application hébergée - vous pouvez l'appeler Software as a Service je suppose. Nous avons des clients tiers qui se connectent pour l'utiliser.
Utilisation de RemoteApp Manager pour créer des raccourcis RemoteApp .rdp à distribuer aux postes de travail clients. Ces postes de travail ne sont pas dans le même domaine que le serveur RDS. Il n'y a pas de relation de confiance entre les domaines (et il n'y en aura pas). Il y a un VPN de site à site étroitement contrôlé entre les postes de travail et le serveur RDS, nous sommes tout à fait confiants d'avoir accès au serveur verrouillé.
La remoteApp en cours d'exécution est une application ERP avec son propre schéma d'authentification.
Le problème? J'essaie d'éviter de créer des connexions AD pour chaque utilisateur final lors de la connexion au serveur RemoteApp. En fait, puisque nous faisons une remoteApp et qu'ils doivent s'authentifier auprès de cette application, je préfère simplement ne pas leur demander du tout de créer des crédits AD. Je ne veux certainement pas qu'ils se retrouvent dans la gestion des mots de passe AD (et des expirations périodiques) pour les comptes qu'ils utilisent uniquement pour accéder à leur connexion ERP.
Cependant, je ne peux pas comprendre comment incorporer des crédits AD dans un fichier RemoteApp .rdp. Je ne veux pas vraiment désactiver toute l'authentification sur le serveur RDS à ce niveau.
Des bonnes options? Mon objectif est de rendre cela aussi transparent que possible pour les utilisateurs finaux.
Les questions de clarification sont les bienvenues.
la source
Hum ... intéressant. La première chose qui me vient à l'esprit est d'utiliser la clé / le certificat (comme ssh):
est-ce que cela aide?
la source