所以,我开发了一个自定义的身份验证提供程序,(为了大大简化事情)替换了当前用户的密码为一个完全随机且未知的密码。 在身份验证过程中,并通过一些神奇的加密方式,重新生成密码并通过Kerberos身份验证过程传递,以取代他们可能输入的任何密码(被忽略)。 我不能详细解释它是如何工作的,但在本地确实有效。 思路是在运行Windows Server 2012的云计算机上使用它,但我遇到了问题,并找到了这篇文章 http://blogs.msdn.com/b/winsdk/archive/2009/07/14/rdc-and-custom-credential-providers.aspx。
根据这个文章,支持非Microsoft凭证提供者,而且是真的,它显示我的凭证提供程序,尽管通过不同外观的UI来完成。 它还指出,在我的凭证提供程序完成后,它会提示使用用户的用户名和密码再次登录。在此情况下,当用户不知道密码并且永远不会知道时,当我的认证提供程序完成并写入事件日志时,远程桌面窗口不会给出第二次提示,建议存在未知用户或错误的密码。在此情况下,这两个都不应是正确的,如前所述,此提供程序在本地100%工作,因此我知道它正在工作,并对其进行了广泛的调试。
所以我的问题是,我想知道有没有任何方法可以实现我想要的目标?即使通过黑客方式和做一些通常不会做的事情?非常感谢您的帮助。
根据这个文章,支持非Microsoft凭证提供者,而且是真的,它显示我的凭证提供程序,尽管通过不同外观的UI来完成。 它还指出,在我的凭证提供程序完成后,它会提示使用用户的用户名和密码再次登录。在此情况下,当用户不知道密码并且永远不会知道时,当我的认证提供程序完成并写入事件日志时,远程桌面窗口不会给出第二次提示,建议存在未知用户或错误的密码。在此情况下,这两个都不应是正确的,如前所述,此提供程序在本地100%工作,因此我知道它正在工作,并对其进行了广泛的调试。
所以我的问题是,我想知道有没有任何方法可以实现我想要的目标?即使通过黑客方式和做一些通常不会做的事情?非常感谢您的帮助。