自定义凭据提供程序和远程桌面会话

3
所以,我开发了一个自定义的身份验证提供程序,(为了大大简化事情)替换了当前用户的密码为一个完全随机且未知的密码。 在身份验证过程中,并通过一些神奇的加密方式,重新生成密码并通过Kerberos身份验证过程传递,以取代他们可能输入的任何密码(被忽略)。 我不能详细解释它是如何工作的,但在本地确实有效。 思路是在运行Windows Server 2012的云计算机上使用它,但我遇到了问题,并找到了这篇文章 http://blogs.msdn.com/b/winsdk/archive/2009/07/14/rdc-and-custom-credential-providers.aspx
根据这个文章,支持非Microsoft凭证提供者,而且是真的,它显示我的凭证提供程序,尽管通过不同外观的UI来完成。 它还指出,在我的凭证提供程序完成后,它会提示使用用户的用户名和密码再次登录。在此情况下,当用户不知道密码并且永远不会知道时,当我的认证提供程序完成并写入事件日志时,远程桌面窗口不会给出第二次提示,建议存在未知用户或错误的密码。在此情况下,这两个都不应是正确的,如前所述,此提供程序在本地100%工作,因此我知道它正在工作,并对其进行了广泛的调试。
所以我的问题是,我想知道有没有任何方法可以实现我想要的目标?即使通过黑客方式和做一些通常不会做的事情?非常感谢您的帮助。

当用户通过远程桌面连接到服务器时,您想将他们的密码更改为未知密码吗?这样做是否有合法用途? - user1666620
是的,这有非常合法的用途,正如我所说,我不会解释它背后的加密。管理员首先设置它,而不是某种自动化黑客攻击。 - Nick
只是需要注意的是,我可以使用SplashTop很好地运行它,但无法使用RDP。我再次测试了一下,连续登录两次都没有问题。 - Nick
只是为了对您的评论进行补充,澄清一下,用户登录时不会更改密码。当管理员运行特殊的设置实用程序并执行一些任务后,才会更改密码,然后再设置他们的密码。 - Nick
1
啊,所以这更像是一个用户密码重置工具。当我第一次读到时,听起来更加阴险。 - user1666620
是的,它不是邪恶的,诚实的!哈哈! - Nick
1个回答

1

好的,对我来说最快、最简单的解决方案是在服务器上安装SplashTop流媒体服务,并使用SplashTop连接,而不是使用RDP。这将带出本地风格的登录界面,然后按照我所期望的方式正常工作。它每月需要2美元的费用,但这几乎不会让人破产。


为什么被踩了?这就是唯一的解决方案,是实现工作方案的途径。如果您不喜欢它,请说明原因或提出其他建议。 - Nick
投票给它零。不理解对那个答案的负评 :/ - Fjolnir Dvorak

网页内容由stack overflow 提供, 点击上面的
可以查看英文原文,
原文链接