CSP de política – RemoteDesktopServices


Políticas remoteDesktopServices

RemoteDesktopServices/AllowUsersToConnectRemotely
RemoteDesktopServices/ClientConnectionEncryptionLevel
RemoteDesktopServices/DoNotAllowDriveRedirection
RemoteDesktopServices/DoNotAllowPasswordSaving
RemoteDesktopServices/PromptForPasswordUponConnection
RemoteDesktopServices/RequireSecureRPCCommunication

Dica

Essas são políticas com suporte admX e exigem um formato SyncML especial para habilitar ou desabilitar. Para obter detalhes, consulte Noções básicas sobre políticas com suporte de ADMX.

Você deve especificar o tipo de dados no SyncML como <Format>chr</Format>. Para obter um exemplo de SyncML, consulte Habilitar uma política.

O conteúdo do SyncML deve ser codificado em XML; para essa codificação XML, há uma variedade de codificadores online que você pode usar. Para evitar codificar a carga, você poderá usar CDATA se o MDM der suporte a ele. Para obter mais informações, consulte Seções CDATA.


RemoteDesktopServices/AllowUsersToConnectRemotely

Edição Windows 10 Windows 11
Home Não Não
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Essa configuração de política permite que você configure o acesso remoto a computadores usando os Serviços de Área de Trabalho Remota.

Se você habilitar essa configuração de política, os usuários que são membros do grupo Usuários da Área de Trabalho Remota no computador de destino poderão se conectar remotamente ao computador de destino usando os Serviços de Área de Trabalho Remota.

Se você desabilitar essa configuração de política, os usuários não poderão se conectar remotamente ao computador de destino usando os Serviços de Área de Trabalho Remota. O computador de destino manterá todas as conexões atuais, mas não aceitará novas conexões de entrada.

Se você não definir essa configuração de política, os Serviços de Área de Trabalho Remota usarão a configuração de Área de Trabalho Remota no computador de destino para determinar se a conexão remota é permitida. Essa configuração é encontrada na guia Remoto na planilha de propriedades do sistema. Por padrão, as conexões remotas não são permitidas.

Observação

Você pode limitar quais clientes podem se conectar remotamente usando os Serviços de Área de Trabalho Remota definindo a configuração de política em Configuração do Computador\Modelos Administrativos\Windows Componentes\Serviços de Área de Trabalho Remota\Host da Sessão da Área de Trabalho Remota\Segurança\Exigir autenticação do usuário para conexões remotas usando a Autenticação de Nível de Rede.

Você pode limitar o número de usuários que podem se conectar simultaneamente definindo a configuração de política em Configuração do Computador\Modelos Administrativos\Componentes do Windows\Serviços de Área de Trabalho Remota\Host da Sessão de Área de Trabalho Remota\Conexões\Limitar o número de conexões ou definindo a configuração de política Conexões Máximas usando o Provedor WMI de Host da Sessão de Área de Trabalho Remota.

Informações do ADMX:

  • Nome amigável da POLÍTICA de Grupo: Permitir que os usuários se conectem remotamente usando os Serviços de Área de Trabalho Remota
  • Nome da Política de Grupo: TS_DISABLE_CONNECTIONS
  • Caminho da Política de Grupo: Windows/Serviços de Área de Trabalho Remota/Host/Conexões da Sessão da Área de Trabalho Remota
  • Nome do arquivo ADMX da GP: terminalserver.admx

RemoteDesktopServices/ClientConnectionEncryptionLevel

Edição Windows 10 Windows 11
Home Não Não
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Especifica se ele exige o uso de um nível de criptografia específico para proteger as comunicações entre computadores cliente e servidores host de sessão de área de trabalho remota durante conexões de protocolo RDP. Essa política só se aplica quando você está usando criptografia RDP nativa. No entanto, a criptografia RDP nativa (em vez da criptografia SSL) não é recomendada. Essa política não se aplica à criptografia SSL.

Se você habilitar essa configuração de política, todas as comunicações entre clientes e servidores host de sessão de área de trabalho remota durante conexões remotas deverão usar o método de criptografia especificado nessa configuração. Por padrão, o nível de criptografia é definido como Alto. Os seguintes métodos de criptografia estão disponíveis:

  • Alta: a configuração Alta criptografa os dados enviados do cliente para o servidor e do servidor para o cliente usando criptografia forte de 128 bits. Use esse nível de criptografia em ambientes que contêm apenas clientes de 128 bits (por exemplo, clientes que executam a Conexão de Área de Trabalho Remota). Os clientes que não dão suporte a esse nível de criptografia não podem se conectar a servidores host de sessão de área de trabalho remota.

  • Compatível com o cliente: a configuração compatível com o cliente criptografa os dados enviados entre o cliente e o servidor com a força máxima da chave com suporte do cliente. Use esse nível de criptografia em ambientes que incluem clientes que não dão suporte à criptografia de 128 bits.

  • Baixa: a configuração Baixa criptografa apenas os dados enviados do cliente para o servidor usando a criptografia de 56 bits.

Se você desabilitar ou não definir essa configuração, o nível de criptografia a ser usado para conexões remotas com servidores host de sessão de área de trabalho remota não será imposto por meio de Política de Grupo.

Importante

A conformidade com o FIPS pode ser configurada por meio da criptografia do sistema. Use algoritmos compatíveis com FIPS para configurações de criptografia, hash e assinatura no Política de Grupo (em Configuração do Computador\Windows Configurações\Segurança Configurações\Políticas Locais\Opções de Segurança.) A configuração em conformidade com FIPS criptografa e descriptografa dados enviados do cliente para o servidor e do servidor para o cliente, com os algoritmos de criptografia FIPS (Federal Information Processing Standard) 140, usando módulos criptográficos da Microsoft. Use esse nível de criptografia quando as comunicações entre clientes e servidores host de sessão de área de trabalho remota exigirem o nível mais alto de criptografia.

Informações do ADMX:

  • Nome amigável da GP: definir o nível de criptografia de conexão do cliente
  • Nome da Política de Grupo: TS_ENCRYPTION_POLICY
  • Caminho da Política de Grupo: Windows/Serviços de Área de Trabalho Remota/Host/Segurança da Sessão da Área de Trabalho Remota
  • Nome do arquivo ADMX da GP: terminalserver.admx

RemoteDesktopServices/DoNotAllowDriveRedirection

Edição Windows 10 Windows 11
Home Não Não
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Essa configuração de política especifica se é necessário impedir o mapeamento de unidades de cliente em uma sessão dos Serviços de Área de Trabalho Remota (redirecionamento de unidade).

Por padrão, um servidor host de sessão de área de trabalho remota mapeia as unidades de cliente automaticamente após a conexão. As unidades mapeadas aparecem na árvore de pastas de sessão Explorador de Arquivos ou Computador no formato <driveletter> em <computername>. Você pode usar essa configuração de política para substituir esse comportamento.

Se você habilitar essa configuração de política, o redirecionamento de unidade de cliente não será permitido em sessões dos Serviços de Área de Trabalho Remota e o redirecionamento de cópia de arquivo da Área de Transferência não será permitido em computadores que executam o Windows Server 2019 e Windows 10.

Se você desabilitar essa configuração de política, o redirecionamento de unidade do cliente sempre será permitido. Além disso, o redirecionamento de cópia de arquivo da Área de Transferência sempre será permitido se o redirecionamento da Área de Transferência for permitido.

Se você não definir essa configuração de política, o redirecionamento de unidade de cliente e o redirecionamento de cópia de arquivo da área de transferência não serão especificados no nível Política de Grupo nível.

Informações do ADMX:

  • Nome amigável da POLÍTICA de Grupo: Não permitir o redirecionamento de unidade
  • Nome da Política de Grupo: TS_CLIENT_DRIVE_M
  • Caminho da Política de Grupo: Windows/Serviços de Área de Trabalho Remota/Host/Dispositivo e Redirecionamento de Recursos da Sessão da Área de Trabalho Remota
  • Nome do arquivo ADMX da GP: terminalserver.admx

RemoteDesktopServices/DoNotAllowPasswordSaving

Edição Windows 10 Windows 11
Home Não Não
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Controla se as senhas podem ser salvas neste computador da Conexão de Área de Trabalho Remota.

Se você habilitar essa configuração, a caixa de seleção de salvamento de senha na Conexão de Área de Trabalho Remota será desabilitada e os usuários não poderão mais salvar senhas. Quando um usuário abre um arquivo RDP usando a Conexão de Área de Trabalho Remota e salva suas configurações, qualquer senha que existia anteriormente no arquivo RDP será excluída.

Se você desabilitar essa configuração ou deixá-la não configurada, o usuário poderá salvar senhas usando a Conexão de Área de Trabalho Remota.

Informações do ADMX:

  • Nome amigável da Política de Grupo: Não permitir que as senhas sejam salvas
  • Nome da Política de Grupo: TS_CLIENT_DISABLE_PASSWORD_SAVING_2
  • Caminho da Política de Grupo: Windows/Serviços de Área de Trabalho Remota/Cliente de Conexão de Área de Trabalho Remota
  • Nome do arquivo ADMX da GP: terminalserver.admx

RemoteDesktopServices/PromptForPasswordUponConnection

Edição Windows 10 Windows 11
Home Não Não
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Essa configuração de política especifica se os Serviços de Área de Trabalho Remota sempre solicitam ao cliente uma senha após a conexão.

Você pode usar essa configuração para impor um prompt de senha para os usuários que fazem logon nos Serviços de Área de Trabalho Remota, mesmo que eles já forneceram a senha no cliente de Conexão de Área de Trabalho Remota.

Por padrão, os Serviços de Área de Trabalho Remota permitem que os usuários entrem automaticamente inserindo uma senha no cliente de Conexão de Área de Trabalho Remota.

Se você habilitar essa configuração de política, os usuários não poderão entrar automaticamente nos Serviços de Área de Trabalho Remota fornecendo suas senhas no cliente de Conexão de Área de Trabalho Remota. Eles são solicitados a fornecer uma senha para entrar.

Se você desabilitar essa configuração de política, os usuários sempre poderão entrar nos Serviços de Área de Trabalho Remota automaticamente fornecendo suas senhas no cliente de Conexão de Área de Trabalho Remota.

Se você não definir essa configuração de política, o logon automático não será especificado Política de Grupo nível.

Informações do ADMX:

  • Nome amigável da POLÍTICA de Grupo: sempre solicitar senha após a conexão
  • Nome da Política de Grupo: TS_PASSWORD
  • Caminho da Política de Grupo: Windows/Serviços de Área de Trabalho Remota/Host/Segurança da Sessão da Área de Trabalho Remota
  • Nome do arquivo ADMX da GP: terminalserver.admx

RemoteDesktopServices/RequireSecureRPCCommunication

Edição Windows 10 Windows 11
Home Não Não
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Especifica se um servidor host de sessão de área de trabalho remota requer comunicação RPC segura com todos os clientes ou permite comunicação não segura.

Você pode usar essa configuração para fortalecer a segurança da comunicação RPC com clientes, permitindo apenas solicitações autenticadas e criptografadas.

Se o status estiver definido como Habilitado, os Serviços de Área de Trabalho Remota aceitarão solicitações de clientes RPC que dão suporte a solicitações seguras e não permitirão a comunicação não segura com clientes não confiáveis.

Se o status for definido como Desabilitado, os Serviços de Área de Trabalho Remota sempre solicitarão segurança para todo o tráfego RPC. No entanto, a comunicação não segura é permitida para clientes RPC que não respondem à solicitação.

Se o status estiver definido como Não Configurado, a comunicação não segura será permitida.

Observação

A interface RPC é usada para administrar e configurar os Serviços de Área de Trabalho Remota.

Informações do ADMX:

  • Nome amigável da POLÍTICA de Grupo: Exigir comunicação RPC segura
  • Nome da Política de Grupo: TS_RPC_ENCRYPTION
  • Caminho da Política de Grupo: Windows/Serviços de Área de Trabalho Remota/Host/Segurança da Sessão da Área de Trabalho Remota
  • Nome do arquivo ADMX da GP: terminalserver.admx

Tópicos relacionados

Provedor de serviços de configuração de política