1. مرور سریع یا تجدید نظر
قبل از شروع، در اینجا یک لیست مختصر از روشهای استاندارد برای مرجع آورده شده است. برای توصیف این اصول، میتوانید مطلب ما را بخوانید.
چگونه رمز عبور در دسکتاپ از راه دور را تغییر دهیم
مقاله یا به انتهای این مقاله بروید.
کنترل + آلتر + پایان:
صفحه امنیت ویندوز را برای تغییر رمز عبور باز میکند (در RemoteApp یا کلاینتهای HTML5 پشتیبانی نمیشود).
صفحه کلید روی صفحه (OSK):
زمانی که کلید End در دسترس نیست، مفید است.
دستور شل:
explorer.exe shell:::{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0}
2. تکنیکهای پیشرفته GUI و خط فرمان
کاربران حرفهای اغلب به گزینههای سریع، قابل برنامهنویسی یا مبتنی بر رابط کاربری گرافیکی به جای ترکیبهای استاندارد صفحهکلید نیاز دارند. در اینجا چند گزینه پیشرفته وجود دارد:
A. خط فرمان:
net user username newpassword
این رمز عبور را برای یک حساب محلی بازنشانی میکند.
نیاز به حقوق مدیر سیستم دارد
.
B. پاورشل:
Set-LocalUser -Name "username" -Password (ConvertTo-SecureString "NewPassword123!" -AsPlainText -Force)
مدیریت کامپیوتر:
-
اجرا
compmgmt.msc
-
به محلی که کاربران محلی و گروهها > کاربران است بروید
-
روی کاربر راست کلیک کنید > تنظیم رمز عبور
3. اتوماسیون تغییرات رمز عبور با اسکریپتها
مدیران یا کاربران پیشرفته میتوانند با استفاده از اسکریپت یا ابزارهای خط فرمان، صفحه تغییر رمز عبور را فراخوانی کنند. ابزارهای اسکریپتنویسی همچنین میتوانند برای ساخت مدیریت رمز عبور در روالهای خودکار استفاده شوند. به عنوان مثال:
مثال VBS:
Set objShell = CreateObject("Shell.Application")
objShell.WindowsSecurity
پاورشل (پاسخ تعاملی):
(New-Object -COM Shell.Application).WindowsSecurity()
میانبر شل:
C:\Windows\explorer.exe shell:::{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0}
زمان استفاده از:
خودکارسازی، اسکریپتهای جاسازیشده در ابزارهای پشتیبانی، یا فعالسازی از طریق ادغامهای RDS-Tools.
نکته اتوماسیون امن
از ذخیرهسازی رمزهای عبور متننما در اسکریپتها خودداری کنید. در عوض، از
Get-Credential
یا ادغامهای خزانه امن.
4. ملاحظات محیط دامنه -
ADUC و GPOها
برای مدیران IT، بازنشانی رمز عبور یک کاربر میتواند از کاربران و گروههای محلی (compmgmt.msc) یا کاربران و رایانههای Active Directory (AD UC) انجام شود. در شبکههای مبتنی بر Active Directory، مدیریت رمز عبور به طور قابل توجهی تغییر میکند:
تنظیم-AD AccountPassword
کنترلکننده دامنه:
Set-ADAccountPassword -Identity "jdoe" -NewPassword (ConvertTo-SecureString "Str0ngP@ss!" -AsPlainText -Force) -Reset
اشیاء سیاست گروه (GPOs):
-
پیچیدگی رمز عبور را اجباری کنید
-
حداکثر سن رمز عبور را تنظیم کنید
-
فعالسازی درخواستهای تغییر رمز عبور تعاملی
NLA و رمزهای عبور منقضی شده
اطمینان حاصل کنید
AllowPasswordReset
سیاست فعال است تا کاربران بتوانند قبل از ورود از طریق RDP، رمزهای عبور منقضی شده را تغییر دهند.
زمان استفاده از:
حسابهای منقضی یا قفل شده، اجرای سیاستهای امنیتی.
مدیریت امن اعتبارنامه و بهترین شیوه
برای مدیریت رمز عبور RDP به منظور تقویت امنیت، شما باید امنیت را در هنگام انجام تغییرات خودکار و از راه دور رمز عبور در اولویت قرار دهید:
-
همیشه از رمزهای عبور قوی و منحصر به فرد استفاده کنید.
-
استفاده
امنیت
گنجینهها، روشهای اسکریپتنویسی، سرورها:
مدیر اعتبار ویندوز
,
کیف کلید Azure
یا
RDS-Tools Advanced Security
.
-
اطمینان حاصل کنید که جلسات RDP از کانالهای رمزگذاری شده (TLS/SSL) استفاده کرده و تمام اطلاعات ورود را رمزگذاری کنید.
-
از برنامهریزهای وظیفه با اعتبارنامههای متننما خودداری کنید
-
بهطور منظم استفاده از اسکریپت و لاگهای تغییر رمز عبور را در TSplus Advanced Security و هر مجموعه دیگری بررسی کنید.
6. عیبیابی مشکلات رایج
تغییرات رمز عبور از طریق RDP میتواند به دلیل نوع جلسات، سیاستهای گروهی یا پیکربندیهای نادرست محیطی مسدود یا مختل شود. در اینجا مشکلات رایج و نحوه کمک راهحلهای RDS-Tools برای حل آنها آورده شده است:
مسئله:
دسترسی ممنوع هنگام تغییر رمز عبور
-
رفع:
اطمینان حاصل کنید که کاربر دارای امتیازات و مجوزهای لازم است و
حساب قفل نشده است
اگر استفاده میشود
Advanced Security
تأیید کنید که سیاستهای امنیتی یا محدودیتهای دسترسی فعال نشدهاند. حفاظت در برابر حملات brute-force یا فیلتر کردن IP ممکن است تلاش را مسدود کند.
مسئله:
تغییر رمز عبور ناموفق است
از طریق اتصالات مبتنی بر مرورگر
-
رفع:
نه همه جلسات مبتنی بر مرورگر از Ctrl + Alt + End پشتیبانی میکنند. با
Advanced Security
شما ممکن است نیاز به پیادهسازی داشته باشید
AllowPasswordReset
یا با تیم پشتیبانی RDS Tools در مورد راهحلهای جایگزین تماس بگیرید اگر راهحل خود را در اینجا یا در مستندات ما پیدا نکردهاید. از
Remote Support
برای کمک به کاربر به صورت تعاملی.
مسئله:
نشست هنوز از اعتبارنامههای قدیمی استفاده میکند (مشکل کش)
-
رفع:
در محیطهای دامنه، اعتبارنامههای کش شده میتوانند باعث مشکلات همگامسازی شوند. اعتبارنامههای کش شده را در دستگاه کلاینت پاک کنید. در صورت لزوم، از
Server Monitoring
برای بررسی رفتار جلسه و زمان ورود در دستگاههای مختلف. میتوان سیاستهای هشدار را برای شناسایی ناهماهنگیهای ورود تنظیم کرد.
۷. نکات ادغام RDS-Tools برای افزایش امنیت
RDS-Tools روشهای قوی برای شناسایی، پشتیبانی و اجرای تغییرات رمز عبور RDP به عنوان بخشی از یک محیط امن و مدیریت شده ارائه میدهد.
پشتیبانی از راه دور:
کمک زنده برای مشکلات رمز عبور
-
اجازه دهید نمایندگان پشتیبانی به طور ایمن
بازنشانی رمز عبور را آغاز کنید یا کاربران را راهنمایی کنید
در طول فرآیند تغییر در جلسات از راه دور زنده.
-
بهویژه زمانی که کاربران به دلیل گذرواژه منقضی شده قفل شدهاند یا با محیط RDP آشنا نیستند، مفید است.
-
جلسه
چت و انتقال فایل
ویژگیها میتوانند در توزیع سیاستهای رمز عبور امن یا اسکریپتهای خودکار کمک کنند.
نظارت بر سرور:
شناسایی، هشدار و حسابرسی رویدادهای رمز عبور
-
استفاده
قوانین هشدار سفارشی
برای اطلاعرسانی به مدیران زمانی که رمزهای عبور به تاریخ انقضا نزدیک میشوند بر اساس رفتار کاربر یا فعالیتهای ورود.
-
ورودهای ناموفق را که ممکن است نشاندهنده یک رمز عبور فراموششده یا نادرست باشد، پیگیری کنید.
-
تغییرات در وضعیت جلسات را که نشان میدهد اعتبارنامهها دیگر معتبر نیستند، نظارت کنید و امکان مداخله پیشگیرانه را فراهم کنید.
امنیت پیشرفته:
اجرای سیاست، جلوگیری از تهدیدات
-
اجبار انقضای رمز عبور و پیچیدگی
مدت زمان انقضای رمز عبور، الزامات طول و قوانین کاراکتر را پیکربندی و اعمال کنید تا به بهبود بهداشت اعتبارنامه کمک کنید.
-
حفاظت در برابر حملات قوی در زمان واقعی
حسابها را قفل کنید یا اجرای بازنشانی رمز عبور را پس از تلاشهای ناموفق مکرر فعال کنید.
-
ثبت رویدادهای امنیتی
:
تمام رویدادهای تغییر رمز عبور و شکستهای ورود را برای حسابرسی و انطباق ثبت کنید که از طریق داشبورد Advanced Security قابل مشاهده است.
8. عیبیابی با RDS-Tools
۱. نکات پشتیبانی از راه دور:
به کاربران نهایی در زمان واقعی کمک کنید
-
از جلسات زنده از راه دور برای راهنمایی کاربران در فرآیند تغییر رمز عبور استفاده کنید، به ویژه زمانی که میانبر استاندارد (Ctrl+Alt+End) کار نمیکند یا در دسترس نیست.
-
از مزایای
کیبورد از راه دور
,
چت
و
انتقال فایل
ویژگیها برای به اشتراکگذاری اسکریپتها یا دستورالعملهای امن برای تغییر رمزهای عبور بهصورت دستی یا از طریق PowerShell.
-
اگر کاربر به دلیل گذرواژه منقضی قفل شده باشد، نمایندگان میتوانند یا آنها را در مراحل بازنشانی گذرواژه محلی راهنمایی کنند یا خودشان مراحل را انجام دهند.
۲. نظارت بر سرور
نکات
از مشکلات انقضا جلوتر باشید
-
پیکربندی
هشدارهای سفارشی
برای نظارت بر حسابهایی که به پایان عمر رمز عبور نزدیک میشوند یا نشاندهنده تلاشهای مکرر ورود ناموفق هستند، که ممکن است نشاندهنده مشکلات اعتبارنامه باشد.
-
از لاگها برای شناسایی ماشینها یا حسابهای کاربری تحت تأثیر اعتبارنامههای قدیمی استفاده کنید.
-
مدیران را به طور پیشگیرانه مطلع کنید تا زمان لازم برای هماهنگی در بازنشانی رمز عبور یا راهنمایی کاربر فراهم شود.
3. امنیت پیشرفته
نکات
سیاستها را اجرا کنید و دسترسی را محافظت کنید
-
اعمال کنید
سیاستهای انقضای رمز عبور و پیچیدگی
به طور مداوم در محیط RDP شما.
-
تمام رویدادهای احراز هویت را ثبت کنید
شامل تغییرات و شکستهای رمز عبور، در داشبورد Advanced Security برای انطباق و بررسیهای قانونی.
-
حملات brute-force و دیکشنری را در زمان واقعی با شناسایی ورودهای ناموفق تکراری مسدود کنید و بهطور خودکار بازنشانی رمز عبور یا قفلکردن حساب را بر اساس آستانههای ریسک اعمال کنید.
خلاصه و مراحل بعدی
مدیریت رمز عبور RDP بیشتر از فقط به یادآوری بهروزرسانی اعتبارنامهها است. این همچنین بخشی از یک استراتژی امنیتی گستردهتر است که شامل اتوماسیون، اجرای سیاستها و تعاملات امن کاربر میباشد.
یادداشتهایی برای به خاطر سپردن:
-
سیاستهای فعلی GPO و ذخیرهسازی اعتبارنامه خود را بررسی کنید.
-
فقط از اسکریپتها با مدیریت امن اعتبارنامه استفاده کنید.
-
ابزارهای TSplus را برای سادهسازی و ایمنسازی فرآیند در محیطها کاوش کنید.
اگر مقاله دیگر ما نتوانست توجه شما را جلب کند اما هنوز به اطلاعات نیاز دارید، در زیر کمی اطلاعات اضافی درباره تغییر رمز عبور RDP آورده شده است: به سادگی نکات سریع زیر را مطالعه کنید.
روشهای تغییر رمز عبور RDP پایه به طور مختصر
روش ۱: از Ctrl + Alt + End استفاده کنید (رویکرد کلاسیک)
برای جلسات کامل RDP دسکتاپ، فشار دادن
کنترل + آلتر + پایان
صفحه امنیت ویندوز را باز میکند. از آنجا، انتخاب کنید
تغییر رمز عبور
و دستورالعملهای روی صفحه را دنبال کنید.
توجه:
این روش از طریق پورتالهای دسترسی مبتنی بر وب کار نمیکند.
زمان استفاده از:
بهروزرسانیهای رمز عبور استاندارد که توسط کاربر انجام میشود.
روش ۲: جایگزین صفحه کلید روی صفحه (OSK)
برای دستگاههایی که کلید End ندارند یا در آنها میانبرهای صفحهکلید به خوبی ترجمه نمیشوند (مانند صفحهکلیدهای مک)، صفحهکلید روی صفحه را راهاندازی کنید:
-
فشار
Win + R
، نوع osk را وارد کنید و Enter را بزنید.
-
نگهدارید
کنترل + آلترناتیو
بر روی صفحه کلید فیزیکی شما.
-
کلیک
حذف
بر روی OSK.
صفحه امنیت ویندوز ظاهر میشود و امکان تغییر رمز عبور را فراهم میکند.
زمان استفاده از:
تعارضات چیدمان صفحه کلید یا محدودیتهای دستگاه کلاینت.
نتیجه
– چگونه رمز عبور RDP را برای حفظ امنیت تغییر دهیم
تغییر رمزهای عبور RDP یک وظیفه بنیادی اما اغلب نادیده گرفته شده در بهداشت امنیتی است. با روشهای انعطافپذیری که در بالا نشان داده شده است، از میان میانبرهای صفحهکلید تا ابزارهای مدیریتی و اتوماسیون و قدرت افزودهی
مجموعه RDS-Tools
شما میتوانید امنیت را بدون قربانی کردن قابلیت استفاده حفظ کنید.
به کمک نیاز دارید تا فراتر از پیادهسازی سیاستهای امنیتی رمز عبور یا خودکارسازی بازنشانیها بروید؟ امروز بررسی کنید که RDS-Tools چه کاری میتواند برای سازمان شما انجام دهد.
آزمایش رایگان RDS Remote Support
راهنمایی از راه دور حضوری و بدون حضور از/به کامپیوترهای macOS و ویندوز به صورت مقرون به صرفه.