Indholdsfortegnelse

Brug Ctrl + Alt + End til at ændre RDP-adgangskode

En grundlæggende udfordring, når man arbejder inden for RDP-sessioner, er, at det lokale system ofte opfanger systemomspændende tastaturgenveje som Ctrl + Alt + Del. For at overvinde dette tilbyder Microsoft et sessionsspecifikt alternativ: Ctrl + Alt + End.

Forståelse af Ctrl + Alt + End genvejstast

Ctrl + Alt + End emulerer Ctrl + Alt + Del inden for en Remote Desktop-session. Denne kombination åbner Windows-sikkerhedsskærmen, hvilket giver adgang til flere muligheder, herunder:

  • Lås sessionen
  • Log af
  • Start Jobliste
  • Ændre en adgangskode

Dette er den anbefalede metode for domæne-tilsluttede brugere og for fjernservere, hvor GUI-adgang er aktiveret.

Når det virker, og når det ikke gør

Denne metode kræver:

  • En fuld RDP skrivebordssession (ikke RemoteApp)
  • Windows OS-version, der understøtter Windows Security-skærmen
  • Korrekte brugerrettigheder til at ændre adgangskoder (f.eks. ikke deaktiveret via gruppepolitik)

I minimale eller hovedløse miljøer kan denne metode være utilgængelig på grund af begrænsede GUI-funktioner.

Ændring af RDP-adgangskode ved hjælp af det skærmbaserede tastatur (OSK)

For miljøer med begrænset tastaturfunktionalitet—såsom tynde klienter, virtuelle maskiner eller tablet-baseret adgang—tilbyder Windows On-Screen Keyboard (OSK) en alternativ måde at simulere Ctrl + Alt + Del på.

Trin-for-trin vejledning til brug af OSK til ændring af adgangskode

  1. Start skærmtastaturet; Tryk på Win + R, skriv osk, og tryk på Enter.
  2. Simuler Ctrl + Alt + Del
    • Hold Ctrl og Alt på dit fysiske tastatur.
    • Klik på Del-tasten på OSK.
  3. Åbn grænsefladen til ændring af adgangskode
    • Fra Windows-sikkerhedsskærmen skal du klikke på Skift en adgangskode.
    • Indtast den nuværende adgangskode, den nye adgangskode og bekræftelsen.

Denne metode fungerer uanset de fysiske tastaturbegrænsninger og er særligt nyttig i virtuelle miljøer, hvor USB-passthrough er begrænset.

Hvordan man ændrer adgangskode over RDP ved hjælp af kommandolinjeværktøjer

Kommandolinjemetoder er ideelle til IT-administratorer , hvilket muliggør scriptede eller fjerntilgangsændringer uden at navigere gennem GUI-menuer. Dette er særligt nyttigt, når man administrerer flere brugerkonti eller automatiserer adgangskoderotation.

net user kommando (lokal eller fjernbrug)

Net user-kommandoen er et simpelt og effektivt værktøj:

net user brugernavn nyadgangskode

Krav:

  • Skal køres fra en forhøjet kommandoprompt
  • Kræver lokale administratorrettigheder eller fjern PowerShell/SSH-adgang
  • Målbrugeren skal eksistere på den lokale maskine eller være tilgængelig i domænet.

Eksempel:

net user admin SecurePass2025!

Brug dette omhyggeligt—adgangskoder, der sendes i klartekst, kan blive eksponeret via kommandohistorik eller procesovervågningsværktøjer.

Sikkerhedsnotat

Undgå at skripte netbruger med plaintext-adgangskoder, medmindre det er inden for en sikker, krypteret implementeringsramme (f.eks. PowerShell DSC eller krypterede legitimationsopbevaringssystemer).

Ændring af adgangskoder via PowerShell (Lokal & Domæne)

PowerShell tilbyder moderne, objektorienteret kontrol over brugerkonti, både på lokale maskiner og i Active Directory-miljøer.

Set-LocalUser til lokale konti

Denne cmdlet giver mulighed for sikre adgangskodeændringer på standalone- eller ikke-domænemaskiner:

Set-LocalUser -Name "johndoe" -Password (ConvertTo-SecureString "N3wSecureP@ss" -AsPlainText -Force)

Krav:

  • Windows PowerShell 5.1 eller senere
  • Lokale administratorrettigheder

Set-ADAccountPassword til domænekonti

For at ændre en domænebrugsers adgangskode:

Set-ADAccountPassword -Identity "johndoe" -NewPassword (ConvertTo-SecureString "NewDomP@ss123!" -AsPlainText -Force) -Reset

Yderligere bedste praksis:

  • Importér AD-modulet: Import-Module ActiveDirectory
  • Kør PowerShell som en domæneadministrator eller delegeret administrator

Credential Security

Undgå altid at indlejre adgangskoder i klar tekst - brug sikre strenge eller sikre skabe (f.eks. Azure Key Vault, Windows Credential Manager).

Ændring af RDP-adgangskode via administrative værktøjer

Windows tilbyder indbyggede konsoller til effektivt at administrere brugere og nulstille adgangskoder, især i Active Directory eller multi-bruger terminalmiljøer.

Brug af Computeradministration (compmgmt.msc)

For lokale brugere:

  1. Åbn compmgmt.msc
  2. Naviger til Lokale brugere og grupper > Brugere
  3. Højreklik på den ønskede bruger → Indstil adgangskode
  4. Følg dialogen for at nulstille adgangskoden sikkert

Brug af Active Directory-brugere og -computere (ADUC)

For domæne-tilsluttede miljøer:

  1. Start dsa.msc eller ADUC fra RSAT-værktøjer
  2. Find brugeren → Højreklik → Nulstil adgangskode
  3. Håndhæve adgangskodepolitikker, udløb og næste login-prompt.

ADUC integrerer også revisionslogning og delegeringsmuligheder, hvilket er afgørende for IT-overholdelse.

Brug af VBS eller Shell-scripts til at udløse adgangskodedialoger

Når GUI-adgang er begrænset, eller du automatiserer adgangskodeskift på tværs af systemer, tilbyder scripting en løsning til at åbne dialogboksen for adgangskodeskift.

Visual Basic Script (VBS)

Gem følgende indhold i ChangePassword.vbs:

Set objShell = CreateObject("Shell.Application")

objShell.WindowsSecurity

At køre dette script i RDP-sessionen vil simulere Ctrl + Alt + Del.

Shell Folder Command

Kør dette i PowerShell eller via Kør:

explorer.exe shell:::{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0}

Dette åbner det samme Windows Sikkerhed-menu, hvor muligheden for at ændre en adgangskode vises.

Bemærk: Disse metoder er afhængige af, at shell-adgang er tilladt. GPO-restriktioner kan blokere dem.

Håndtering af udløbne adgangskoder i Remote Desktop

Når en adgangskode udløber, kan RDP-klienten afvise loginforsøg uden at tilbyde en mulighed for at nulstille adgangskoden - især i ældre eller begrænsede konfigurationer.

Typisk adfærd

I mange RDP-opsætninger:

  • Sessionen lukkes straks ved loginfejl.
  • Ingen mulighed for at ændre adgangskoden tilbydes
  • Fejlmeddelelsen kan variere (f.eks. "Brugernavnet eller adgangskoden er forkert")

Løsninger

  1. Forhindre udløbsadvarsler: Konfigurer gruppepolitikker for at vise udløbsadvarsler og give brugerne mulighed for at ændre adgangskoder på forhånd.
  2. Aktiver NLA Adgangskodeændring: Indstil politikken AllowPasswordReset i RDP-værtens eller klientens konfigurationer.
  3. Admin Reset: Brug ADUC eller PowerShell til manuelt at nulstille brugerens adgangskode.
  4. Webportalintegration: Udrul selvbetjeningsportaler til nulstilling af adgangskoder med multifaktorautentifikation.

Sikre din RDP-infrastruktur med TSplus Advanced Security

Mens ændring af adgangskoder er et kritisk aspekt af fjernskrivebordsadministration, kræver ægte beskyttelse lagdelt forsvar. TSplus Advanced Security forstærker din RDP-infrastruktur med kraftfulde værktøjer som IP-filtrering, beskyttelse mod brute-force og tidsbaseret adgangskontrol. Designet til IT-professionelle hjælper det med at håndhæve sikkerhedspolitikker og blokere trusler proaktivt—og sikrer robust, centraliseret kontrol over alle fjernadgangspunkter i din organisation.

Konklusion

At håndtere adgangskift i Remote Desktop-miljøer er en vigtig opgave for at sikre brugersikkerhed og opretholde operationel integritet på tværs af fjerntliggende systemer. Fra tastaturgenveje og kommandolinjeværktøjer til avanceret scripting og administrative grænseflader har IT-professionelle et bredt udvalg af muligheder for at lette sikker adgangshåndtering. Ved at mestre disse teknikker og kombinere dem med robuste værktøjer som TSplus Advanced Security organisationer kan med sikkerhed beskytte deres RDP-infrastruktur mod udviklende trusler.

Relaterede indlæg

back to top of the page icon