Metode 1: Skift adgangskode i RDP ved hjælp af Ctrl + Alt + End
Oversigt
En af de mest direkte og Microsoft-anbefalede måder at ændre en adgangskode under en RDP-session er ved at bruge tastekombinationen Ctrl + Alt + End. I modsætning til Ctrl + Alt + Del, som bliver opfanget af det lokale operativsystem, bliver denne alternative kombination sendt til den fjerne session, hvilket muliggør adgang til Windows-sikkerhedsskærmen.
Hvordan det fungerer teknisk
Når en
RDP
sessionen startes, tastaturindgange som Ctrl + Alt + Del sendes ikke til den fjerne maskine, fordi de fanges af det lokale operativsystem af sikkerhedsmæssige årsager. Microsoft introducerede Ctrl + Alt + End som en måde at simulere Secure Attention Sequence (SAS) på den fjerne skrivebords-session.
Trin-for-trin instruktioner
-
Opret forbindelse til målsystemet ved hjælp af Remote Desktop Connection (mstsc.exe).
-
På dit lokale fysiske tastatur skal du trykke på: Ctrl + Alt + End
-
Windows-sikkerhedsskærmen vises på den fjerne maskine.
-
Klik på Skift en adgangskode.
-
Indtast din nuværende adgangskode, derefter den nye adgangskode (indtastet to gange).
-
Tryk på Enter eller klik på pilknappen for at bekræfte.
Almindelige problemer og løsninger
-
Endeknappen mangler (f.eks. kompakte tastaturer): Brug skærmtastatur eller ombind med scriptingværktøjer.
-
Ingen respons på Ctrl + Alt + End
:
Bekræft, at RDP-sessionen er i fokus og ikke er dækket af lokale UAC-prompt. Bekræft, at RDP-sessionen er i fokus og ikke er dækket af lokale UAC-prompt.
Denne metode forbliver den hurtigste og mest pålidelige mulighed for interaktive RDP-sessioner med grundlæggende adgangsrettigheder.
Metode 2: Brug det skærmtastatur til at omgå genvejstastbegrænsninger
Oversigt
Nogle miljøer (f.eks. tynde klienter, indlejrede RDP-sessioner, tilpassede tastaturer) kan fejle i at transmittere Ctrl + Alt + End korrekt. I disse tilfælde giver Windows On-Screen Keyboard (OSK) dig mulighed for at simulere tastetryk, herunder Secure Attention Sequence.
Hvorfor dette virker
OSK'en, når den bruges inde i
RDP
session, udløser begivenheder inden for det fjerne OS, omgår lokale tastaturbegrænsninger. Dette gør det til et pålideligt alternativ til hardwaretastkombinationer.
Trin-for-trin instruktioner
-
Inde i RDP-sessionen, åbn Kør: Windows + R
-
Type:
Tryk på Enter for at starte det skærmkeyboard.
-
Hold Ctrl + Alt på dit fysiske tastatur.
-
På OSK, klik på Del.
-
Windows-sikkerhedsskærmen vises.
-
Klik på Skift adgangskode og følg anvisningerne.
Advarsler
-
OSK'en skal startes inde i RDP-sessionen, ikke på den lokale vært.
-
Nogle gruppepolitikker kan begrænse udførelsen af osk.exe af sikkerhedsmæssige årsager.
Brug dette, når fysiske tastaturkombinationer er blokeret eller sendt til det lokale system i stedet for den fjerne vært.
Metode 3: Skift RDP-adgangskode ved hjælp af net user i kommandoprompten
Oversigt
Netbrugerkommandoen giver en hurtig, scriptbar måde at ændre eller nulstille brugernes adgangskoder, både lokale og domæne. Det er ideelt for administratorer med forhøjede rettigheder, der har brug for at håndhæve adgangskodepolitikker eller genoprette adgang for slutbrugere.
Syntaks og funktion
Denne kommando erstatter direkte adgangskoden for den angivne lokale eller domænebruger.
Brugsscenarier
-
Nulstilling af adgangskoder på en selvstændig maskine
-
Opdatering af legitimationsoplysninger for ikke-interaktive servicekonti
-
Integrering i logonscripts eller provisioning-workflows
Eksempler
Skift adgangskode for lokal bruger jdoe:
Hvis du ikke ønsker, at adgangskoden skal vises i klar tekst:
Du vil blive bedt om at indtaste den nye adgangskode sikkert.
Begrænsninger
-
Kræver lokale administratorrettigheder.
-
Fungerer ikke på ikke-betroede domæner uden yderligere kontekst (f.eks. netværksbrug med legitimationsoplysninger).
-
Kan ikke bruges på udløbne konti uden forudgående oplåsning.
Ideelt til administratorer, der har brug for en hurtig måde at opdatere adgangskoder under vedligeholdelse eller
fjernadgang
support.
Metode 4: Nulstil RDP-adgangskode ved hjælp af PowerShell
Oversigt
PowerShell tilbyder både lokale og Active Directory adgangskodeadministrationsmuligheder. Det er ideelt for systemadministratorer, der automatiserer legitimationslivscykler, understøtter fjernoperationer eller anvender politikker i stor skala.
For lokale konti – Brug af Set-LocalUser
powershell: Set-LocalUser -Name "username" -Password (ConvertTo-SecureString -AsPlainText "new_password" -Force)
-
Kræver PowerShell 5.1 eller højere.
-
Bedst anvendt på maskiner, der ikke er tilsluttet domænet.
-
Skal køre som Administrator.
For domænekonti – Brug af Set-ADAccountPassword
powershell:
Import-Module ActiveDirectory ; Set-ADAccountPassword -Identity "username" -Reset -NewPassword (ConvertTo-SecureString -AsPlainText "NewP@ssw0rd!" -Force)
-
Fungerer kun hvis RSAT-værktøjerne er installeret.
-
Kræver domæneadministrator eller delegerede tilladelser.
-
Brug "-Reset" for at ændre adgangskoden uden at skulle bruge den gamle.
Sikkerheds bedste praksis
-
Undgå at hardkode adgangskoder i scripts; brug "Read-Host -AsSecureString" eller skabe.
-
Log altid adgangskodeændringer via revisionsværktøjer eller sikkerhedshændelseslogs.
PowerShell muliggør gentagelige, reviderbare processer, der er ideelle til scripting af adgangskode nulstillinger i virksomhedsmiljøer.
Metode 5: Skift RDP-adgangskode via Computeradministration
Oversigt
Denne metode er velegnet til ændringer af lokale kontoadgangskoder og bruges ofte, når nye brugere onboardes eller når ikke-domæne-endepunkter administreres via
RDP
.
Trin-for-trin instruktioner
-
Åbn Computeradministration:
Tryk på Windows + R, skriv compmgmt.msc, tryk på Enter.
-
Naviger til: Systemværktøjer > Lokale brugere og grupper > Brugere
-
Højreklik på den ønskede konto.
-
Vælg Indstil Adgangskode > Fortsæt.
-
Indtast den nye adgangskode (to gange), og klik derefter på OK.
Overvejelser
-
Dette omgår behovet for at kende den gamle adgangskode.
-
Det udløser begivenheds-ID 4724 i sikkerhedsloggen for revisionsmuligheder.
-
Deaktiveret som standard i domænemiljøer, medmindre det aktiveres via gruppepolitik.
Dette er et praktisk valg for GUI-baserede systemadministratorer, der administrerer lokale brugere på RDP-tilgængelige slutpunkter.
Metode 6: Brug Kontrolpanel (Interaktive Brugersessioner Kun)
Oversigt
Kontrolpanel er stadig til stede i Windows Server og ældre Windows-klienter. Det er den mest brugervenlige metode for standardbrugere, men det kræver den nuværende adgangskode.
Procedure
-
Åbn Kontrolpanel (control.exe).
-
Naviger til: Brugeroplysninger > Skift din adgangskode
-
Indtast den nuværende adgangskode, og derefter den nye adgangskode to gange.
-
Klik på Skift Adgangskode.
Begrænsninger
-
Kan ikke bruges til at nulstille glemte eller udløbne adgangskoder.
-
Ikke tilgængelig, hvis brugerrettighederne er begrænsede, eller systemet er domæneforbundet med gruppepolitikoverstyringer.
Denne metode er mest nyttig for ikke-administratorbrugere, der har brug for at opdatere deres legitimationsoplysninger under rutinemæssig adgang.
TSplus Remote Access til centraliseret RDP-administration
TSplus Remote Access
tilbyder IT-administratorer en sikker, effektiv måde at administrere og skalere RDP-adgang på tværs af enhver infrastruktur. Med webbaserede portaler, sessionskontrol, 2FA, Active Directory-integration og problemfri brugeroprettelse forenkler det implementeringen af fjernskriveborde uden kompleksiteten af traditionel RDS. Ideel til både SMB'er og virksomheder forbedrer TSplus sikkerheden, centraliserer kontrol, understøtter multi-bruger miljøer og reducerer den operationelle belastning ved at administrere fjernsystemer i stor skala.
Konklusion
At ændre en adgangskode i en RDP-session er en almindelig administrativ opgave, men en der kræver kontekstspecifikke teknikker. Uanset om du arbejder med interaktive brugersessioner, domæneadministrerede identiteter eller automatiseringsarbejdsgange, giver de metoder, der dækkes her, dig den fleksibilitet og kontrol, der er nødvendig i professionelle IT-miljøer.
TSplus Fjernadgang Gratis Prøveperiode
Ultimate Citrix/RDS alternativ til desktop/app adgang. Sikker, omkostningseffektiv, on-premise/cloud.