RDPパスワードの変更方法
この記事では、Remote Desktop Protocol (RDP) を介してパスワードを変更またはリセットするための完全かつ技術的に正確な方法を提供し、ドメインおよびローカル環境との互換性を確保し、インタラクティブおよび管理ワークフローの両方に対応しています。
他の言語でサイトを表示しますか?
TSPLUSブログ
リモートレジストリを通じてリモートデスクトッププロトコル(RDP)を有効にすることは、ネットワーク上でWindows 10マシンを管理する必要があるIT管理者にとって強力な手法です。この方法は、GUI経由でのアクセスが利用できない場合や自動化が必要なシナリオで特に価値があります。この技術記事では、Windowsレジストリを介してRDPを構成する方法をローカルおよびリモートの両方で説明します。また、PowerShellの代替手段、ファイアウォールの設定、およびセキュリティに関する考慮事項についても説明します。
レジストリを介して変更を加える前に、環境がリモート管理をサポートしていること、およびすべての必要なサービスと権限が構成されていることを確認することが重要です。
Windows 10 Home EditionにはRDPサーバーコンポーネント(TermService)が含まれていません。HomeエディションのデバイスでRDPを有効にしようとしても、レジストリキーが正しく構成されていても、機能するRDPセッションにはなりません。
PowerShellを介してリモートでエディションを確認できます:
レジストリの変更とサービス管理にはローカル管理者権限が必要です。ドメイン資格情報を使用する場合は、ユーザーアカウントがリモートマシンの管理者グループの一部であることを確認してください。
リモートレジストリとRDPは特定のポートに依存しています:
ポートチェックを実行します:
リモートレジストリサービスのステータスを確認する
リモートレジストリサービスは、自動に設定され、開始されている必要があります。
リモートレジストリサービスは、セキュリティ上の理由からデフォルトで無効になっていることがよくあります。ITプロフェッショナルは、リモートレジストリ操作を試みる前に、それを有効にして開始する必要があります。
サービスを自動的に開始するように設定し、すぐに開始することができます:
これにより、再起動後もサービスがアクティブのままになります。
PowerShellリモーティングが利用できない場合:
サービスが実行されると、リモートコンソールからのレジストリ編集が可能になります。
RDPを有効にするための核心は、単一のレジストリ値であるfDenyTSConnectionsです。これを1から0に変更すると、マシン上でRDPサービスが有効になります。
これはアドホックタスクに適したGUIベースの方法です。
注意: この変更はWindowsファイアウォールを自動的に構成するものではありません。それは別途行う必要があります。
自動化やスクリプト作成には、PowerShellが推奨されます。
powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0 ; }
値が変更されたことを確認できます。
powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' | Select-Object fDenyTSConnections ; }
デフォルトでは、Windowsファイアウォールは受信RDP接続をブロックします。適切なルールグループを通じて明示的に許可する必要があります。
これにより、「Remote Desktop」グループのすべての定義済みルールが有効になります。
PowerShellリモーティングが利用できない場合、SysinternalsのPsExecが役立ちます。
bash: psexec \\TargetPC -u AdminUser -p Password netsh advfirewall firewall set rule group="remote desktop" new enable=Yes
セキュリティのヒント: ドメインGPOを使用する場合、中央集権的なポリシーを介してRDPアクセスとファイアウォールルールを適用できます。
設定を確認するには:
確認してください ポート3389 リスニング中:
TcpTestSucceeded: True
mstsc.exeを開き、ターゲットのホスト名またはIPアドレスを入力し、管理者の資格情報を使用して接続します。
資格情報のプロンプトが表示された場合、RDPセッションが正常に開始されました。
リモートシステムのイベントビューアを確認してください:
接続試行やリスナーの失敗に関連するエラーを探してください。
RDPを有効にすると、攻撃面が大幅に広がります。特にネットワークを通じてRDPを公開する際には、環境を強化することが重要です。
fDenyTSConnectionsキーは、マルウェアや攻撃者によって横移動を可能にするために一般的に変更されます。次のような監視ツールを使用してください:
RDPアクセスを持つすべてのアカウントに次のことを確認してください:
RDPがレジストリとファイアウォールを設定した後でもまだ動作しない場合、調査すべきいくつかの可能性のある根本原因があります。
次のコマンドを使用して、システムがRDP接続をリッスンしていることを確認します:
リスナーがいない場合、リモートデスクトップサービス(TermService)が実行されていない可能性があります。手動で開始するか、マシンを再起動してください。また、グループポリシー設定がサービスを意図せず無効にしていないことを確認してください。
対象のユーザーがリモートデスクトップユーザーグループのメンバーであるか、グループポリシーを通じてアクセスが許可されていることを確認してください。
Pgsql: コンピュータの構成 > ポリシー > Windows 設定 > セキュリティ設定 > ローカルポリシー > ユーザー権利の割り当て > リモートデスクトップサービスを介してログオンを許可
グループメンバーシップを確認するには次のようにします:
また、このグループからユーザーを削除する競合するポリシーがないことを確認してください。
確認してください:
より広範な可視性のために、wbemtestやGet-WmiObjectのようなツールを使用してRPC通信を検証してください。
手動のレジストリおよびファイアウォールの設定は強力ですが、大規模に行うと複雑でリスクが伴うことがあります。 TSplus リモートアクセス 従来のRDPセットアップに対する安全で集中管理された効率的な代替手段を提供します。ウェブベースのアクセス、マルチユーザーサポート、組み込みのセキュリティ機能を備えたTSplusは、リモートデスクトップの配信と管理を効率化しようとする組織にとって理想的なソリューションです。
Windows 10でリモートレジストリを介してRDPを有効にすることは、IT管理者にリモートアクセスを提供する柔軟で低レベルな方法を提供します。大規模にデバイスを構成する場合でも、ヘッドレスシステムへのアクセスをトラブルシューティングする場合でも、この方法は正確でスクリプト可能なソリューションを提供します。常に強力なファイアウォールルール、ユーザーレベルの権限、およびセキュリティ監視と組み合わせて、コンプライアンスを確保し、悪用から保護してください。
TSplus リモートアクセス 無料トライアル
Ultimate Citrix/RDSの代替デスクトップ/アプリアクセス。セキュアでコスト効果が高く、オンプレミス/クラウド。
シンプルで堅牢かつ手頃な価格のRemote AccessソリューションをITプロフェッショナル向けに提供。
Microsoft RDSクライアントをより良くサポートするための究極のツールボックス。