如何使用 AWS Managed Microsoft AD 或 Simple AD 中的组策略允许域用户 RDP 访问 EC2 Windows 实例?

1 分钟阅读
0

我的 Amazon Elastic Compute Cloud (Amazon EC2) Windows 实例无缝加入到 AWS Directory Service for Microsoft Active Directory 或 Simple Active Directory (Simple AD)。我想允许域用户对实例进行远程桌面协议 (RDP) 访问。当我尝试使用内置的远程桌面用户组作为域用户进行连接时,收到以下消息:“The connection was denied because the user account is not authorized for remote login.” 如何修复此问题?

简短描述

AWS Managed Microsoft AD 和 Simple AD 不允许将域用户添加到内置的远程桌面用户域组。相反,请使用内置管理员账户创建组策略对象 (GPO),然后将策略应用到委托的计算机。

注意:GPO 会应用于与策略相关联的企业单位 (OU) 中的所有计算机。您使用以下步骤添加到组的所有用户都将具有对组织部门中任何计算机的 RDP 访问权限。

解决方法

开始之前:

要授予域用户对加入 Windows 实例的域的 RDP 访问权限,请按照下列步骤操作:

  1. 使用 RDP 连接到您的 Windows EC2 实例
  2. 创建用户。如果您需要多个用户,请重复此步骤。
  3. 创建安全组。请注意以后步骤的安全组名称。
  4. 将新用户添加到新的安全组
  5. 打开组策略管理。选择您的域的,展开,然后展开您的域名。
  6. 展开您的委托组织部门(目录的 NetBIOS 名称)。打开计算机的上下文(右键单击)菜单,然后选择在这个域中创建 GPO 并在此处链接
  7. 对于名称,输入一个名称,然后选择确定
  8. 在导航窗格中,展开计算机。打开策略的上下文(右键单击)菜单,然后选择编辑
  9. 在导航窗格的计算机配置部分,展开首选项控制面板设置
  10. 打开本地用户和组的上下文(右键单击)菜单,然后选择新建本地组
  11. 对于组名称,选择远程桌面用户(内置),然后选择添加
  12. 对于名称,输入您在步骤 3 中创建的安全组,然后选择确定

此策略会在下一个策略更新间隔更新您的环境。要立即强制应用策略,请在目标服务器上运行 gpupdate /force 命令。


相关信息

AWS Managed Microsoft AD

Simply Active Directory

在 AWS Managed Microsoft AD 中管理用户和组

AWS 官方
AWS 官方已更新 2 年前