Windows RDP の自動ログインを設定する方法
ターゲット デバイスに Windows RDP アクセスを設定して、エンド ユーザがパスワードを入力せずに自動でログインできるようにします。自動ログインのアクセスを設定するには、以下の手順を設定します。
capam33
ターゲット デバイスに Windows RDP アクセスを設定して、エンド ユーザがパスワードを入力せずに自動でログインできるようにします。自動ログインのアクセスを設定するには、以下の手順を設定します。
ビデオを視聴
このトピックのデモを参照するには、以下のビデオを視聴してください。
デバイスの作成
自動ログインのアクセスを設定するデバイスを追加します。以下の手順に記載されていないデバイスの属性の詳細については、「デバイス グループの設定」を参照してください。
以下の手順に従います。
- [デバイス]-[デバイスの管理]を選択します。
- 新しいデバイスを指定するには、[追加]を選択します。
- [名前]に名前を入力します。この名前は、[アクセス]ページに表示されます。ダブル バイト文字を入力することができます。
- [アドレス]フィールドに、デバイスの IP アドレスまたは FQDN を入力します。
- FQDN の場合、DNS は、[設定]、[ネットワーク]、[ネットワーク設定]ページで適切にセットアップされる必要があります。
- [デバイス タイプ]で、[アクセス]および[パスワード管理]を選択します。
- [スキャン]を選択して、デバイス上で設定されたサービスを検出します。検出されたサービスは[アクセス方法]および[サービス]のタブに表示されます。[スキャン]を選択すると、[アクセス方法]タブに RDP が表示されます。
- [OK]を選択してデバイスを保存します。
アプリケーションの作成
使用しているデバイスにユーザを接続するには、アプリケーションとターゲット コネクタを追加します。Windows RDP では、以下のコネクタのいずれかを使用できます。使用している Windows インフラストラクチャと使用するログイン アカウントのタイプに応じてアプリケーション タイプを選択します。
- Windows プロキシ コネクタ: Windows プロキシ コネクタを使用するには、ターゲット ドメイン内のリモート サーバ上にコネクタをインストールする必要があります。
- Windows リモート ターゲット コネクタ: Windows リモート ターゲット コネクタは、ローカル Windows アカウントを使用して接続します。
- Active Directory ターゲット コネクタ: Active Directory ターゲット コネクタは、Active Directory アカウントを使用して接続します。
デモをしやすくするには、Windows リモート コネクタを使用します。
UI で以下の手順に従います。
- [認証情報]-[ターゲット管理]-[アプリケーション]を選択します。
- [追加]を選択します。
- ターゲット デバイスを検索するには、[ホスト名]の虫眼鏡を使用します。デバイスを選択し、[OK]を選択します。
- ターゲット サーバのホスト名およびデバイス名が入力されます。
- 一意のアプリケーション名を入力します。この名前は、ターゲット デバイス上の既存のアプリケーション名にする必要はありません。
- [アプリケーション タイプ]フィールドで、[Windows リモート]を選択します。
- [Windows リモート]タブを選択します。
- [アカウント タイプ]で[ローカル アカウント]を選択します。このタイプは、ターゲット サーバ上のローカル アカウントのみを管理できます。
- [OK]を選択してアプリケーションを保存します。
アカウントの作成
CA Privileged Access Manager
にログイン アカウントを追加して、ターゲット デバイスへのログインに使用します。異なるアプリケーション タイプのアカウント設定に関する詳細については、以下のページを参照してください。 - Windows プロキシ ターゲット アカウント: Windows プロキシ コネクタが AD コネクタで使用できるローカル アカウントまたはドメイン アカウント。
- Windows リモート ターゲット アカウント: Windows リモート ターゲット コネクタが接続に使用するローカル Windows アカウント。
- Active Directory ターゲット アカウント: Active Directory コネクタが接続に使用する Active Directory アカウント。
デモをしやすくするには、Windows リモート コネクタを使用します。
以下の手順に従います。
- [認証情報]-[ターゲットの管理]-[アカウント]を選択します。[ターゲット アカウント]ページに、既存のアカウントのリストが表示されます。
- [追加]を選択します。[ターゲット アカウントの追加]ページが表示されます。
- ターゲット アプリケーションを検索するには、[アプリケーション名]の虫眼鏡を選択します。アプリケーションを選択し、[OK]を選択します。[ホスト名]、[デバイス名]、および[アプリケーション名]フィールドが入力されます。
- [アカウント名]を入力します。アカウント名は、特定のターゲット アプリケーションに対して一意である必要があり、ターゲット システムが使用するアカウント名である必要があります。
- アカウントの[パスワード表示ポリシー]を選択します。
- 最初のアカウントパスワードを入力するか、[認証情報を生成する]の鍵アイコンを選択してデフォルトのパスワードを生成します。
- [パスワード]タブで、[許可されたディスカバリ]を選択し、Windows リモート システムのアカウントを検出します。
- [認証情報マネージャ サーバとターゲット システムの両方を更新]を選択します。整合性を保つために、認証情報マネージャとターゲット システムの両方でパスワード更新が実行されます。
- [Windows リモート]タブで、管理者のアカウント タイプを選択します。
- [OK]を選択してアカウントを保存します。
ユーザの作成
ターゲット デバイスへのアクセスに自動ログインを使用するユーザを追加します。認証方式、ロール、およびその他のユーザ属性の詳細については、「サーバにログインできるユーザの識別」を参照してください。デモをしやすくするには、「ローカル」の
CA Privileged Access Manager
ユーザを作成します。 以下の手順に従います。
- [ユーザ]-[ユーザ管理]を選択します。
- [追加]を選択して、ユーザを作成します。
- [基本情報]セクション(赤いアスタリスクで示されます)の必須フィールドに入力します。
- [ユーザ名]には、英数字、ダッシュ、アンダースコア、およびスペースを使用できます。AWS ユーザの場合、AWS 内のフェデレーション ユーザに対する制限のため、ユーザ名は 2 ~ 32 文字の範囲で指定します。
- [OK]を選択してユーザを保存します。
ポリシーの作成
ユーザ、デバイス、およびアカウントにリンクさせるポリシーを作成します。ポリシーの詳細については、「ポリシーの設定」を参照してください。
以下の手順に従います。
- [ポリシー]-[ポリシー管理]を選択します。
- [追加]をクリックしてポリシーを作成します。
- [関連付け]タブ内のフィールドを使用して、ポリシーで関連付けるユーザおよびデバイスを特定します。各フィールドで検索アイコンを選択して、選択項目のリストを表示します。エントリを選択して[OK]を選択し、エントリを[関連付け]画面に追加します。
- [アクセス]タブで「RDP」を選択し、[選択したアクセス]リストに移します。次に、自動ログイン用に作成したターゲット アカウントを選択します。[ターゲット アカウント]見出しの下にある虫眼鏡のボタンを使用して、アカウントを検索します。シャトル コントロールを使用して、アカウントを[利用可能]列から[選択済み]列に移動します。
- [OK]を選択します。
- セッション記録機能が設定されている場合は、[記録]タブのオプションを使用して、作成する記録のタイプを指定します。
- [OK]を選択してポリシーを保存します。
これで、ユーザは[アクセス]ページ、および RDP 経由でデバイスに認証情報なしでログインできるようになります。