dani
Goto Top

Passwordless RDP Authentication with Smart Cards (FIDO2 Security Key)

Enable secure, passwordless RDP access to on-prem servers using Smart Cards with FIDO2 Security Keys. This approach leverages Kerberos PKINIT and certificate-based authentication to enhance protection and eliminate password risks.

Read more: Link

Regards,
Dani

Content-ID: 672378

Url: https://administrator.de/info/passwordless-rdp-authentication-with-smart-cards-fido2-security-key-672378.html

Ausgedruckt am: 08.04.2025 um 06:04 Uhr

surreal1
surreal1 07.04.2025 um 20:36:14 Uhr
Goto Top
Schöner Beitrag von MS, danke fürs teilen.
DerWoWusste
DerWoWusste 07.04.2025 aktualisiert um 23:23:22 Uhr
Goto Top
Ob es nun sinnvoll ist, das Ganze ohne remote credential guard umzusetzen, sei zu überlegen. Wenn RCG, dann muss bereits die mstsc.exe mit dem Nutzer gestartet werden, der auf dem Remoteserver genutzt werden soll. Kann man skripten, bei Bedarf bei mir melden. Finde ich besser, da RCG immer an sein sollte, wie ich finde.

Was die Anleitung auslässt:: die Default issuance requirements sind etwas riskant, erlauben sie doch einem Angreifer, der eine ungesperrte Session vorfindet, einfach seine eigene Smartcard zu betanken. Davon rate ich ab. Erstrollout lieber nur halbautomatisch mit Genehmigung durch den Admin.