Cómo configurar un servidor Terminal Server de Windows Server 2003 para utilizar TLS para la autenticación de servidor

Seleccione idioma Seleccione idioma
Id. de artículo: 895433 - Ver los productos a los que se aplica este artículo
Expandir todo | Contraer todo

En esta página

Resumen

puede conectarse a un equipo remoto que está ejecutando Microsoft Windows Terminal Services mediante una conexión de protocolo de escritorio remoto. Este tipo de conexión proporciona cifrado de los datos que se envían entre el servidor de terminal server y el equipo cliente. Sin embargo, este tipo de conexión no proporciona autenticación para el servidor de terminal server. Quizás desee asegurarse de que el servidor Terminal Server se autentica correctamente antes de conectarse a él. Para ello, configure su servidor de Terminal Server para usar seguridad de nivel de transporte (TLS) para autenticar el servidor de terminal server y para cifrar los datos que se envían entre el servidor de terminal server y el equipo cliente.

Para configurar una conexión TLS, debe configurar el servidor de terminal server y el equipo cliente. Para configurar el servidor de terminal server, debe realizar los siguientes pasos:
  • debe instalar un certificado válido en el servidor Terminal Server.
  • debe configurar la autenticación utilizando la herramienta de configuración de servicios de Terminal Server.
para configurar el equipo cliente, debe realizar los siguientes pasos:
  • debe configurar el equipo cliente para que se confíe la raíz de entidad emisora de certificados que emite certificados de. del servidor de Terminal Server
  • debe configurar la autenticación para la conexión remota mediante el programa de conexión a Escritorio remoto o modificando el registro.

INTRODUCCIÓN

importante Esta sección, el método o la tarea contiene pasos que indican cómo modificar el registro. Sin embargo, pueden producirse problemas graves si modifica incorrectamente el registro. Por tanto, asegúrese de que siga estos pasos cuidadosamente. Realice una para agregar protección, copia de seguridad del registro antes de modificarlo. A continuación, puede restaurar el registro si se produce un problema. Para obtener más información acerca de cómo realizar una copia de seguridad y restaurar el registro, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
322756Cómo realizar una copia de seguridad y restaurar el registro de Windows


Si utiliza el protocolo de escritorio remoto (RDP) para conectarse a un servidor Terminal Server, RDP proporciona cifrado de datos pero no proporciona autenticación. Por lo tanto, no se puede comprobar la identidad del servidor de terminal Server. Puede utilizar Microsoft Windows Server 2003 Service Pack 1 (SP1) junto con nivel de seguridad de transporte (TLS) versión 1.0 para aumentar la seguridad de terminal server mediante TLS para la autenticación de servidor y para cifrar las comunicaciones de terminal server.

En este artículo describe cómo configurar Windows Server 2003 SP1 para utilizar TLS 1.0 para la autenticación de servidor para cifrar las comunicaciones del servidor Terminal Server.

Requisitos previos para configurar la autenticación de servidor

De forma predeterminada, Terminal Server utiliza el cifrado RDP nativo y no puede autenticar el servidor. Para utilizar TLS para la autenticación de servidor y para cifrar las comunicaciones de terminal server, debe configurar correctamente el equipo servidor y el equipo cliente.

Requisitos previos del servidor

Para que la autenticación TLS funcione correctamente, el servidor Terminal Server debe cumplir los siguientes requisitos:
  • El servidor Terminal Server debe ejecutar Windows Server 2003 SP1.
  • Debe obtener un certificado para el servidor Terminal Server. Para obtener un certificado, utilice uno de los métodos siguientes:
    • Visite el sitio Web para su entidad emisora de certificados. Por ejemplo, visite http:// servername / certsrv.
    • Ejecutar el Asistente para la solicitud de certificado de Windows Server 2003 o el Asistente para solicitud de certificados de Windows 2000 Server.
    • Obtener un certificado de una entidad emisora de certificados de terceros y, a continuación, instalar manualmente el certificado.
Nota Si desea obtener un certificado mediante la página Web de servicios de Microsoft Certificate Server o mediante el Asistente para solicitud de certificado, una infraestructura de claves pública (PKI) debe configurarse correctamente para certificados X.509 problema compatible con SSL en el servidor de terminal server. Cada certificado debe configurarse como sigue:
  • El certificado debe ser un equipo.
  • La finalidad pretendida del certificado debe ser para autenticación de servidor.
  • El certificado debe tener una clave privada correspondiente.
  • El certificado debe almacenarse en el almacén de certificados cuenta del equipo en el servidor de terminal server.

    Nota Se puede ver este almacén mediante el complemento certificados de Microsoft Management Console (MMC).
  • El certificado debe tener un proveedor de servicios criptográficos (CSP) que se puede utilizar para el protocolo TLS. Por ejemplo, el certificado debe utilizar un proveedor de servicios criptográficos como por ejemplo Microsoft RSA SChannel Cryptographic Provider. Para obtener más información sobre proveedores de servicios criptográficos de Microsoft, visite el siguiente sitio Web de Microsoft:
    http://msdn2.microsoft.com/en-us/library/aa386983.aspx

Requisitos previos de cliente

Para que funcione correctamente la autenticación de TLS, el equipo de cliente de servicios de Terminal Server debe cumplir los requisitos siguientes:
  • El equipo cliente debe ejecutar Microsoft Windows 2000 o Microsoft Windows XP.
  • El equipo cliente debe actualizarse a utilizar el programa de cliente RDP 5.2. El programa de cliente RDP 5.2 se incluye con Windows Server 2003 SP1. Puede instalar este paquete de conexión a Escritorio remoto del lado del cliente mediante el archivo %SYSTEMROOT%\System32\Clients\Tsclient\Win32\Msrdpcli.msi. Se encuentra el archivo Msrdpcli.msi en servidores Terminal Server basados en Windows Server 2003. Si instala este archivo desde el servidor de terminal server, la versión de RDP 5.2 de la conexión a Escritorio remoto se instala en la carpeta de escritorio de files\Remote %systemdrive%\Archivos de en el equipo de destino. Para obtener más información acerca de la remoto Desktop Connection para Windows Server 2003, visite el siguiente sitio Web de Microsoft:
    http://www.microsoft.com/downloads/details.aspx?familyid=CC148041-577F-4201-B62C-D71ADC98ADB1&displaylang=en
  • El equipo cliente debe confiar en la raíz de autoridad de certificado del servidor Terminal Server. Por lo tanto, el equipo cliente debe tener el certificado de la entidad emisora de certificados en la carpeta entidades emisoras de certificados raíz de confianza certificados del equipo cliente. Se puede ver esta carpeta mediante el complemento certificados.

Para configurar el servidor de terminal server

Para configurar el servidor Terminal Server para la autenticación de TLS, siga estos pasos:

Paso 1: Solicitar un certificado de equipo

Si no tiene ya un certificado de equipo que cumpla los requisitos que se mencionan en la sección "Prerequisites to configure server authentication", obtenga e instale uno. Para ello, utilice uno de los métodos siguientes.

Método 1: utilizando el sitio Web para su entidad emisora de certificados
Los pasos siguientes describen cómo obtener un certificado de entidad de certificación independiente de Windows Server 2003. También puede solicitar un certificado de una entidad de certificación de Windows 2000. Además, debe tener permisos de lectura y permisos de inscripción en el archivo plantilla de certificados para solicitar correctamente un certificado. Utilice este método cuando se cumple una o varias de las siguientes condiciones:
  • Desea obtener un certificado de una entidad emisora de certificados independiente.
  • Desea obtener un certificado que se basa en una plantilla de certificado está configurado para obtener el nombre del sujeto de éste.
  • Desea obtener un certificado que requiere la aprobación del administrador antes de que se ha emitido el certificado.
Para obtener un certificado, siga estos pasos:
  1. Inicie Microsoft Internet Explorer y visite a continuación http:// servername / certsrv , donde servername es el nombre del servidor que ejecuta Servicios de Microsoft Certificate Server.
  2. En Elija una tarea , haga clic en Solicitar un certificado .
  3. Haga clic en solicitud de certificado avanzada y, a continuación, haga clic en crear y enviar una solicitud a esta CA .
  4. Escriba la información de identificación en las casillas de Identificación y, a continuación, haga clic en Certificado de autenticación de servidor en la lista Tipo de certificado necesario .
  5. Deje seleccionada la opción Crear nueva clave y, a continuación, haga clic en Proveedor de cifrado Microsoft RSA SChannnel en la lista CSP .

    Nota Este proveedor de servicios criptográficos admite derivación de claves para los protocolos SSL2, PCT1, SSL3 y TLS1.
  6. Deje la opción Exchange seleccionada junto a Uso de claves . Esta opción indica que la clave privada puede utilizarse para habilitar el intercambio de información confidencial.
  7. Haga clic para seleccionar la casilla de verificación Marcar claves como exportables . Al hacerlo, puede guardar la clave pública y la clave privada en un archivo PKCS # 12. Por tanto, puede copiar este certificado a otro equipo.
  8. Active la casilla de verificación almacenar certificado en el almacén de certificados equipo local y, a continuación, haga clic en Enviar .

    importante Para la autenticación TLS a función, debe almacenar el certificado en el almacén de certificados equipo local.
  9. Si recibe una página Web Certificado emitido , haga clic en instalar este certificado . Si recibe una página Web Certificado pendiente , debe esperar hasta que un administrador apruebe la solicitud de certificado. En este escenario, debe ir nuevo el sitio Web de servicios de certificados para obtener e instalar este certificado.
Método 2: utilizando el Asistente para solicitud de certificados
Los pasos siguientes describen cómo obtener un certificado desde una entidad emisora de certificados de Windows Server 2003. También puede solicitar un certificado de una entidad de certificación de Windows 2000. Además, debe tener permisos de lectura y permisos de inscripción en el archivo plantilla de certificados para solicitar correctamente un certificado. Utilice este método cuando se cumple una o varias de las siguientes condiciones:
  • Desea solicitar un certificado de una entidad de certificación empresarial.
  • Desea solicitar un certificado que se basa en una plantilla donde Windows genera el nombre del sujeto.
  • Desea obtener un certificado que no requiere la aprobación del administrador antes de que se ha emitido el certificado.
Para obtener un certificado, siga estos pasos:
  1. Haga clic en Inicio , haga clic en Ejecutar , escriba mmc y, a continuación, haga clic en Aceptar .
  2. En el menú archivo , haga clic en Agregar o quitar complemento .
  3. Haga clic en Agregar , haga clic en certificados y, a continuación, haga clic en Agregar .
  4. Haga clic en cuenta de equipo y, a continuación, haga clic en siguiente .
  5. Si desea agregar un certificado al equipo local, haga clic en equipo local . Si desea agregar un certificado a un equipo remoto, haga clic en otro equipo y, a continuación, escriba el nombre de ese equipo remoto en el cuadro de otro equipo .
  6. Haga clic en Finalizar .
  7. En el cuadro de diálogo Agregar complemento independiente , haga clic en Cerrar y, a continuación, haga clic en Aceptar en el cuadro de diálogo Agregar o quitar complemento .
  8. En la Raíz de consola , haga clic en certificados (equipo local) .

    Nota Si ha configurado el complemento MMC certificados para administrar un equipo remoto, haga clic en certificados (servername) en lugar de certificados (equipo local) .
  9. En el menú Ver , haga clic en Opciones .
  10. En el cuadro de diálogo Opciones de vista , haga clic en el propósito del certificado y, a continuación, haga clic en Aceptar .
  11. En el panel derecho, haga clic con el botón secundario del mouse en La autenticación de servidor , seleccione Todas las tareas y, a continuación, haga clic en Solicitar un nuevo certificado .
  12. En el Asistente solicitud para certificados que se inicia, haga clic en siguiente .
  13. En la lista de tipos de certificado , haga clic en Autenticación de servidor , haga clic para activar la casilla de verificación Opciones avanzadas de en y, a continuación, haga clic en siguiente .
  14. En la lista de Proveedores de servicios criptográficos , haga clic en Microsoft RSA SChannel Cryptographic Provider .

    Nota Este proveedor de servicios criptográficos admite derivación de claves para los protocolos SSL2, PCT1, SSL3 y TLS1.
  15. En la lista Longitud de clave , deje la opción predeterminada de 1024 , seleccionado o haga clic en la longitud de clave que desea utilizar.
  16. Haga clic para seleccionar la casilla de verificación Marcar esta clave como exportable . Al hacerlo, puede guardar la clave pública y la clave privada en un archivo PKCS # 12. Por tanto, puede copiar este certificado a otro equipo.
  17. Si desea habilitar "protección de clave privada segura", haga clic para activar la casilla de verificación Habilitar protección segura de claves privadas .
  18. Haga clic en siguiente , escriba el nombre de su entidad emisora de certificados en el cuadro de entidad emisora de CERTIFICADOS , haga clic en siguiente , escriba un nombre para este certificado en el cuadro nombre descriptivo , haga clic en siguiente y, a continuación, haga clic en Finalizar .
Método 3: Usar por una entidad emisora de certificados de terceros
Obtenga e instale un certificado de una entidad emisora de certificados de terceros.

Paso 2: Configurar TLS autenticación y cifrado

Puede configurar la configuración de cifrado en el servidor de terminal server mediante la directiva de grupo. Sin embargo, no se puede utilizar Directiva de grupo para configurar la autenticación en el servidor de terminal server. Por lo tanto, en esta sección se describe cómo configurar la autenticación y cifrado mediante la herramienta de configuración de servicios de Terminal Server. Para TLS funcione correctamente en un servidor terminal server, debe configurar todos los elementos siguientes en la ficha General del cuadro de diálogo Propiedades RDP-TCP :
  • Debe seleccionar un certificado que cumpla los requisitos que se mencionan en la sección "Server prerequisites".
  • Debe establecer la capa de seguridad valor Negotiate o SSL .
  • Debe establecer el nivel de cifrado de valor alto , o debe habilitar Federal Information Processing Standard (FIPS)-cifrado compatible con.

    Nota También puede habilitar cifrado compatible con FIPS mediante la directiva de grupo. Sin embargo, no se puede habilitar TLS mediante Directiva de grupo.
Nota Si habilita la autenticación de TLS en un conjunto de directorio de sesión, deberá configurar uno de los valores siguientes en cada uno de los servidores que son miembros del conjunto de directorio de sesión:
  • Establezca el valor de capa de seguridad SSL .
  • Establezca el valor capa de seguridad para negociar . Si establece la capa de seguridad para negociar , autenticación TLS sólo se habilita si el equipo cliente admite autenticación TLS.
Para configurar TLS autenticación y cifrado en el servidor, siga estos pasos:
  1. Inicie la herramienta de configuración de servicios de Terminal Server. Para ello, haga clic en Inicio , seleccione Herramientas administrativas y, a continuación, haga clic en Configuración de servicios de Terminal Server .
  2. En el panel izquierdo, haga clic en conexiones .
  3. En el panel derecho, haga clic con el botón secundario en la conexión que desea configurar y, a continuación, haga clic en Propiedades .
  4. En la ficha General , haga clic en Editar junto a certificados .
  5. En el cuadro de diálogo Seleccionar certificado , haga clic en el certificado que desea utilizar.

    Nota Autenticación del servidor debe aparecer en la columna de Propósito planteado de este certificado. Además, este certificado debe ser un certificado X.509 con una clave privada correspondiente. Para determinar si el certificado tiene una clave privada, haga clic en Ver certificado . El siguiente texto de mensaje aparece al final de la información de certificado:
    Tiene una clave privada correspondiente a este certificado.
    Haga clic en Aceptar .
  6. Haga clic en Aceptar .
  7. En la lista capa de seguridad , haga clic en una de las siguientes opciones:
    • Negotiate : este método de seguridad utiliza TLS 1.0 para autenticar el servidor si se admite TLS. Si no se admite TLS, no se autentica el servidor.
    • Nivel de seguridad de RDP : este método de seguridad utiliza cifrado de protocolo de escritorio remoto para comunicaciones seguras entre el equipo cliente y el servidor. Si selecciona esta opción, no se autentica el servidor.
    • SSL : este método de seguridad requiere TLS 1.0 autenticar el servidor. Si no se admite TLS, no se puede establecer una conexión al servidor. Este método sólo está disponible si selecciona un certificado válido.
    Nota Si hace clic en Negotiate o SSL en la lista capa de seguridad , también debe configurar uno de los siguientes:
    • Establecer el nivel de cifrado alto .
    • Configurar cifrado compatible con FIPS.
  8. En la lista de nivel de cifrado , haga clic en una de las siguientes opciones:
    • Compatible con FIPS : si utiliza esta configuración o si establece la criptografía de sistema: FIPS usar algoritmos compatibles con para cifrado, firma y operaciones hash opción mediante Directiva de grupo, los datos se cifran y descifran entre el equipo cliente y el servidor que tiene algoritmos FIPS 140-1 cifrado mediante módulos criptográficos de Microsoft.
    • alta Si utiliza esta configuración, datos que se envían entre el equipo cliente y el servidor se cifran mediante cifrado de 128 bits.
    • cliente compatible Si utiliza esta configuración, datos que se envían entre el equipo cliente y servidor se cifran mediante la intensidad de clave máxima que es compatible por el equipo cliente.
    • bajo Si utiliza esta configuración, datos que se envían entre el equipo cliente y el servidor se cifran mediante cifrado de 56 bits.

      Nota Esta opción no está disponible al hacer clic en SSL en la lista capa de seguridad .
  9. Haga clic para seleccionar la casilla de verificación Usar estándar de Windows inicio de sesión interfaz para especificar que los usuarios inician sesión en el servidor de terminal server escribiendo sus credenciales en el cuadro de diálogo de inicio de sesión de Windows de predeterminado.
  10. Haga clic en Aceptar .
Nota
  • Para configurar estas opciones, debe ser un miembro del grupo Administradores en el equipo local o debe delegar los derechos adecuados. Si el equipo está unido a un dominio, los miembros del grupo de seguridad Administradores de dominio tienen permisos suficientes seguir estos pasos.
  • Niveles de cifrado que se configuran mediante Directiva de grupo reemplazar las opciones de configuración se establece mediante la herramienta de configuración de servicios de Terminal Server. Además, si habilita la criptografía de sistema: FIPS de usar algoritmos compatibles con para cifrado, firma y operaciones hash directiva, el criptografía de sistema: FIPS de usar algoritmos compatibles con para cifrado, firma y operaciones hash directiva reemplaza la configuración directiva de grupo de nivel de conjunto de cifrado de conexión de cliente .
  • Cuando cambia el nivel de cifrado, el nuevo nivel de cifrado que se configure surte efecto la próxima vez que un usuario inicie sesión. Si necesita varios niveles de cifrado, instale varios adaptadores de red y, a continuación, configurar cada adaptador de red con un nivel de cifrado diferente.

Para configurar el equipo cliente

Para configurar el equipo cliente para la autenticación de TLS, siga estos pasos:

Paso 1: Solicitar un certificado de equipo

  1. Inicie Internet Explorer y visite http:// servername / certsrv.
  2. Haga clic en Descargar certificado de entidad emisora, cadena de certificados o CRL .
  3. Haga clic en instalar esta cadena de certificado de entidad emisora para configurar el equipo cliente para confiar en todos los certificados emitidos por esta entidad de certificación.
  4. Haga clic en si se le pide para agregar los certificados desde el sitio Web de entidad emisora de certificados.
  5. Después de recibir el siguiente mensaje, cierre Internet Explorer:
    La cadena de certificado de entidad emisora se ha instalado correctamente.
Nota
  • No es necesario haber iniciado sesión en el equipo que tiene privilegios administrativos para realizar esta operación.
  • Instale la cadena de certificado de CA para asegurarse de que los equipos cliente confíen en la raíz de certificado del servidor de Terminal Server. Esto significa que el certificado de la entidad emisora raíz que emitió el certificado del servidor Terminal Server se almacenan en almacén de certificados de entidades emisoras de certificados raíz de confianza del equipo cliente equipo local. Esto es necesario para TLS se utilizará para la autenticación de servidor cuando los equipos cliente se conecten al servidor de terminal server.
  • Puede utilizar la opción de instalar esta cadena de certificado de entidad emisora para establecer la confianza en una entidad de certificación subordinadas si no tiene actualmente el certificado de la entidad emisora raíz en el almacén de certificados.

Paso 2: Configurar la autenticación en el equipo cliente

Para configurar la autenticación en el equipo cliente, utilice uno de los métodos siguientes.
Método 1: utilizando conexión a Escritorio remoto
  1. Iniciar conexión a Escritorio remoto.
  2. Haga clic en Opciones y, a continuación, haga clic en la ficha seguridad .

    Nota La ficha seguridad aparece si instala la versión de Windows Server 2003 Service Pack 1 de conexión a Escritorio remoto.
  3. En la lista de autenticación , haga clic en una de las siguientes opciones:
    • sin autenticación : ésta es la opción predeterminada. Si selecciona esta opción, no se autentica el servidor de terminal server.
    • intento de autenticación : si selecciona esta opción, y si TLS es compatible y configurado correctamente, se utiliza TLS 1.0 para autenticar el servidor de terminal server.

      Si hace clic en intentar autenticación , puede elegir continuar la conexión de servicios de Terminal Server sin autenticación TLS si se produce uno de los siguientes errores de autenticación:
      • El certificado de servidor ha caducado.
      • El certificado de servidor no está emitido por una entidad emisora de certificados raíz de confianza.
      • El nombre en el certificado no coincide con el nombre del equipo cliente.
      Otros errores de autenticación provocan la conexión de servicios de Terminal Server a un error.
  4. Requerir autenticación : si hace clic en esta opción, se requiere TLS para autenticar el servidor de terminal server. Si no se admite TLS, o si TLS no está configurado correctamente, el intento de conexión no es correcto. Esta opción sólo está disponible para equipos cliente que conectan a servidores Terminal Server que ejecutan Windows Server 2003 SP1.
Nota No es necesario tener derechos administrativos para configurar la conexión a Escritorio remoto. Además, después de configurar esta conexión, puede guardar los cambios como un archivo de escritorio remoto (.rdp). Para configurar otros equipos de cliente utilizar la configuración de seguridad que haya configurado, distribuir el archivo .RDP a esos equipos.

Un archivo .rdp contiene toda la información para la conexión con el servidor de terminal server. Esto incluye la configuración de seguridad que configure en la ficha seguridad . Puede personalizar sus conexiones a un determinado servidor de Terminal Server creando archivos .RDP diferentes que corresponden a la configuración que desee utilizar cuando se conecta al servidor de Terminal Server. Además, puede cambiar el archivo .RDP mediante cualquier editor de texto, como el Bloc de notas. Para modificar la configuración de seguridad de un archivo .RDP el Bloc de notas, siga estos pasos:
  1. Busque el archivo .RDP que desea modificar y, a continuación, abrirlo por con el Bloc de notas.
  2. Busque la línea de nivel de autenticación en el archivo RDP.
  3. Establezca el valor del nivel de autenticación en uno de los siguientes valores:
    • Este valor de 0 corresponde a "Sin autenticación".
    • 1 este valor corresponde a "Requerir autenticación".
    • Este valor de 2 corresponde a "Intento de autenticación".
    Por ejemplo, para configurar la conexión a Escritorio remoto para que requiera la autenticación, escriba i:1: nivel de autenticación .
  4. Guarde los cambios en el archivo y salga del Bloc de notas.
Método 2: utilizando el Editor del registro
  1. Haga clic en Inicio , haga clic en Ejecutar , escriba regedit y, a continuación, haga clic en Aceptar .
  2. Utilice uno de los métodos siguientes:
    • Para modificar la configuración del registro para todos los usuarios que inicien sesión en el equipo, busque y, a continuación, haga clic en la siguiente subclave del registro:
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Terminal Server Client
    • Para modificar la configuración del registro para sólo el usuario que actualmente ha iniciado la sesión, busque y, a continuación, haga clic en la siguiente subclave del registro:
      HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client
  3. En el menú Edición , seleccione nuevo y, a continuación, haga clic en Valor DWORD .
  4. En el cuadro nuevo valor # 1 , escriba AuthenticationLevelOverride y, a continuación, presione ENTRAR.
  5. Haga clic con el botón secundario del mouse en AuthenticationLevelOverride y, a continuación, haga clic en Modificar .
  6. En el cuadro datos del valor , escriba uno de los siguientes valores y, a continuación, haga clic en Aceptar :
    • 0 escriba este valor para configurar un nivel de autenticación de "Sin autenticación".
    • 1 escriba este valor para configurar un nivel de autenticación de "Requerir autenticación".
    • 2 escriba este valor para configurar un nivel de autenticación de "Intento de autenticación".
Para información adicional acerca de estos niveles de autenticación, consulte la "Method 1: By using Remote Desktop Connection" sección.

Nota
  • Si configura el nivel de autenticación mediante el registro, los usuarios que han iniciado sesión en el equipo cliente no pueden modificar la configuración de autenticación.
  • El nivel de autenticación se establece mediante la subclave HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client reemplaza un nivel de autenticación que puede configurarse en la subclave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Terminal Server Client.

Referencias

Para obtener más información acerca de temas relacionados, visite los siguientes sitios Web de Microsoft:
http://www.microsoft.com/windowsserver2003/technologies/terminalservices/default.mspx

http://technet2.microsoft.com/WindowsServer/en/Library/9d47b6a2-3216-45fc-9bb8-41a7d89e42d11033.mspx

http://technet2.microsoft.com/windowsserver/en/library/590FCC3E-C54F-48B7-95F2-45EE2255FC111033.mspx

http://technet2.microsoft.com/windowsserver/en/library/32AACFE8-83AF-4676-A45C-75483545A9781033.mspx

Propiedades

Id. de artículo: 895433 - Última revisión: viernes, 12 de enero de 2007 - Versión: 5.4
La información de este artículo se refiere a:
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
  • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
Palabras clave: 
kbmt kbtermserv kbhowtomaster KB895433 KbMtes
Traducción automática
IMPORTANTE: Este artículo ha sido traducido por un software de traducción automática de Microsoft (http://support.microsoft.com/gp/mtdetails) en lugar de un traductor humano. Microsoft le ofrece artículos traducidos por un traductor humano y artículos traducidos automáticamente para que tenga acceso en su propio idioma a todos los artículos de nuestra base de conocimientos (Knowledge Base). Sin embargo, los artículos traducidos automáticamente pueden contener errores en el vocabulario, la sintaxis o la gramática, como los que un extranjero podría cometer al hablar el idioma. Microsoft no se hace responsable de cualquier imprecisión, error o daño ocasionado por una mala traducción del contenido o como consecuencia de su utilización por nuestros clientes. Microsoft suele actualizar el software de traducción frecuentemente.
Haga clic aquí para ver el artículo original (en inglés): 895433

Enviar comentarios

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com