Cómo configurar un servidor terminal server de Windows Server 2003 para utilizar TLS para la autenticación de servidor

El soporte técnico para Windows Server 2003 finalizó el 14 de julio de 2015

Microsoft finalizó el soporte técnico para Windows Server 2003 el 14 de julio de 2015. Este cambio ha afectado a las actualizaciones de software y las opciones de seguridad. Sepa qué significa esto en su caso y cómo puede mantenerse protegido.

IMPORTANTE: Este artículo ha sido traducido por un software de traducción automática de Microsoft (http://support.microsoft.com/gp/mtdetails) en lugar de un traductor humano. Microsoft le ofrece artículos traducidos por un traductor humano y artículos traducidos automáticamente para que tenga acceso en su propio idioma a todos los artículos de nuestra base de conocimientos (Knowledge Base). Sin embargo, los artículos traducidos automáticamente pueden contener errores en el vocabulario, la sintaxis o la gramática, como los que un extranjero podría cometer al hablar el idioma. Microsoft no se hace responsable de cualquier imprecisión, error o daño ocasionado por una mala traducción del contenido o como consecuencia de su utilización por nuestros clientes. Microsoft suele actualizar el software de traducción frecuentemente.

Haga clic aquí para ver el artículo original (en inglés): 895433
Resumen
Puede conectar a un equipo remoto que ejecuta Servicios de Terminal Server de Microsoft Windows mediante una conexión de protocolo de escritorio remoto. Este tipo de conexión proporciona cifrado para los datos que se envían entre el servidor de terminal server y el equipo cliente. Sin embargo, este tipo de conexión no proporciona autenticación para el servidor de terminal server. Desea asegurarse de que el servidor se autentica correctamente antes de conectarse a él. Para ello, configure el servidor de terminal server para utilizar la seguridad de capa de transporte (TLS) para autenticar el servidor terminal server y para cifrar los datos que se envían entre el servidor de terminal server y el equipo cliente.

Para configurar una conexión TLS, debe configurar el servidor de terminal server y el equipo cliente. Para configurar el servidor de terminal server, debe realizar los siguientes pasos:
  • Debe instalar un certificado válido en el servidor terminal server.
  • Debe configurar la configuración de autenticación mediante la herramienta Configuración de Terminal Services.
Para configurar el equipo cliente, debe realizar los siguientes pasos:
  • Debe configurar el equipo cliente para confiar en la raíz de entidad emisora de certificados que emitió el certificado del servidor terminal.
  • Debe configurar la configuración de autenticación para la conexión remota con el programa conexión a Escritorio remoto o modificando el registro.
INTRODUCCIÓN
Importante: esta sección, el método o la tarea contiene pasos que indican cómo modificar el registro. Sin embargo, pueden producirse problemas graves si modifica incorrectamente el registro. Por lo tanto, asegúrese de que sigue estos pasos cuidadosamente. Para una mayor protección, haga una copia de seguridad del registro antes de modificarlo. Entonces, puede restaurar el registro si se produce un problema. Para obtener más información acerca de cómo hacer copia de seguridad y restaurar el registro, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
322756 Cómo hacer copia de seguridad y restaurar el registro de Windows


Si utiliza el protocolo de escritorio remoto (RDP) para conectarse a un servidor terminal server, RDP proporciona cifrado de datos, pero no proporciona autenticación. Por lo tanto, no puede comprobar la identidad del servidor de terminal server. Puede utilizar Microsoft Windows Server 2003 Service Pack 1 (SP1) junto con la versión 1.0 de Transport Layer Security (TLS) para aumentar la seguridad del servidor de terminal server mediante el uso de TLS para la autenticación de servidor y para cifrar las comunicaciones del servidor de terminal server.

En este artículo se describe cómo configurar Windows Server 2003 SP1 para usar TLS 1.0 para la autenticación de servidor para cifrar las comunicaciones del servidor de terminal server.

volver al principio

Requisitos previos para configurar la autenticación de servidor

De forma predeterminada, Terminal Server utiliza el cifrado RDP nativo y no puede autenticar el servidor. Para utilizar TLS para la autenticación de servidor y para cifrar las comunicaciones del servidor de terminal server, debe configurar correctamente el equipo servidor y el equipo cliente.

volver al principio

Requisitos previos del servidor

Para que la autenticación TLS funcione correctamente, el servidor de terminal server debe cumplir los siguientes requisitos:
  • El servidor debe ejecutar Windows Server 2003 SP1.
  • Debe obtener un certificado para el servidor de terminal server. Para obtener un certificado, utilice uno de los métodos siguientes:
    • Visite el sitio Web de la entidad emisora de certificados. Por ejemplo, visite http://nombreDeServidor/ certsrv.
    • Ejecutar el Asistente para solicitud de certificados de Windows Server 2003 o el Asistente para solicitud de certificados de Windows 2000 Server.
    • Obtener un certificado de una entidad de certificación de terceros y, a continuación, instalar el certificado manualmente.
Nota: Si desea obtener un certificado mediante la página Web de servicios de Microsoft Certificate Server, o mediante el Asistente para solicitud de certificados, debe configurarse correctamente una infraestructura de claves públicas (PKI) para emitir compatibles con SSL certificados X.509 en el servidor terminal server. Cada certificado debe configurarse como sigue:
  • El certificado debe ser un certificado de equipo.
  • La finalidad del certificado debe ser para la autenticación de servidor.
  • El certificado debe tener una clave privada correspondiente.
  • Certificado debe almacenarse en el almacén de certificados de cuenta de equipo de terminal server.

    Nota: Puede ver este almacén con el complemento certificados de Microsoft Management Console (MMC).
  • El certificado debe tener un proveedor de servicios criptográficos (CSP) que se puede utilizar para el protocolo TLS. Por ejemplo, el certificado debe utilizar un proveedor de servicios criptográficos como Microsoft RSA SChannel Cryptographic Provider. Para obtener más información acerca de los proveedores de servicios criptográficos de Microsoft, visite el siguiente sitio Web de Microsoft:
volver al principio

Requisitos previos del cliente

Para que la autenticación TLS funcione correctamente, el equipo cliente de servicios de Terminal Server debe cumplir los siguientes requisitos:
  • El equipo cliente debe ejecutar Microsoft Windows 2000 o Microsoft Windows XP.
  • El equipo cliente debe actualizarse para utilizar el programa de cliente RDP 5.2. El programa de cliente RDP 5.2 se incluye con Windows Server 2003 SP1. Puede instalar este paquete de cliente conexión a Escritorio remoto con el archivo %SYSTEMROOT%\System32\Clients\Tsclient\Win32\Msrdpcli.msi. El archivo Msrdpcli.msi se encuentra en servidores terminal Server basados en Windows Server 2003. Si instala este archivo desde el servidor de terminal server, la versión de RDP 5.2 de conexión a Escritorio remoto se instala en la carpeta del escritorio %SYSTEMDRIVE%\Program files\Remote en el equipo de destino. Para obtener más información sobre el remoto Desktop Connection para Windows Server 2003, visite el siguiente sitio Web de Microsoft:
  • El equipo cliente debe confiar en la raíz de la entidad emisora del certificado del servidor terminal. Por lo tanto, el equipo cliente debe tener el certificado de la entidad emisora en la carpeta entidades emisoras certificados raíz de confianza del equipo cliente. Puede ver esta carpeta utilizando el complemento certificados.
volver al principio

Para configurar el servidor de terminal server

Para configurar el servidor para la autenticación TLS, siga estos pasos:

Paso 1: Solicitar un certificado de equipo

Si no tiene ya un certificado de equipo que cumpla los requisitos que se mencionan en el "
"sección, obtenga e instale una. Para ello, utilice uno de los métodos siguientes.

volver al principio
Método 1: utilizando el sitio Web de la entidad emisora de certificados
Los pasos siguientes describen cómo obtener un certificado de una entidad de certificación de Windows Server 2003 independiente. También puede solicitar un certificado de una entidad emisora de Windows 2000. Además, debe tener lectura permisos y permisos de inscripción en el archivo de plantilla de certificados para solicitar un certificado de correctamente. Utilice este método si uno o más de las siguientes condiciones son verdaderas:
  • Desea obtener un certificado de una entidad de certificación independiente.
  • Desea obtener un certificado basado en una plantilla de certificado que está configurada para obtener el nombre del sujeto del sujeto.
  • Desea obtener un certificado que requiere la aprobación del administrador antes de emitir el certificado.
Para obtener un certificado, siga estos pasos:
  1. Inicie Microsoft Internet Explorer y, a continuación, visite http://nombreDeServidor/ certsrv, donde nombreDeServidor es el nombre del servidor que ejecuta Servicios de Microsoft Certificate Server.
  2. En Seleccione una tarea, haga clic en Solicitar un certificado.
  3. Haga clic en solicitud de certificado avanzaday, a continuación, haga clic en crear y enviar una solicitud a esta CA.
  4. Escriba su información de identificación en las casillas en la Identificacióny, a continuación, haga clic en Certificado de autenticación de servidor en la lista Tipo de certificado necesario .
  5. Deje seleccionada la opción Crear nuevo conjunto de claves y, a continuación, haga clic en Proveedor de cifrado Microsoft RSA SChannnel en la lista CSP .

    Nota: Este proveedor de servicios criptográficos admite derivación de claves para los protocolos PCT1, SSL2, SSL3 y TLS1.
  6. Deje la opción de cambio seleccionada junto al Uso de la clave. Esta opción indica que la clave privada puede utilizarse para permitir el intercambio de información confidencial.
  7. Haga clic para activar la casilla de verificación Marcar claves como exportables . Al hacerlo, puede guardar la clave pública y la clave privada en un archivo PKCS #12. Por lo tanto, puede copiar este certificado en otro equipo.
  8. Haga clic para activar la casilla de verificación Almacenar certificado en el almacén de certificados del equipo local y, a continuación, haga clic en Enviar.

    Importante: Para que funcione la autenticación TLS, debe almacenar el certificado en el almacén de certificados del equipo local.
  9. Si recibe una página Web de Certificado emitido , haga clic en instalar este certificado. Si recibe una página Web de Certificado pendiente , debe esperar hasta que un administrador apruebe la solicitud de certificado. En este escenario, debe visitar otra vez el sitio Web de servicios de certificados para obtener e instalar este certificado.
volver al principio
Método 2: utilizando el Asistente para solicitud de certificados
Los pasos siguientes describen cómo obtener un certificado de una entidad emisora de Windows Server 2003. También puede solicitar un certificado de una entidad emisora de Windows 2000. Además, debe tener lectura permisos y permisos de inscripción en el archivo de plantilla de certificados para solicitar un certificado de correctamente. Utilice este método si uno o más de las siguientes condiciones son verdaderas:
  • Desea solicitar un certificado de una entidad de certificación empresarial.
  • Desea solicitar un certificado basado en una plantilla donde Windows genera el nombre del sujeto.
  • Desea obtener un certificado que no requiere aprobación del administrador antes de emitir el certificado.
Para obtener un certificado, siga estos pasos:
  1. Haga clic en Inicio, haga clic en Ejecutar, tipo MMCy, a continuación, haga clic en Aceptar.
  2. En el menú archivo , haga clic en Agregar o quitar complemento.
  3. Haga clic en Agregar, haga clic en certificadosy, a continuación, haga clic en Agregar.
  4. Haga clic en la cuenta de equipoy, a continuación, haga clic en siguiente.
  5. Si desea agregar un certificado en el equipo local, haga clic en equipo Local. Si desea agregar un certificado a un equipo remoto, haga clic en otro equipoy, a continuación, escriba el nombre del equipo remoto en el cuadro de otro equipo .
  6. Haga clic en Finalizar.
  7. En el cuadro de diálogo Agregar un complemento independiente , haga clic en Cerrary, a continuación, haga clic en Aceptar en el cuadro de diálogo Agregar o quitar complemento .
  8. En la Raíz de la consola, haga clic en certificados (equipo Local).

    Nota: Si ha configurado el complemento certificados de MMC para administrar un equipo remoto, haga clic en certificados (nombreDeServidor) en lugar de certificados (equipo Local).
  9. En el menú Ver , haga clic en Opciones.
  10. En el cuadro de diálogo Opciones de vista , haga clic en el propósito del certificadoy, a continuación, haga clic en Aceptar.
  11. En el panel derecho, haga La autenticación del servidor, seleccione Todas las tareasy, a continuación, haga clic en Solicitar un nuevo certificado.
  12. En el certificado de solicitud de asistente que se inicia, haga clic en siguiente.
  13. En la lista de tipos de certificado , haga clic en Autenticación de servidor, haga clic para activar la casilla de verificación Opciones avanzadas y, a continuación, haga clic en siguiente.
  14. En la lista de Proveedores de servicios criptográficos , haga clic en Microsoft RSA SChannel Cryptographic Provider.

    Nota: Este proveedor de servicios criptográficos admite derivación de claves para los protocolos PCT1, SSL2, SSL3 y TLS1.
  15. En la lista de la Longitud de la clave , deje la opción predeterminada de 1024 seleccionado o haga clic en la longitud de la clave que desea utilizar.
  16. Haga clic para activar la casilla de verificación Marcar esta clave como exportable . Al hacerlo, puede guardar la clave pública y la clave privada en un archivo PKCS #12. Por lo tanto, puede copiar este certificado en otro equipo.
  17. Si desea habilitar la "protección de clave privada segura", haga clic para activar la casilla de verificación Habilitar protección segura de clave privada .
  18. Haga clic en siguiente, escriba el nombre de la entidad emisora de certificados en el cuadro de la entidad emisora de certificados , haga clic en siguiente, escriba un nombre para este certificado en el cuadro nombre descriptivo , haga clic en siguientey, a continuación, haga clic en Finalizar.
volver al principio
Método 3: mediante el uso de una entidad de certificación de terceros
Obtenga e instale un certificado de una entidad de certificación de terceros.

volver al principio

Paso 2: Configurar el cifrado y la autenticación TLS

Puede configurar los ajustes de cifrado en el servidor terminal server mediante Directiva de grupo. Sin embargo, no puede utilizar Directiva de grupo para configurar opciones de autenticación en el servidor terminal server. Por lo tanto, en esta sección se describe cómo configurar la autenticación y cifrado mediante la herramienta Configuración de Terminal Services. Para que TLS funcione correctamente en un servidor terminal server, debe configurar los siguientes elementos en la ficha General del cuadro de diálogo Propiedades de RDP-Tcp :
  • Debe seleccionar un certificado que cumpla los requisitos que se mencionan en el "Requisitos previos del servidor.
  • Debe establecer el valor de la capa de seguridadNegotiate o SSL.
  • Debe establecer el valor del nivel de cifradoaltoo debe habilitar Federal Information Processing Standard (FIPS)-compatible con cifrado.

    Nota: También puede habilitar el cifrado compatible con FIPS mediante la directiva de grupo. Sin embargo, no puede habilitar TLS mediante Directiva de grupo.
Nota: Si habilita la autenticación TLS en un conjunto de servidores de directorio de sesión, debe configurar uno de los valores siguientes en cada uno de los servidores que son miembros del conjunto de servidores de directorio de sesión:
  • Establezca el valor de nivel de seguridad para SSL.
  • Establezca el valor de nivel de seguridad para negociar. Si establece el nivel de seguridad para negociar, autenticación TLS sólo se activa si el equipo cliente es compatible con la autenticación TLS.
Para configurar TLS autenticación y cifrado en el servidor, siga estos pasos:
  1. Inicie la herramienta Configuración de Terminal Services. Para ello, haga clic en Inicio, seleccione Herramientas administrativasy, a continuación, haga clic en Configuración de Terminal Services.
  2. En el panel izquierdo, haga clic en conexiones.
  3. En el panel derecho, haga clic en la conexión que desee configurar y, a continuación, haga clic en Propiedades.
  4. En la ficha General , haga clic en Editar junto al certificado.
  5. En el cuadro de diálogo Seleccionar certificado , haga clic en el certificado que desea utilizar.

    Nota: Autenticación del servidor debe aparecer en la columna del Propósito de este certificado. Además, este debe ser un certificado X.509 con una clave privada correspondiente. Para determinar si el certificado tiene una clave privada, haga clic en Ver certificado. El texto del mensaje siguiente aparece en la parte inferior de la información del certificado:
    Tiene una clave privada que corresponde a este certificado.
    Haga clic en Aceptar.
  6. Haga clic en Aceptar.
  7. En la lista de nivel de seguridad , haga clic en una de las siguientes opciones:
    • Negotiate: este método de seguridad utiliza TLS 1.0 para autenticar el servidor, si se admite TLS. Si no se admite TLS, el servidor no se autentica.
    • Capa de seguridad RDP: este método de seguridad usa cifrado Protocolo de escritorio remoto para ayudar a las comunicaciones seguras entre el equipo cliente y el servidor. Si selecciona esta opción, el servidor no se autentica.
    • SSL: este método de seguridad requiere TLS 1.0 autenticar el servidor. Si no se admite TLS, no puede establecer una conexión con el servidor. Este método sólo está disponible si selecciona un certificado válido.
    Nota: Si hace clic en Negotiate o SSL en la lista de capas de seguridad , también debe configurar uno de estos procedimientos:
    • Establecer el nivel de cifrado alto.
    • Configurar el cifrado compatible con FIPS.
  8. En la lista nivel de cifrado , haga clic en una de las siguientes opciones:
    • Compatible con FIPS: Si utiliza esta opción, o si se establece la criptografía de sistema: algoritmos compatibles de usar FIPS para cifrado, firma y operaciones hash opción mediante Directiva de grupo, los datos se cifran y descifran entre el equipo cliente y el servidor que tiene los algoritmos FIPS 140-1 cifrado mediante los módulos criptográficos de Microsoft.
    • Alta Si utiliza esta configuración, datos que se envían entre el equipo cliente y el servidor se cifran mediante cifrado de 128 bits.
    • Cliente Compatible Si utiliza esta opción, los datos que se envían entre el equipo cliente y, a continuación, el servidor se cifran mediante el uso de la fuerza máxima de la clave admitida por el equipo cliente.
    • Bajo Si utiliza esta configuración, datos que se envían entre el equipo cliente y el servidor se cifran mediante cifrado de 56 bits.

      Nota: Esta opción no está disponible al hacer clic en SSL en la lista de nivel de seguridad .
  9. Haga clic para activar la casilla de verificación usar Windows estándar interfaz de inicio de sesión para especificar que los usuarios inician sesión en el servidor de terminal server escribiendo sus credenciales en el cuadro de diálogo de inicio de sesión de Windows predeterminada.
  10. Haga clic en Aceptar.
Nota:
  • Para configurar estas opciones, debe ser miembro del grupo Administradores en el equipo local o debe delegar los derechos adecuados. Si el equipo está unido a un dominio, los miembros del grupo de seguridad Administradores de dominio tienen permisos suficientes para seguir estos pasos.
  • Los niveles de cifrado que se configura mediante Directiva de grupo reemplazarán las opciones de configuración que se establece mediante la herramienta Configuración de Terminal Services. Además, si habilita la criptografía de sistema: usar compatible con algoritmos FIPS para cifrado, firma y operaciones hash directiva, la criptografía de sistema: usar compatible con algoritmos FIPS para cifrado, firma y operaciones hash directiva sobrescribe la configuración de directiva de grupo de nivel establecer el cifrado de la conexión de cliente .
  • Cuando se cambia el nivel de cifrado, el nuevo nivel de cifrado que configure surte efecto la próxima vez que un usuario inicia sesión. Si necesita varios niveles de cifrado, instale varios adaptadores de red y, a continuación, configurar cada adaptador de red con un nivel de cifrado diferente.
volver al principio

Para configurar el equipo cliente

Para configurar el equipo cliente para la autenticación TLS, siga estos pasos:

Paso 1: Solicitar un certificado de equipo

  1. Inicie Internet Explorer y, a continuación, visite http://nombreDeServidor/ certsrv.
  2. Haga clic en descargar un certificado de entidad emisora, cadena de certificados o CRL.
  3. Haga clic en instalar esta cadena de certificados de entidad emisora de certificados para configurar el equipo cliente para confiar en todos los certificados emitidos por esta entidad emisora de certificados.
  4. Haga clic en si se le pide que agregue los certificados desde el sitio Web de la entidad de certificación.
  5. Después de recibir el siguiente mensaje, salga de Internet Explorer:
    La cadena de certificados de entidad emisora de certificados se ha instalado correctamente.
Nota:
  • No tiene que iniciar sesión en el equipo que tenga privilegios administrativos para realizar esta operación.
  • Instalar la cadena de certificados de entidad emisora de certificados para asegurarse de que los equipos cliente confíen en la raíz del certificado del servidor terminal. Esto significa que el certificado de la CA raíz que emitió el certificado del servidor terminal se almacena en el almacén de certificados de entidades emisoras de certificados raíz de confianza de equipo local del equipo cliente. Esto es necesario para que TLS se utiliza para la autenticación del servidor cuando los equipos cliente se conectan al servidor de terminal.
  • Puede utilizar la opción instalar esta cadena de certificados de entidad emisora de certificados para establecer la confianza en una entidad de certificación subordinada si actualmente no tiene el certificado de la entidad emisora de certificados raíz en su almacén de certificados.
volver al principio

Paso 2: Configurar la autenticación en el equipo cliente

Para configurar la autenticación en el equipo cliente, utilice uno de los métodos siguientes.
Método 1: mediante el uso de conexión a Escritorio remoto
  1. Iniciar conexión a Escritorio remoto.
  2. Haga clic en Opcionesy, a continuación, haga clic en la ficha seguridad .

    Nota: La ficha seguridad aparece si instala la versión de conexión a Escritorio remoto de Windows Server 2003 SP1.
  3. En la lista de autenticación , haga clic en una de las siguientes opciones:
    • Sin autenticación: ésta es la opción predeterminada. Si selecciona esta opción, no se autentica el servidor terminal server.
    • Intentar autenticación: Si selecciona esta opción, y si TLS es compatible y configurado correctamente, se utiliza TLS 1.0 para autenticar el servidor terminal server.

      Si hace clic en intentar autenticación, puede continuar con la conexión de servicios de Terminal Server sin autenticación TLS si se produce uno de los siguientes errores de autenticación:
      • El certificado de servidor ha caducado.
      • El certificado de servidor no está emitido por una entidad emisora de certificados raíz de confianza.
      • El nombre del certificado no coincide con el nombre del equipo cliente.
      Hacen que otros errores de autenticación producirá un error en la conexión de servicios de Terminal Server.
  4. Requerir autenticación: si hace clic en esta opción, se requiere TLS para autenticar el servidor terminal server. Si no se admite TLS o TLS no está correctamente configurado, el intento de conexión no es correcto. Esta opción sólo está disponible para los equipos cliente que se conectan a servidores de terminales Server que ejecutan Windows Server 2003 SP1.
Nota: No tiene derechos administrativos para configurar la conexión a Escritorio remoto. Además, después de configurar esta conexión, puede guardar los cambios como un archivo de escritorio remoto (.rdp). Para configurar equipos cliente para utilizar la configuración de seguridad que haya configurado, distribuya el archivo .rdp a esos equipos.

Un archivo .rdp contiene toda la información de la conexión con el servidor terminal server. Esto incluye la configuración de seguridad que se configura en la ficha seguridad . Puede personalizar las conexiones a un servidor terminal determinado mediante la creación de archivos .rdp diferentes que corresponden a la configuración que desea utilizar al conectarse a un servidor de terminal server. Además, puede cambiar el archivo .rdp utilizando cualquier editor de texto como el Bloc de notas. Para modificar la configuración de seguridad de un archivo .rdp con el Bloc de notas, siga estos pasos:
  1. Busque el archivo .rdp que desea modificar y, a continuación, abra el Bloc de notas.
  2. Busque la línea de nivel de autenticación en el archivo RDP.
  3. Establezca el valor de nivel de autenticación a uno de los siguientes valores:
    • Este valor de 0 corresponde a "Sin autenticación".
    • 1 este valor corresponde a "Requerir autenticación".
    • 2 este valor corresponde a "Intentar autenticación."
    Por ejemplo, para configurar la conexión a Escritorio remoto para solicitar la autenticación, escriba lo siguiente: nivel de autenticación: i:1.
  4. Guardar los cambios en el archivo y, a continuación, cierre el Bloc de notas.
volver al principio
Método 2: utilizando el Editor del registro
  1. Haga clic en Inicio, haga clic en Ejecutar, tipo Regedity, a continuación, haga clic en Aceptar.
  2. Utilice uno de los métodos siguientes:
    • Para modificar la configuración del registro para todos los usuarios que inician sesión en el equipo, busque y, a continuación, haga clic en la subclave del registro siguiente:
      Cliente del servidor de HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Terminal
    • Para modificar la configuración del registro para que sólo el usuario actualmente conectado, busque y, a continuación, haga clic en la subclave del registro siguiente:
      HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client
  3. En el menú Edición , seleccione Nuevo y, a continuación, haga clic en Valor DWORD.
  4. En el cuadro nuevo valor #1 , escriba: AuthenticationLevelOverride, y, a continuación, presione ENTRAR.
  5. Haga clic en AuthenticationLevelOverridey, a continuación, haga clic en Modificar.
  6. En el cuadro información del valor , escriba uno de los siguientes valores y, a continuación, haga clic en Aceptar:
    • 0 Escriba este valor para configurar un nivel de autenticación de "Sin autenticación".
    • 1 Escriba este valor para configurar un nivel de autenticación de "Requerir autenticación".
    • 2 Escriba este valor para configurar un nivel de autenticación de "Intentar autenticación."
Para obtener información adicional acerca de estos niveles de autenticación, consulte el "Método 1: mediante el uso de conexión a Escritorio remoto.

Nota:
  • Si configura el nivel de autenticación mediante el registro, los usuarios que han iniciado sesión en el equipo cliente no pueden modificar la configuración de autenticación.
  • El nivel de autenticación que estableció con la subclave HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client reemplaza un nivel de autenticación que puede configurarse en la subclave del registro de cliente de servidor HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Terminal.
volver al principio

Advertencia: este artículo se tradujo automáticamente

Propiedades

Id. de artículo: 895433 - Última revisión: 07/25/2015 11:06:00 - Revisión: 6.0

Microsoft Windows Server 2003, Enterprise Edition (32-bit x86), Microsoft Windows Server 2003, Standard Edition (32-bit x86), Microsoft Windows Server 2003, Web Edition, Microsoft Windows Server 2003, Datacenter Edition (32-bit x86), Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems, Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems

  • kbtermserv kbhowtomaster kbmt KB895433 KbMtes
Comentarios