Estou tentando usar a Área de Trabalho Remota para fazer logon em um servidor Dynamics 365 AOS hospedado no Azure, usando o arquivo RDP e as credenciais exibidas na página LCS do ambiente .
O servidor Dynamics 365 AOS é uma Windows Server 2016 Datacenter Edition
caixa.
Ao acessá-lo através de um Windows Server 2012 R2
servidor (ou seja, fazer RDP no servidor, baixar o arquivo DFO365 RDP do LCS para essa máquina e executar o cliente RDP no servidor "proxy") tudo funciona, mas tentar acessar diretamente da minha Windows 7 SP1
máquina falha. Um colega, também executando Windows 7 SP1
, tem exatamente o mesmo problema.
Meu IP público (ou seja, como visto visitando WhatsMyIp ) está na lista de permissões para RDP (através do LCS Maintain
> Enable Access
).
Tanto eu quanto meu colega conseguimos fazer o RDP nesta VM até meados da semana passada.
Ao passar pelo servidor "proxy", consegui visualizar os logs de eventos no servidor remoto do Dynamics 365 AOS. Olhando para o Microsoft-Windows-RemoteDesktopServices-RdpCoreTS/Operational
log de eventos, pude ver minhas tentativas de conexão atingindo este servidor, pois havia mensagens de aviso informando: The server security layer detected an error (0x80090304) in the protocol stream and the client (Client IP:
123.45.67.89) has been disconnected.
(onde 123.45.67.89 corresponde ao meu endereço IP público). Existem vários outros eventos de informação em ambos os lados do aviso:
- informação
The server accepted a new TCP connection from client 123.45.67.89:58177.
- informação
Connection RDP-Tcp#4 created
- informação
Interface method called: PrepareForAccept
- informação
Interface method called: SendPolicyData
- informação
PerfCounter session started with instance ID 4
- avisar
The server security layer detected an error (0x80090304) in the protocol stream and the client (Client IP:123.45.67.89) has been disconnected.
- informação
Interface method called: OnDisconnected
- informação
The server has terminated main RDP connection with the client.
- informação
During this connection, server has not sent data or graphics update for 0 seconds (Idle1: 0, Idle2: 0).
- informação
Channel rdpinpt has been closed between the server and the client on transport tunnel: 0.
- informação
Channel rdpcmd has been closed between the server and the client on transport tunnel: 0.
- informação
Channel rdplic has been closed between the server and the client on transport tunnel: 0.
- informação
The disconnect reason is 14
Esses eventos se repetem 3 vezes, o que implica que o MSTSC faz 3 tentativas de conexão antes de relatar a falha.
Olhando ao redor da web, vi menção de alguns certificados e problemas-chave. Percebi que existem 120.078 arquivos em C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys
, incluindo um começando f686aace6942fb7f7ceb231212eef4a4_ ( TSSecKeySet1 ). No entanto, não tentei remover ou alterar nenhum deles, pois não sei qual seria o impacto / não vi nenhuma explicação de por que essas correções deveriam funcionar. Meu instinto é que o grande volume de arquivos nesse diretório pode estar relacionado ao problema.
Pergunta
Alguém sabe o que pode estar bloqueando essas tentativas de conexão / o que é necessário para permitir as conexões?
Atualizado em 30/04/2018: a solução que funcionou para ambientes Dev/Build não funciona para ambientes Sandbox.
Para ambientes Sandbox (Tier 2)
TL;DR
Atualize o protocolo RDP do cliente para incluir DTLS e RDP 8.0 (potencialmente, apenas a primeira parte é necessária; não testada).
Detalhe
Windows key
e pressioneR
para abrir o prompt de execuçãoMSTSC
e cliqueOK
About
Remote Desktop Protocol #.# supported
. Se for inferior a 8.0, você precisará atualizar (para mim, era 6.1)NB: RDP 8.1 também está disponível ( KB2923545 ); no entanto, isso não é necessário / para mim não instalaria (presumivelmente, existem pré-requisitos não documentados adicionais).
Para ambientes DEV/Build (Tier 1), esta solução funciona:
TL;DR
Reinstale o ambiente.
Detalhe
A partir do Platform Update 12, o MS não suporta mais o uso da conta de administrador. Isso está descrito aqui: https://blogs.msdn.microsoft.com/lcs/2017/10/31/restricted-admin-access-with-platform-12-updates/
Em vez disso, precisávamos usar a conta de usuário padrão; no entanto, isso não existia em nossas instâncias. Para obter essa conta, sugerimos reimplantar o ambiente, seguindo as etapas aqui: https://community.dynamics.com/enterprise/b/dynamicsaxand365/archive/2017/04/30/tips-and-tricks-to-successfully- set-up-your-dynamics-365-for-operations-platform-part-5-environments-set-up (NB: pode levar até 48 horas para uma implantação ser concluída; não 12 horas, conforme indicado no post/ comentários).
Depois que o ambiente foi reimplantado, tivemos as contas corretas em vigor e pudemos fazer RDP com êxito no ambiente usando a conta
User###
em vez deAdmin###
RDP (listada na seção Usuários locais em vez de administradores locais .Não está claro por que fomos capazes de acessar do servidor "proxy", mas não de nossas máquinas locais devido a essa causa ... Meu melhor palpite é que o servidor em nosso data center de alguma forma se beneficiou de ter o mesmo endereço IP externo que outros dispositivos na mesma LAN que podem já ter conexões abertas; e, portanto, não foram bloqueados... mas isso é pura conjectura.
Obrigado ao Suporte da Microsoft por nos indicar a causa/solução.