eu segui
- Usando o certificado CA para conexão de área de trabalho remota
- Configurar certificado SSL personalizado para RDP no Windows Server 2012 no modo de administração remota?
para proteger o RDP com um certificado adequado em vez do certificado autoassinado do Windows. Isso tudo funciona bem. até eu correr
wmic /namespace:\\root\cimv2\TerminalServices PATH Win32_TSGeneralSetting Set SSLCertificateSHA1Hash="MY_HASH"
Este comando resulta apenas em "Param inválido".
O mesmo comando funciona bem com o hash do certificado original (autoassinado do Windows). Então eu acho que algo deve estar errado com o meu certificado. Parece estar instalado corretamente na loja de certificados (com chave privada e na subseção "Desktop remoto").
Olhando para os detalhes do certificado no snap-in do MMC de certificação, meu certificado importado tem um ponto de exclamação amarelo ao lado de:
Uso de chave = assinatura digital, criptografia de chave (a0)
e o campo adicional
Limitações Base = Tipo de solicitante: unidade final
Enquanto o certificado autoassinado que o Windows gera para a conexão RDP tem:
Uso de chave = criptografia de chave, criptografia de dados (30)
Existe alguma maneira de mudar isso ou simplesmente não é possível usar este certificado para RDP?
Algumas informações adicionais:
- O certificado é um certificado COMODO PositiveSSL Wildcard,
- Eu converti o certificado do formulário PEM original para PKCS7 e de PKCS7 para PKCS #12/PFX usando OpenSSL antes de importá-lo para o armazenamento de certificados do Windows,
- Outra diferença entre os certificados é que o Windows é sha1 enquanto o Comodo é sha256,
- É uma estação de trabalho Win10,
- A estação de trabalho não é membro de nenhum domínio, mas de uma instalação independente.