我跟着
使用适当的证书而不是自签名的 Windows 证书来保护 RDP。这一切都很好。直到我跑
wmic /namespace:\\root\cimv2\TerminalServices PATH Win32_TSGeneralSetting Set SSLCertificateSHA1Hash="MY_HASH"
此命令只会导致“无效参数”。
相同的命令适用于原始(自签名 Windows)证书的哈希。所以我想我的证书一定有问题。它似乎已正确安装在证书存储中(使用私钥并在“Remotedesktop”小节下)。
查看认证 MMC 管理单元中的证书详细信息,我导入的证书旁边有一个黄色感叹号:
密钥使用 = 数字签名、密钥加密 (a0)
和附加字段
基本限制 = 请求者类型:最终单位
虽然 Windows 为 RDP 连接生成的自签名证书具有:
密钥使用 = 密钥加密、数据加密 (30)
无论如何要改变这一点,还是不能将此证书用于RDP?
一些附加信息:
- 该证书是 COMODO PositiveSSL 通配符证书,
- 在将证书导入 Windows 证书存储之前,我使用 OpenSSL 将证书从原始 PEM 表单转换为 PKCS7 并从 PKCS7 转换为 PKCS #12/PFX,
- 证书之间的另一个区别是 Windows 证书是 sha1 证书,而 Comodo 证书是 sha256 证书,
- 这是一个Win10工作站,
- 工作站不是任何域的成员,而是独立安装。