Windows Server 2008 R2 RDP iniciar sesión pegar contraseña


15

¿Existe alguna utilidad que me permita pegar la contraseña en mi portapapeles en la pantalla de inicio de sesión RDP de Windows Server 2008 R2 como si estuviera escribiendo los caracteres directamente desde el teclado? Me conecto mucho a diferentes servidores y uso ClipMate para administrar y extraer clips históricos.


2
Dejaré esto como un comentario en lugar de una respuesta, ya que no proporciona una solución, pero la razón por la que no puede pegar en rdp es copiar y pegar, lo rdpclip.exeque se ejecuta en su contexto de usuario. Si aún no ha iniciado sesión, rdpclip aún no se ha iniciado. Sin embargo, puede haber soluciones del lado del cliente para esto, y espero ver esta pregunta.
Scott Chamberlain el

¿Has intentado guardar las credenciales en un archivo RDP?
Jim B

Si alguien siente que esto es injusto (como yo) y que CTRL + V también debería funcionar aquí, considere votar este elemento en Windows Feedback Hub: para usuarios normales / para personas con información privilegiada .
Igor

Respuestas:


16

Actualmente, si.

Como señaló @ScottChamberlain, la razón por la que no puede hacerlo con el portapapeles es que el programa responsable de copiar y pegar en Windows se ejecuta en un contexto de usuario. Hasta que inicie sesión, no tiene contexto de usuario y no se está ejecutando.

Sin embargo, esa no es la única forma de "copiar y pegar" texto o acceder al portapapeles. La bóveda de contraseñas que uso tiene una opción de "pegar en el campo actual" y (para mi sorpresa), en realidad pasa esto al campo de contraseña en la pantalla de inicio de sesión de Escritorio remoto. Del mismo modo, las tecnologías de administración VNC y OoB permiten cortar y pegar en la pantalla de inicio de sesión, ya que no utilizan el contexto de la sesión RDP sin iniciar sesión para intentar pasar el contenido del portapapeles.

Dicho esto, no encuentro esta característica particularmente útil. Use un programa de administración de conexión que le permita guardar sus sesiones RDP con nombre de usuario y contraseñas, y de lo único que debe preocuparse es de hacer doble clic en la conexión.

Yo uso mRemoteNG , que es increíble. Todas mis conexiones RDP, VNC, SSH, telnet e incluso http / https se guardan allí. Gratis y pagaría cientos de dólares por ello, directamente. Hay miles de conexiones guardadas allí, y nunca tengo que escribir una contraseña para ninguna de ellas. (Y antes de que alguien lo diga, sí, mi archivo de conexiones se guarda en un pequeño contenedor Truecrypt). Yum, FOSS.


Al contrario de lo que dice esta "respuesta", ¡de hecho es posible! Vea mi respuesta de trabajo a continuación, y también vote a favor para que más personas la vean, en lugar de que esta "respuesta" aceptada les haga creer erróneamente que no es posible. Para los moderadores de ServerFault o el autor de la pregunta original: acepte mi respuesta a continuación como la respuesta real.
QuestionOverflow

12

Al contrario de lo que dicen las otras "respuestas" para esta pregunta (incluida la aceptada), de hecho hay una manera fácil de hacerlo, también si usted (como yo) por diferentes razones (probablemente relacionadas con la seguridad) no quiere guarde la contraseña en el acceso directo / archivo de conexión RDP en su computadora.

En el cuadro de diálogo de conexión RDP (es decir, pre-conexión), ingrese el nombre de usuario y también marque la casilla de verificación "Permitirme guardar credenciales" (¡no deje de leer aquí, después de todo NO guardaremos las credenciales!) .

Ahora, cuando presione conectar, se le presentará un cuadro de diálogo de credenciales locales del sistema, donde el nombre de usuario está precargado, el cuadro de contraseña está vacío pero es posible pegarlo sin ningún problema, y ​​la opción "Recordar mi contraseña "se verifica previamente.

Ahora, simplemente pegue su contraseña y desactive la casilla de verificación "Recordar mi contraseña", luego haga clic en el botón "Conectar".

¡Bam, estás dentro, y la contraseña NO se guardará localmente después de todo!

Acepte esto como la respuesta real a esta pregunta, en lugar de la falta de respuesta seleccionada actualmente.


3

Instale y use un cliente RDP más nuevo. Windows 2008 es compatible con NLA. Con NLA puede proporcionar sus credenciales al cliente RDP antes de que comience la sesión RDP. Copiar y pegar funciona bien en ese caso.

O incluso podría guardar un archivo RDP por host con credenciales almacenadas.


1
El cliente RDP permite el almacenamiento de contraseñas, sin embargo, si la máquina remota se bloquea debido a la inactividad, se le deja un diálogo de contraseña que no puede pegar. Por lo tanto, debe desconectarse y volver a conectarse a la máquina para usar la contraseña guardada para el RDP.
Tom John

0

mRemoteNG es un salvavidas, pero cuando tiene que cambiar una contraseña sobre RDP, la falta de copiar / pegar es una gran molestia de que desee utilizar una contraseña realmente segura.

Para esto, uso la función de "tipo automático" de KeePass: https://keepass.info/help/base/autotype.html

(Tenga en cuenta que la secuencia predeterminada es que el tipo automático ingrese el nombre de usuario y la contraseña y luego presione Intro. Esto no es lo que desea si está tratando de cambiar una contraseña. En ese caso, cambie el valor del autotipo a {CONTRASEÑA})


0

En mi caso, el problema subyacente era que, aunque tenía las credenciales correctas guardadas, todavía no me conectaba automáticamente. La actualización de las credenciales guardadas no supondría ninguna diferencia, y no mostraría un mensaje diciendo que las credenciales eran incorrectas, sino que me llevaría a la pantalla de selección de usuario.

Para resolver esto, simplemente eliminé las credenciales antiguas (en lugar de actualizarlas) e intenté conectarme nuevamente. Cuando me solicitó la contraseña, la ingresé y le dije que recordara mis credenciales. Por alguna razón, al hacerlo de esta manera, ahora está recordando mis credenciales correctamente nuevamente.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.