Actualmente estoy tratando de habilitar la administración remota de Windows (específicamente, Powershell Remoting) entre 2 dominios no confiables, y no tengo suerte.
Una breve descripción de mi configuración:
- dominio1: mi estación de trabajo está en este dominio
- dominio2: el servidor al que deseo conectarme está en este dominio
No hay confianza entre estos dominios.
Estoy intentando crear la conexión remota de Powershell usando los siguientes comandos desde mi estación de trabajo (unida al dominio1):
param ( [Parámetro (obligatorio = $ verdadero)] $ servidor ) $ username = "dominio \ usuario" $ contraseña = read-host "Ingrese la contraseña para $ username" -AsSecureString $ credential = New-Object System.Management.Automation.PSCredential ($ nombre de usuario, $ contraseña) $ session = New-PSSession "$ server" -CredSSP de autenticación -Credential $ credential -UseSSL -SessionOption (New-PSSessionOption -SkipCACheck -SkipCNCheck) Enter-PSSession $ session
Lo que da como resultado el siguiente mensaje de error:
New-PSSession: [computername.domain2.com] La conexión al servidor remoto computername.domain2.com falló con el siguiente mensaje de error: El cliente WinRM No se puede procesar la solicitud. Una política informática no permite la delegación de credenciales de usuario en la computadora de destino porque la computadora no es confiable. La identidad del objetivo. la computadora se puede verificar si configura el servicio WSMAN para usar un certificado válido con el siguiente comando: winrm set winrm / config / service '@ {CertificateThumbprint = ""}' O puede verificar el Visor de eventos para un evento que especifique que no se pudo crear el siguiente SPN: WSMAN /. Si encuentra este evento, puede crear manualmente el SPN usando setspn.exe. Si existe el SPN, pero CredSSP no puede usar Kerberos para validar la identidad de la computadora de destino y aún desea permitir la delegación de las credenciales de usuario en el destino computadora, use gpedit.msc y observe la siguiente política: Configuración de la computadora -> Plantillas administrativas -> Sistema -> Delegación de credenciales -> Permitir credenciales nuevas solo con NTLM Autenticación del servidor. Verifique que esté habilitado y configurado con un SPN apropiado para la computadora de destino. Por ejemplo, para un nombre de computadora de destino "myserver.domain.com", el SPN puede ser uno de los siguientes: WSMAN / myserver.domain.com o WSMAN / *. domain.com. Intente la solicitud nuevamente después de estos cambios. Para obtener más información, consulte el tema de Ayuda about_Remote_Troubleshooting.
He intentado / verificado las siguientes cosas:
- Verifiqué que existe un SPN para WSMAN \ computername y WSMAN \ computername.domain2.com en domain2.
- Verificó que la Configuración del equipo -> Plantillas administrativas -> Sistema -> Delegación de credenciales -> Permitir credenciales nuevas con autenticación de servidor solo NTLM se haya configurado correctamente.
- Winrm configurado en la computadora de destino para usar SSL.
- Configurado CredSSP en la computadora de destino y mi estación de trabajo local usando los siguientes comandos:
Enable-WSManCredSSP -Role Server #en la computadora de destino Enable-WSManCredSSP -Role Client -DelegateComputer * -Force
- Verifiqué que ninguna regla de FW, ya sea local para las computadoras o la red está bloqueando mi acceso.
Ninguno de los cuales me ha permitido conectarme con éxito a la computadora de destino en el dominio2 desde mi estación de trabajo en el dominio1. Puedo conectarme con éxito a otros servidores que están unidos al dominio1, pero no a los servidores del dominio2. ¿Hay algo más que debería estar buscando y / o tratar de hacer que esto funcione?
ACTUALIZACIÓN 06/08/2015 De hecho, he podido verificar que me puedo conectar al servidor desde mi estación de trabajo sin usar CredSSP, lo cual estaría bien; sin embargo, necesito poder ejecutar scripts en SharePoint, y hacerlo sin CredSSP falla con un error de permisos.
Enable-WSManCredSSP -Role Client -DelegateComputer WSMAN/computername.domain2.com
( msdn.microsoft.com/en-us/library/ee309365(v=vs.85).aspx , punto 3.)