- Przygotowany certyfikat wraz z kluczem prywatnym wgraj do certyfikatów osobistych tego komputera.
- Odpal CMD z prawami administratora i uruchom:
wmic /namespace:\root\cimv2\TerminalServices PATH Win32_TSGeneralSetting Set SSLCertificateSHA1Hash=”odcisk palca certyfikatu”
W moim przypadku użyłem darmowego zaufanego certyfikatu od ZEROSSL w tej sytuacji dodatkowo musiałem złączyć klucz prywatny z certyfikatem. Użyłem do tego narzędzia: OpenSSL dla Windows:
openssl pkcs12 -export -inkey private.key -in certificate.crt -out bothAsPKCS12.p12
i w zasadzie to wszystko – nie dostaniesz już zapytania czy na pewno chcesz użyć niezaufanego certyfikatu podczas podłączenia do komputera oraz dodatkowo zobaczysz symbol kłódki na górnej belce połączenia zdalnego.
W przypadku Windows Server 2012:
$path = (Get-WmiObject -class "Win32_TSGeneralSetting" -Namespace root\cimv2\terminalservices -Filter "TerminalName='RDP-tcp'").__path
Set-WmiInstance -Path $path -argument @{SSLCertificateSHA1Hash="THUMBPRINT"}
Najnowsze komentarze