每当我的环境中禁用 TLS 1.0 时,我都会遇到 RDP 问题。我看到网络上有很多人报告了同样的问题。
2018 年 11 月,微软发布了 Server 2012 R2 补丁,修复了一个无声漏洞,其中FIPS 策略将悄悄地重新启用 TLS1.0/1.1 支持。
运行远程桌面服务的 Server 2012R2 或 2016 服务器将当 TLS 1.0/1.1 关闭时无法允许非控制台连接。
上述链接的文章建议:
a. 未使用带有连接代理的 RDS,这破坏了我们的用例
b. 不禁用 TLS 1.0,这会破坏我们的安全态势
c. 在专用 SQL 服务器上配置 HA 连接代理,这似乎需要付出很大努力并且会产生额外成本,我们希望避免这种情况。
还有其他人用其他方式解决过这个问题吗?
或者,是否可以在没有第二个 RDS 服务器的情况下设置 HA 连接代理?
在这种情况下,我们可以将 SQL 连接放在环境中已存在的服务器上。
答案1
您可能已经找到了答案,但这里是为将来的其他人提供的。WID 不支持 TLS1.2,因此您必须使用 SQL 服务器来运行连接。