Отключить заставку только для удаленных сессий

11

Я работаю из дома, но я также часто бываю в офисе. Мои рабочие и домашние компьютеры работают под управлением Windows 7 Ultimate.

Когда я нахожусь в офисе, мне нравится, что мой компьютер довольно быстро переключается на заставку и затем блокируется («При возобновлении отображения экрана входа в систему»).

Но когда я дома, я часто делаю что-то на своем домашнем компьютере в течение длительного времени, и я не хочу, чтобы удаленный сеанс блокировался и требовал пароль, когда я переключался на него.

Я ищу параметр (групповая политика?), Который может отключить экранную заставку только для удаленных сеансов. Это возможно?

sliderhouserules
источник
Таким образом, обходной путь на данный момент заключается в том, что при удаленном подключении, если я сниму флажок «При возобновлении, отображать экран входа в систему» ​​в окне настроек заставки, это полностью предотвращает поведение. Я волновался, что мне придется сменить заставку на «нет», но просто снимите флажок. Менее чем идеально, поскольку я должен помнить, чтобы перепроверить это, когда я иду в офис, но я не думаю, что есть отдельная настройка для этого для консоли против удаленного.
sliderhouserules
Имея тот же вопрос, но задал его в SuperUser здесь: superuser.com/questions/482876 ... но здесь и там нет решения: - |
0xC0000022L

Ответы:

2

Я смог сделать это с помощью TaskScheduler и регистрации событий Windows.

Вам понадобятся 2 пакетных сценария. Один, чтобы отключить флажок, чтобы требовать пароль при разблокировке заставки, и другой, чтобы повторно включить его, когда ваш сеанс RDP закончен.

Отключить скрипт:

reg add "HKEY_CURRENT_USER\Control Panel\Desktop" /f /v ScreenSaverIsSecure /t REG_SZ /d 0

Включить скрипт:

reg add "HKEY_CURRENT_USER\Control Panel\Desktop" /f /v ScreenSaverIsSecure /t REG_SZ /d 1

Сделайте так, чтобы отключить триггер события на событии с кодом 1149 в TerminalServices-LocalSessionManager

Сделайте ваш повторный запуск триггера события на Event ID 24, там же.

Пример TaskScheduler

Наслаждайтесь!

BajaResident
источник
Мне особенно нравится этот, потому что я могу установить больше триггеров при повторном включении (как при загрузке), чтобы я не застрял в небезопасном состоянии из-за сбоя питания.
Тайлер Сабо,
Я играл с этим и, к сожалению, ударил несколько препятствий; настройки реестра будут установлены, но окна не будут соблюдать их сразу.
Тайлер Сабо
1

Вы можете сделать ярлыки, чтобы включить / отключить заставку. Я знаю, что это не идеально, но это решение можно сделать за несколько секунд, вместо того, чтобы ударить по голове, пытаясь понять что-то автоматизированное. Тем не менее, если кто-то более знающий, чем я, может найти способ запустить сценарий входа в систему только при удаленном входе / выходе из системы, то все готово :)

Создайте файл disable-screensaver.regс этим:

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Control Panel\Desktop]
"ScreenSaveActive"="0"

Затем создайте ярлык для regedit.exe /s disable-screensaver.reg. Ярлык включения такой же, но "ScreenSaveActive"="1"вместо 0.

Майкл Миор
источник
Спасибо, это было то, что я собирался найти для постоянного обходного пути, если я не мог найти «чистое» решение.
Sliderhouserules
0

Вы можете сделать это с помощью функции обратной петли в gpo.

Обработка обратной связи позволяет вам применять специфичные для пользователя политики в зависимости от подразделения, в котором находится объект компьютера, в который входит пользователь. Поэтому сначала создайте OU «Terminalserver» или что-то еще и переместите серверы терминалов в эту OU. Создайте объект групповой политики «Loopback» или любой другой, включите параметр Loopback и свяжите этот объект GPO с подразделением Terminalserver. Затем вы можете создать дополнительные объекты групповой политики с параметрами конфигурации пользователя, связанными с подразделением Terminalserver. Эти политики будут применяться ко всем пользователям, входящим в систему на этих рабочих станциях. Чтобы исключить администраторов, используйте фильтрацию групп безопасности. Выполните следующие действия : Для каждого объекта групповой политики, создать глобальную группу безопасности с именем, например, GPol ( G ЛОБАЛЬНЫХ Polледяная группа для ГПО). Сделайте желаемых пользователей членом этой группы. В настройках безопасности для объекта групповой политики удалите права «Применить политику» и «Политика чтения» для стандартных пользователей, прошедших проверку подлинности, вместо этого добавьте его для соответствующей группы безопасности.

Цифровой ниндзя
источник
Если я правильно понимаю, это будет работать для отключения заставки для всех пользователей (удаленного или на консоли) для конкретных компьютеров? (Вместо настройки, которая зависит от того, как пользователь подключается: локально или удаленно.)
Ричард
Это кажется намного более сложным, чем я надеялся. Я не хочу устанавливать групповую политику в домене, только на мою локальную (рабочую) машину. Спасибо за отзыв, хотя.
sliderhouserules