如何防止用户使用自己的凭据登录Windows?

我们有许多自助服务终端型计算机,它们使用通用域帐户自动登录 Windows,并启动一个应用程序,该应用程序旨在成为用户无法突破的“自助服务终端监狱”.这个系统大部分时间都运行良好.

我遇到的问题是偶尔(可能是10个引导中的1个),通用帐户将无法自动登录到网络,并且用户会看到正常的Windows登录屏幕.对此的正确解决方案是再次重新启动信息亭,它会没事的.然而,一些员工在登录屏幕上输入自己的凭据,然后他们获得了一个完全交互式的Windows会话,这不是我想要的.

我可以通过组策略限制登录,以便只有Kiosk帐户(和管理员)可以在本地登录.这种方法很好,除了自助服务终端应用程序本身具有某些“提升”的任务,它可以执行这些任务,需要用户的网络密码才能使用.设置此组策略也会阻止这些功能工作(应用程序基本上使用用户的凭据执行“运行方式…”).

有没有办法配置Windows,以便它不会在主登录屏幕上接受他们的凭据,但会在其他Windows安全提示中接受它们?

要做的第一件事是教育你如何使用该自助服务终端计算机,如果它无法正确启动.
你想做的事可以通过多种方式完成.首先想到的是一个网络登录/任务调度程序脚本,它将读取当前登录用户,如果它不是“kiosk”,那么它会重新启动计算机.这不是很优雅,但它会起作用.您也可以从域中取出自助服务终端并使用本地帐户,但将其连接到网络.这将允许用户仍然访问网络资产,但阻止登录到计算机.

如果你有Windows 10,你可以利用这篇文章设置一个信息亭模式:
http://www.thewindowsclub.com/windows-10-kiosk-mode-assigned-access

对于Windows 7来说,它有点复杂
https://blogs.technet.microsoft.com/keithmayer/2012/08/03/building-public-kiosk-workstations-with-windows-7-and-windows8-itpro/

相关文章

Windows2012R2备用域控搭建 前置操作 域控主域控的主dns:自...
主域控角色迁移和夺取(转载) 转载自:http://yupeizhi.blo...
Windows2012R2 NTP时间同步 Windows2012R2里没有了internet时...
Windows注册表操作基础代码 Windows下对注册表进行操作使用的...
黑客常用WinAPI函数整理之前的博客写了很多关于Windows编程的...
一个简单的Windows Socket可复用框架说起网络编程,无非是建...