リモートデスクトップ 許可 windows server 2022

はじめに

この FAQ について

この FAQ では、リモートデスクトップ接続を許可する方法について説明します。

リモートデスクトップのホストとして設定できる Windows 10 / 11 のエディションは次の通りです。

  • Windows 10 / 11 Pro
  • Windows 10 / 11 Enterprise
  • Windows 10 / 11 Education

※ Windows 10 / 11 Home ではご使用になれませんのでご注意ください。

  • 初期設定では、リモート デスクトップ の接続は許可されていません。
  • ワーク ステーションへのリモート アクセス機能を有効にすると、Administrators グループの
    メンバーがワーク ステーションにアクセス ( 接続 ) 可能になります。
  • Administrators グループ以外のユーザーをアクセス可能にするには、リモート アクセス一覧にユーザーを追加する必要があります。

この FAQ は、Windows 11 Pro バージョン 21H2 で作成しています。
バージョン 22H2 も同じ手順であることを確認しておりますが、
表示される手順や画面が異なることがございます。

バージョンの確認手順は、下記の FAQ を参照ください。

  • Windows 10 / 11 のバージョンの確認方法

この FAQ は、Windows 10 Pro バージョン 1803 で作成しています。
Windows 10 バージョン 21H1 も同じ手順であることを確認しておりますが、
表示される手順や画面が異なることがございます。

バージョンの確認手順は、下記の FAQ を参照ください。

  • Windows 10 / 11 のバージョンの確認方法

全角文字 ( 2バイト文字 ) 問題
ユーザー アカウント名、フォルダ名、インストール先のフォルダを指定する経路 ( インストールパス ) の中に日本語文字や全角文字 ( 2バイト文字 ) が含まれていると、「 Microsoft Update 」 やソフトウェアのインストールに失敗する場合があります。
また、PC 名も全角文字 ( 2バイト文字 ) が含まれていると、リモートデスクトップやサーバーに接続できません。

PC 名、ユーザー アカウント名、フォルダ名、は半角英数字を使用することをお勧めします。

操作手順

リモートデスクトップの接続を許可する手順: 「 Administrators 」 グループユーザーの場合

  1. Windows 11
    1. [
      リモートデスクトップ 許可 windows server 2022
      スタート ] → [ すべてのアプリ > ] の順にクリックします。

      リモートデスクトップ 許可 windows server 2022

    2. 「 すべてのアプリ 」 が表示されます。
      スクロールダウンし、 [ Windows ツール ] をクリックします。

      リモートデスクトップ 許可 windows server 2022

    3. 「 Windows ツール 」 が表示されます。
      スクロールダウンし、 [ コントロール パネル ] をダブルクリックします。

      リモートデスクトップ 許可 windows server 2022

    Windows 10
    リモートデスクトップ 許可 windows server 2022
    [ スタート ] → [ Windows システム ツール ] → [ コントロール パネル ] の順にクリックします。

    リモートデスクトップ 許可 windows server 2022

  2. 「 コントロール パネル 」 が表示されます。
    表示方法が 「 カテゴリ 」 であることを確認し、[ システムとセキュリティ ] をクリックします。

    リモートデスクトップ 許可 windows server 2022

  3. 「 システムとセキュリティ 」 画面が表示されます。
    「 システム 」 欄の [ リモート アクセスの許可 ] をクリックします。

    リモートデスクトップ 許可 windows server 2022

  4. 「 システムのプロパティ 」 画面の「 リモート 」 タブが表示されます。
    [ このコンピューターへのリモート接続を許可する(L) ] をクリックし、 [ OK ] をクリックします。
    ※ここまでの操作が完了すれば 「 Administrators グループ 」 ユーザーはワークステーションへ
    アクセスが可能になります。
    「 システムとセキュリティー 」 の画面を閉じ、処理を終了します。

    リモートデスクトップ 許可 windows server 2022

リモートデスクトップの接続を許可する手順: 「 Administrators 」 グループ以外のユーザーの場合

  1. [ このコンピューターへのリモート接続を許可する(L) ] をクリックし、
    [ ユーザーの選択 (S)... ] をクリックします。

    リモートデスクトップ 許可 windows server 2022

  2. 「 リモート デスクトップ ユーザー 」 が表示されます。
    [ 追加(D)... ] をクリックします。

    リモートデスクトップ 許可 windows server 2022

  3. 「 ユーザーの選択 」 画面が表示されます。
    「 選択するオブジェクト名を入力してください(例)(E): 」 欄に検索するアカウント名を入力し、
    [ 名前の確認(C) ] をクリックします。

    リモートデスクトップ 許可 windows server 2022

  4. 「 ユーザーアカウント 」 の検索結果が表示されます。
    「 アカウント名 」 が正しいことを確認し、[ OK ] をクリックします。

    リモートデスクトップ 許可 windows server 2022

  5. 「リモート デスクトップ ユーザー 」一覧に登録されたことを確認します。
    [ OK ] をクリックし、処理を完了します。

    リモートデスクトップ 許可 windows server 2022

    • 手順 3 で [ 名前の確認 (C) ] を実行した結果、「 名前が見つかりません 」 のエラーになる場合があります 。
      以下の項目をチェックし、手順 3 より再度実行します。
      ①「 オブジェクトの種類の選択 (S): 」項目に 「 ユーザー 」 の文字列があることを確認する
      ②「 場所の指定(F): 」 の指定が正しいことを確認する
      ③「 オブジェクト名の入力(E): 」のアカウント名が正しいことを確認する

      リモートデスクトップ 許可 windows server 2022

    • ① 「 ユーザー 」 の文字列が表示されていない場合
      [ オブジェクトの種類(O)... ] をクリックし、
      「 検索するオブジェクトの種類を選択してください。 」 の画面を開きます。
      [ ユーザー ] の項目にチェックを登録し、
      [ OK ] をクリックします。

      リモートデスクトップ 許可 windows server 2022

    • ② 検索する 「 場所 」 を再確認する場合
      [ 場所(L)... ] をクリックし、 「 検索する場所を選択してください。 」 の画面を開きます。
      表示された場所の一覧より正しい接続先PCの 「 コンピューター名 」 を選択し、
      [ OK ] をクリックします。

      リモートデスクトップ 許可 windows server 2022

    • ③「 アカウント名 」 の文字列に誤りがある場合
      「 オブジェクト名の入力(E): 」に正しいアカウント名を再入力し、
      [ OK ] をクリックします。
      ※大文字/小文字の区別はありません。

      リモートデスクトップ 許可 windows server 2022

      指定の 「 ユーザーアカウント名 」 が表示されていることを確認し、
      [ OK ] をクリックします。

      リモートデスクトップ 許可 windows server 2022

リモートデスクトップを使用した接続

AWS Systems Manager の一機能である Fleet Manager を使用して、リモートデスクトッププロトコル (RDP) で Windows Server 2012 RTM 以降のインスタンスに接続できます。NICE DCV を利用したリモートデスクトップセッションでは、ブラウザから直接インスタンスに安全に接続することができます。Fleet Manager では、ブラウザウィンドウごとに最大 4 つのインスタンスを接続できます。現在、Fleet Manager では言語入力として英語のみをサポートしています。インバウンドポートを開かずに RDP を使用して Fleet Manager でインスタンスに接続することはできますが、Fleet Manager では、現時点でデフォルトの RDP ポート 3389 を使用するオペレーティングシステムの設定のみがサポートされています。インスタンスの RDP 用のリスニングポートの値を変更した場合、Fleet Manager では接続の確立に失敗します。インスタンスに接続するときは、Windows の認証情報またはインスタンスに関連付けられた Amazon EC2 キーペア (.pem ファイル) を認証に使用できます。Amazon EC2 キーペアの詳細については、Linux インスタンス用の Amazon EC2 ユーザーガイドおよび Windows インスタンス用の Amazon EC2 ユーザーガイドにある Amazon EC2 キーペアおよび LLinux インスタンスおよびAmazon EC2 キーペアと Windows インスタンスを参照してください。

また、AWS IAM Identity Center (successor to AWS Single Sign-On) を使用して AWS Management Console に認証されている場合は、Fleet Manager は IAM Identity Center と統合されているため、追加の認証情報を入力せずにインスタンスに接続することができます。Fleet Manager は、IAM Identity Center を有効にした同じ AWS リージョン で IAM Identity Center 認証の RDP 接続をサポートします。ユーザー名は最大 16 文字まで使用可能です。IAM Identity Center 認証の RDP 接続の場合、Fleet Manager は、接続終了後も持続するインスタンスのローカル管理者グループに追加されるローカルユーザーを作成します。IAM Identity Center 認証の RDP 接続は、Microsoft Active Directory ドメインコントローラーであるノードではサポートされていません。

次の重要な詳細に留意してください。

  • RDP で Fleet Manager を使用するには、インスタンスで SSM Agent のバージョン 3.0.222.0 以降が実行されている必要があります。インスタンスで実行されているバージョン番号を確認する方法については、「SSM Agent バージョン番号の確認」を参照してください。SSM Agent の手動インストールまたは自動アップグレードについては、「SSM Agentの使用」を参照してください。

  • Fleet Manager RDP 接続の最大セッション時間は 60 分です。その時間に達すると、Fleet Manager はセッションを切断します。資格情報を使用して、同じセッションに再接続できます。セッションが終了する前に [Renew session] (セッションの更新) を選択して、タイマーを再開することもできます。

  • Fleet Manager RDP 接続のアイドルセッションタイムアウトは 10 分です。その時間に達すると、Fleet Manager はセッションを切断します。資格情報を使用して、同じセッションに再接続できます。

  • デフォルトでは、同じ AWS アカウント と AWS リージョン で最大 5 つの同時 Fleet Manager RDP 接続を設定できます。Service Quotas コンソールを使用して、最大 25 の同時 RDP 接続の Service Quotas の引き上げをリクエストできます。詳細については、「Service Quotas ユーザーガイド」の「クォータ引き上げのリクエスト」を参照してください。

  • Windows Server 2022 インスタンスに接続している場合、PowerShell を使用する際のキーボード機能を保証するためにバージョン 2.2.2 以降の PSReadLine をインストールする必要があることがあります。以下にサンプルコマンドを示します。

    Install-Module `
        -Name PSReadLine `
        -Repository PSGallery `
        -MinimumVersion 2.2.2

Fleet Manager は、RDP を使って Windows インスタンスに接続するために Session Manager を使用するため、この機能を使用する前に Session Manager の前提条件を完了している必要があります。Session Manager は AWS Systems Manager の機能です。AWS アカウント および AWS リージョン のセッション設定は、RDP を使用してインスタンスに接続するときに適用されます。Session Manager を設定する詳細については、「Session Manager のセットアップ」を参照してください。

Systems Manager および Session Manager に必要な AWS Identity and Access Management (IAM) アクセス許可に加えて、コンソールへのアクセスに使用するユーザーまたはロールは、以下のアクションも許可している必要があります。

  • ssm-guiconnect:CancelConnection

  • ssm-guiconnect:GetConnection

  • ssm-guiconnect:StartConnection

Fleet Manager とともに RDP を使用したインスタンスへの接続に関する IAM ポリシーの例を次に示します。各リソースプレースホルダーの例をユーザー自身の情報に置き換えます。

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "EC2",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:GetPasswordData"
            ],
            "Resource": "*"
        },
        {
            "Sid": "SSM",
            "Effect": "Allow",
            "Action": [
                "ssm:DescribeInstanceProperties",
                "ssm:GetCommandInvocation",
                "ssm:GetInventorySchema"
            ],
            "Resource": "*"
        },
        {
            "Sid": "TerminateSession",
            "Effect": "Allow",
            "Action": [
                "ssm:TerminateSession"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "ssm:resourceTag/aws:ssmmessages:session-id": [
                        "${aws:userid}"
                    ]
                }
            }
        },
        {
            "Sid": "SSMStartSession",
            "Effect": "Allow",
            "Action": [
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ec2:*:account-id:instance/*",
                "arn:aws:ssm:*:account-id:managed-instance/*",
                "arn:aws:ssm:*::document/AWS-StartPortForwardingSession"
            ],
            "Condition": {
                "BoolIfExists": {
                    "ssm:SessionDocumentAccessCheck": "true"
                }
            }
        },
        {
            "Sid": "GuiConnect",
            "Effect": "Allow",
            "Action": [
                "ssm-guiconnect:CancelConnection",
                "ssm-guiconnect:GetConnection",
                "ssm-guiconnect:StartConnection"
            ],
            "Resource": "*"
        }
    ]
}
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "EC2",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:GetPasswordData"
            ],
            "Resource": "*"
        },
        {
            "Sid": "SSM",
            "Effect": "Allow",
            "Action": [
                "ssm:DescribeInstanceProperties",
                "ssm:GetCommandInvocation",
                "ssm:GetInventorySchema"
            ],
            "Resource": "*"
        },
        {
            "Sid": "SSMStartSession",
            "Effect": "Allow",
            "Action": [
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ssm:*::document/AWS-StartPortForwardingSession"
            ],
            "Condition": {
                "BoolIfExists": {
                    "ssm:SessionDocumentAccessCheck": "true"
                }
            }
        },
        {
            "Sid": "AccessTaggedInstances",
            "Effect": "Allow",
            "Action": [
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ec2:*:account-id:instance/*",
                "arn:aws:ssm:*:account-id:managed-instance/*"
            ],
            "Condition": {
                "StringLike": {
                    "ssm:resourceTag/tag key": [
                        "tag value"
                    ]
                }
            }
        },
        {
            "Sid": "GuiConnect",
            "Effect": "Allow",
            "Action": [
                "ssm-guiconnect:CancelConnection",
                "ssm-guiconnect:GetConnection",
                "ssm-guiconnect:StartConnection"
            ],
            "Resource": "*"
        }
    ]
}
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "SSO",
            "Effect": "Allow",
            "Action": [
                "sso:ListDirectoryAssociations*",
                "identitystore:DescribeUser"
            ],
            "Resource": "*"
        },
        {
            "Sid": "EC2",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:GetPasswordData"
            ],
            "Resource": "*"
        },
        {
            "Sid": "SSM",
            "Effect": "Allow",
            "Action": [
                "ssm:DescribeInstanceProperties",
                "ssm:GetCommandInvocation",
                "ssm:GetInventorySchema"
            ],
            "Resource": "*"
        },
        {
            "Sid": "TerminateSession",
            "Effect": "Allow",
            "Action": [
                "ssm:TerminateSession"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "ssm:resourceTag/aws:ssmmessages:session-id": [
                        "${aws:userName}"
                    ]
                }
            }
        },
        {
            "Sid": "SSMStartSession",
            "Effect": "Allow",
            "Action": [
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:instance/*",
                "arn:aws:ssm:*:*:managed-instance/*",
                "arn:aws:ssm:*:*:document/AWS-StartPortForwardingSession"
            ],
            "Condition": {
                "BoolIfExists": {
                    "ssm:SessionDocumentAccessCheck": "true"
                }
            }
        },
        {
            "Sid": "SSMSendCommand",
            "Effect": "Allow",
            "Action": [
                "ssm:SendCommand"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:instance/*",
                "arn:aws:ssm:*:*:managed-instance/*",
                "arn:aws:ssm:*:*:document/AWSSSO-CreateSSOUser"
            ],
            "Condition": {
                "BoolIfExists": {
                    "ssm:SessionDocumentAccessCheck": "true"
                }
            }
        },
        {
            "Sid": "GuiConnect",
            "Effect": "Allow",
            "Action": [
                "ssm-guiconnect:CancelConnection",
                "ssm-guiconnect:GetConnection",
                "ssm-guiconnect:StartConnection"
            ],
            "Resource": "*"
        }
    ]
}

Fleet Manager で RDP を使用してインスタンスに接続するには

  1. AWS Systems Manager コンソール (https://console.aws.amazon.com/systems-manager/) を開きます。

  2. ナビゲーションペインで、[Fleet Manager] を選択します。

    -または-

    AWS Systems Manager ホームページを最初に開く場合は、メニューアイコン (

    リモートデスクトップ 許可 windows server 2022
    ) を選択してナビゲーションペインを開き、[Fleet Manager] を選択します。

  3. RDP を使用して接続するインスタンスの横にあるボタンを選択します。

  4. [Node actions] (ノードアクション) メニューで、[Connect with Remote Desktop] (リモートデスクトップとの接続) を選択します。

  5. 必要な [Authentication type] (認証タイプ) を選択します。[User credentials] (ユーザー認証情報) を選択する場合は、インスタンスに接続するときに使用する Windows ユーザーアカウントのユーザー名とパスワードを入力します。[Key pair] (キーペア) を選択する場合は、[Browse local machine] (ローカルマシンの参照) オプションを使用してローカルマシンを参照し、インスタンスに関連付けられた PEM キーを選択するか、[Paste key pair content] (キーペアコンテンツを貼り付ける) オプションを選択した後に空のフィールドにコンテンツをコピーして貼り付けます。

  6. [Connect] (接続) を選択します。

Windows Server 2022のリモートデスクトップ接続数は?

Windows Server 2022に、同一のアカウントで同時にリモートデスクトップ(RDP)接続可能なユーザーは2人までですが、ローカルグループポリシーのデフォルト設定で1人までしか接続許可しない接続制限設定となりサーバー管理者が複数人で接続した場合、セッションの取り合いになります。

リモートデスクトップ 接続できない なぜ?

最も可能性の高い原因は、リモート デスクトップ用のファイア ウォールが 「 外部ネットワークからの接続を拒否 」 に設定されている場合です。 Windows ファイア ウォールの設定変更により、セキュリティに問題が発生する場合があります。

リモートデスクトップ接続の許可ユーザは?

一般ユーザーを許可.
「スタート」ボタンをクリックし、「管理ツール」>「コンピューターの管理」を選択します.
「システムツール」>「ローカル ユーザーとグループ」>「グループ」>「Remote Desktop Users」をクリックします。.
「追加」をクリックします。.
追加するユーザー名(例:user1)を入力します。.

リモートデスクトップ接続の状態は?

リモートデスクトップ接続でサーバーログインした後に、ログインユーザーの有無が確認できます。 タスクマネージャーを開き「ユーザー」タブを開きましょう。 今ログインしているユーザーが解ります。 状態が切断だとユーザーはログインしていない状態です。