Когда он выходится из системы, VNC управляют ключи реестра в HKLM\Software. Можно найти, что при входе в систему это смотрит на HKEY_CURRENT_USER\Software. Раз так попытайтесь удалить ключ TightVNC из текущего пользовательского бита реестра и перезапустите сервис. С небольшим количеством удачи это затем обратится к использованию локального ключа машины вместо этого.
МЛАДШИЙ
Я недавно завершил проект интеграции Linux/AD в своем работодателе. Я испытал Аналогично, но не ценил полной путаницы, которую это сделало из дерева LDAP в Active Directory. Так или иначе я закончил тем, что пошел "доморощенным" путем с mit-kerberos, ldap, и pam_ldap - мы не могли быть более счастливыми. Я использую AllowGroups
директива в моем sshd_config для ограничения, какие AD группы могут пройти проверку подлинности к серверу. Это работало вполне хорошо на нас до сих пор.
Я сердечно рекомендую Аналогично открытый для этого вида вещи (http://www.beyondtrust.com/Products/PowerBroker-Identity-Services-Open-Edition/), потому что они делают это очень простым для определения групп, которые в состоянии входить в систему, и т.п..
Простота и одна только экономия времени стоят проверить его. Я создал AD инфраструктуру конкретно для аутентификации пользователей Linux против AD, и я использовал этот инструмент для реализации конфигурации. Я не заплаченная зазывала, у меня только что был такой хороший опыт с ним, что я не могу говорить об этом достаточно.
Пойдите туда, где компьютерный объект расположен в AD, и щелкните правой кнопкой и выберите Свойства. Под вкладкой безопасности можно указать, у кого есть доступ и их права на машине.