Поместите машину в свой домен. Оставьте вход в систему приложения на консольной сессии. Лицензируйте его как сервер TS и позвольте им войти в него через RDP с их учетными записями домена.
/edit-Хорошо, я не понял это. Мое решение все еще работает - если это находится в домене (или в домене, который доверяет Вашему домену), затем они могут пройти проверку подлинности и доступ через CIFS/SMB или что-либо еще, что использует аутентификацию Windows. Чтобы иметь Windows на самом деле проходят проверку подлинности против чего-то другого, чем локальный SAM или домен, необходимо заменить GINA, нет никакой встроенной функциональности для выбора других источников аутентификации. это - то, что GINA для - если Вы хотите использовать (или сборка) другие способы аутентификации. MS не делает никакой другой GINAs, насколько я знаю. pGina говорит, что будет работать с RADIUS, я не использовал его сам, но я знаю, что это было вокруг в течение достаточно долгого времени.
Хм... интересный вопрос. Быстрый Google, я столкнулся с сообщением форума, которое дало мне общее представление.
Удаленный доступ к сети, используйте вход в систему через удаленный доступ к сети для входа в систему по VPN. Это могло бы позволить Вам логины дорожки.
Вот сумасшедшая идея...
Имейте techs, у каждого есть их собственные логины, но затем руны оболочка проводника для общей учетной записи. Тем путем вход в систему каждой технологии, может быть зарегистрирован Event Viewer, но они могут все еще получить доступ к фантомной программе под, он - определенный вход в систему.
Думайте о нем как о Ghetto Window's Sudo (TM).
Во-первых:
Измениться на общую учетную запись:
runas /user:sharedaccount cmd
(Для создания командной строки, работающей как общая учетная запись)explorer.exe
Возвращаться к личному аккаунту технологии:
explorer.exe
-> Нажимают "OK"