Windows Server 2022でリモートデスクトップ接続ログの取得とユーザー特定方法

サーバ管理、保守

Windows Server 2022におけるリモートデスクトップ接続(RDP)のログ取得と、接続者のユーザー特定方法について解説します。PC側のユーザー名をサーバーで確認する方法を知ることで、アクセス管理や監査が効率的に行えます。

リモートデスクトップ接続ログの基本

サーバーにRDP接続すると、標準でWindowsのイベントビューアにログが記録されます。主に以下のログが重要です。

  • TerminalServices-LocalSessionManager: ローカルセッションの開始・終了イベント
  • Microsoft-Windows-TerminalServices-RemoteConnectionManager/Operational: 接続元IPアドレスやユーザーアカウント情報
  • Securityログ: ログオン/ログオフイベント(イベントID 4624/4634)

イベントビューアで「Windowsログ」→「セキュリティ」を確認すると、誰がどのアカウントで接続したかがわかります。

ユーザー名の取得方法

接続元PCのユーザー名を取得するには、セキュリティログのイベントID 4624(アカウントのログオン)を確認します。ログの詳細で Account NameAccount Domain が表示され、これがサーバーにアクセスしたユーザー名です。

例: ログオンタイプ 10 はリモートデスクトップ接続を示します。これでMemberAやMemberBなどの接続者を特定可能です。

接続元IPアドレスとの紐付け

動的IP環境ではIPだけで特定が困難なため、セキュリティログでユーザー名を確認することが重要です。接続元IPは TerminalServices-RemoteConnectionManager で確認できますが、最終的な識別はユーザー名で行います。

ログ管理と監査のコツ

定期的にログを確認するためには、イベントビューアでカスタムビューを作成するか、PowerShellや監査ソフトを用いて自動化するのが便利です。これにより、複数ユーザーのRDPアクセスを効率的に管理できます。

まとめると、サーバー側でRDP接続者を特定するには、セキュリティログ(イベントID 4624)を中心に確認し、ユーザー名から接続者を特定することが推奨されます。

コメント

タイトルとURLをコピーしました