Use o Autologon da Sysinternals. Ele armazena as credenciais no registro com mais segurança do que outros métodos.
Autologon para Windows v3.10
link
Estou testando o Windows Server 2016 (em vez de 2012), mas desmarcando a caixa " Os usuários devem digitar um nome de usuário e senha para usar este computador " em control userpasswords2
NÃO parece deixar o login automático da máquina com a conta fornecida na inicialização.
Existe outro método que funciona em 2016?
Use o Autologon da Sysinternals. Ele armazena as credenciais no registro com mais segurança do que outros métodos.
Autologon para Windows v3.10
link
Embora seja realmente uma ideia extremamente ruim , ainda é possível . No entanto, o usuário deve ter uma senha E a senha é revelada para qualquer pessoa que tenha acesso a HKLM
. O mais provável é que seu usuário desejado esteja no grupo Admins. Do domínio .
Conforme descrito na documentação do TechNet AutoAdminLogon , você pode adicionar
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"AutoAdminLogon"="1"
"DefaultUserName"="your-admin-account"
"DefaultDomainName"="yourdomain.local"
"DefaultPassword"="YourAdminPasswordRevealedToThePublicByAStupidAdmin"
Se este for um ambiente de teste não conectado à sua rede e você estiver usando uma conta de administrador local, seja bem-vindo. Caso contrário: apenas não faça isso.
ADITAÇÃO: Isso não responde à pergunta original, mas eu gostaria de adicionar um aviso de que essa ainda é uma maneira adequada de criar uma "máquina de quiosque" não autenticada , se você também adicionar
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"ForceAutoLogon"="1"
para registrar o usuário automaticamente logo após o logout. Se o seu usuário estiver no grupo Convidados do Domínio , o perfil será automaticamente excluído em cada logoff e um novo perfil será criado com base no perfil padrão. Você também pode alterar o shell, por exemplo, se quiser iniciar um navegador da Web em vez do padrão explorer.exe
. Em seguida, fechar a janela do navegador causará a exclusão de todo o cache e o histórico de navegação.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Shell"="C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"
Também lutei para que isso funcionasse em um Windows Server 2016 (não conectado por domínio).
Percebi que havia um requisito de CTRL-ALT-DELETE no login, então pensei em tentar desativá-lo ... e, de repente, o login automático começou a funcionar!
Depois de aplicar essa alteração e reinicializar o servidor, ela conseguiu efetuar o login automático com êxito na conta que forneci.
Uau, eu tenho lutado com isso por algumas horas pensando que a Microsoft havia bloqueado isso na versão que eu estava usando (Server 2016, 10.0.14393) ou só funcionava para não-administradores ou ... muito provavelmente, Eu fui um idiota.
O problema é que eu estou usando para testar em um servidor Hyper-V, e a conexão da máquina virtual não é realmente a sessão "console" quando Enhanced Session está habilitado. Ele usa o RDP para criar uma nova sessão.
A correção?
Foto: Desativar visualização aprimorada
Você será redirecionado imediatamente para a sessão de console que deve estar conectada.
Para ver se esse também é seu problema, execute o comando query user . Se você não estiver realmente no console, verá um SESSIONNAME diferente.
(Normal Session)
C:\Windows\system32>query user
USERNAME SESSIONNAME ID STATE IDLE TIME LOGON TIME
updater console 1 Active none 7/31/2018 3:51 PM
(Enhanced Session)
C:\Windows\system32>query user
USERNAME SESSIONNAME ID STATE IDLE TIME LOGON TIME
>updater 31c5ce94259d... 1 Active . 7/31/2018 3:51 PM
Mais alguns detalhes sobre isso e o que a sessão avançada faz aqui e outras opções: link
Espero que isso ajude alguém!
Eu percebo que este é um post antigo, mas não parece que houve uma resposta direta à pergunta de Ben.
É simples, execute netplwiz em vez de controluserpasswords2, também funciona para o Win 10.