50%オフ すべてのプラン、期間限定。から開始 $2.48/mo
残り9分
リモートアクセスとワークスペース

PowerShell、CMD、または GUI を使用して Windows Server 2016 で RDP を有効にする方法

ニック・シルバー By ニック・シルバー 9 分で読めます 2025 年 9 月 4 日更新
2 台のデスクトップ モニターが小さな隙間を隔てて向かい合っています。それらの間には、緩やかな折り目を持つ半透明のリボンを重ね合わせた多層生地のブリッジが架けられています。ファブリック上には、CMD ターミナル プロンプト キャレット、PowerShell シンボル、および GUI マウス ポインターの 3 つのロゴ スタイルのアイコンが順番に表示されます。

リモート デスクトップ プロトコル (RDP) を使用すると、Windows サーバーをローカルで使用しているかのように、ネットワーク経由で Wi​​ndows サーバーを制御できます。 Windows Server 2016 では、RDP はデフォルトで無効になっています。これは、Microsoft がリモート管理に PowerShell と WinRM を使用することを推奨しており、保護策なしでポート 3389 を公開すると攻撃を招く可能性があると警告しているためです。 

それでも、多くの管理者やリモート ワーカーは、ソフトウェアのインストール、問題のトラブルシューティング、またはユーザーの支援のためにグラフィカル アクセスを必要としています。このガイドでは、セキュリティと安定性のベスト プラクティスを強調しながら、4 つの異なる方法を使用して Windows Server 2016 で RDP を有効にする方法について説明します。

RDP を有効にする理由と前提条件

ALT: スリムなガラス製のサーバー タワーが、3 つの非常に薄いチェックリスト ペイン (ADMIN、3389、NLA) の横に浮かんでいます。小さなロックシールドが左前方に浮かんでいます。前景レイヤー: サーバー + ペイン。背景深度キュー: かすかな遠近グリッド。気分: 穏やか、几帳面。

 RDP グラフィカル インターフェイスが必要な場合に便利です (「 RDPとは何ですか)。ただし、これを有効にすることは意図的な選択である必要があります。 Windows Server 2016 で RDP を有効にする方法を学習する前に、サーバーにパッチが適用され、信頼されたファイアウォールの内側にあることを確認してください。 

管理者アカウントでログインし、マシンの IP アドレスまたは DNS 名を確認し、安全なネットワークまたは VPN 経由でマシンにアクセスできることを確認します。 Windows ファイアウォールは、TCP ポート 3389 での受信トラフィックを許可する必要があります。 

主な前提条件は次のとおりです。

  • 管理者権限: RDP をオンにできるのは管理者だけです。
  • ネットワークアクセス: サーバーにアクセスでき、ポート 3389 が開いていることを確認してください。
  • ユーザーアカウント: 後で追加できるように、リモート アクセスが必要な非管理ユーザーを決定します。
  • セキュリティ計画: ネットワーク レベル認証 (NLA)、強力なパスワードの使用を計画し、信頼できる IP 範囲への公開を制限します。

これらの要件を満たしたら、以下の方法を選択し、Windows Server 2016 で RDP を有効にする手順に従ってください。

方法 1: サーバー マネージャー (GUI) 経由で RDP を有効にする

ALT: ガラス製のデスクトップ モニター ペインには、タイル状の「LOCAL SERVER」ダッシュボードが表示されます。スイッチが明るくなると「ENABLED」と表示されます。小さなタグには NLA と書かれています。前景: モニター + スイッチ。深度キュー: 斜めのネオンシャフト。気分: 自信があり、クリックして有効にします。

Windows Server 2016 で RDP を有効にする方法がわからない場合は、GUI による方法が最も簡単です。

スタート画面のサーバーマネージャー

  1. サーバーマネージャーを開く そして選択します ローカルサーバー 左側のペインで。メイン ペインにはシステム プロパティがリストされます。

ALT: 「ローカル サーバー」を指す矢印のあるサーバー マネージャー ウィンドウ。

  1. リモート デスクトップ設定を変更します。 の隣に リモートデスクトップ、青色をクリックします 無効 リンク。

ALT: サーバー マネージャー ウィンドウのローカル サーバー ウィンドウと、赤いボックスで強調表示されたリモート デスクトップ。

  1. システムのプロパティ ダイアログ、選択 リモート接続を許可する セキュリティを強化するために、次のことを確認してください ネットワーク レベル認証を使用してリモート デスクトップを実行しているコンピューターからの接続のみを許可する.

ALT: [システムのプロパティ] ウィンドウで、[このコンピュータへのリモート接続を許可する] が赤いボックスで強調表示されています。

  1. ユーザーを適用して追加します。 クリック 適用する。プロンプトが表示され、ファイアウォール ルールが自動的に有効になります。管理者以外のユーザーを許可するには、をクリックします。 ユーザーの選択、ユーザー名を追加し、クリックします OK.
  2. ステータスを確認します: サーバーマネージャーを閉じて再度開くか、 を押します。 F5。の リモートデスクトップ エントリに表示されるはずです 有効。を使用してクライアント マシンからのアクセスをテストします。 リモートデスクトップ接続 アプリ。

この方法では、グラフィカル インターフェイスを使用して Windows Server 2016 で RDP を有効にする方法を示します。スクリプトを好む場合は、次は PowerShell です。

方法 2: PowerShell を使用して RDP を有効にする

ALT: 3 つの非常に薄いガラス キーキャップ (PS、ENTER、CTRL) が、コイル状の半透明のリボン ケーブルの上に浮かんでおり、3389 とマークされたスリムなイーサネット ポート プレートに向かって流れています。小さな稲妻の破片が港のそばに浮かんでおり、気分は早く、実践的です。深度キュー: フローティング パースペクティブ グリッド。

PowerShell は自動化とリモートのシナリオに最適です。このセクションでは、コマンド ラインを使用して Windows Server 2016 で RDP を有効にする方法を学習します。

RDP を有効にする:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0

 

ファイアウォール ルールを開きます。

Enable‑NetFirewallRule -DisplayGroup "Remote Desktop"

オプション: NLA を適用し、ユーザーを追加します。

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP‑Tcp' -Name 'UserAuthentication' -Value 1
Add‑LocalGroupMember -Group 'Remote Desktop Users' -Member '<Domain\Username>'

 

これらのコマンドは、RDP を制御するレジストリ値を変更し、ポート 3389 のファイアウォール グループを有効にします。これらのコマンドをリモート サーバー上で実行するには、まず次のコマンドとのセッションを確立します。 Enter‑PSSession WinRM経由。 Windows Server 2016 で RDP を有効にする方法についてテキストのみの代替方法が必要な場合は、次の方法でコマンド プロンプトを使用します。

方法 3: コマンド プロンプト経由で RDP を有効にする

垂直のガラス製信号機スタックには、REG、NETSH、USERS が表示されます。中央のディスクが光り、細い RJ-45 ガラス プラグがその横のポートにカチッとはまり込み、手続き的で目に見える雰囲気になります。深度キュー: 斜めのネオンシャフト。

コマンド プロンプトを使用する場合、または PowerShell を使用しないシステムで作業している場合でも、同じ結果を得ることができます。このアプローチでは、組み込みツールを使用して Windows Server 2016 で RDP を有効にする方法を示します。

  1. 管理者権限でコマンド プロンプトを開きます。

テキストボックスに「regedit.exe」と書かれたウィンドウを実行します。

 

  1. レジストリ値を設定します。
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

 

  1. ファイアウォール ルールを有効にします。
netsh advfirewall firewall set rule group="remote desktop" new enable=yes

 

  1. 管理者以外のアクセスを許可します。
net localgroup "Remote Desktop Users" /add <Domain\Username>

 

  1. 作業内容を確認してください:
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

 

の値 0x0 リモートアクセスが許可されていることを確認します。サーバー マネージャーを閉じて再度開き、ステータスを更新します。多くのサーバーで RDP を一度に有効にする必要がある場合、次のセクションでは、グループ ポリシーを使用して Windows Server 2016 で RDP を有効にする方法を示します。

 

方法 4: グループ ポリシー経由で RDP を有効にする

細いコンベアが、ENABLE というラベルの付いたガラス スタンプの下に小型サーバー タイルを送ります。 GPO とマークされたドライブ ギアがベルトに動力を供給し、工業的で拡張性のある雰囲気を醸し出します。深度キュー: 斜めのネオンシャフト。

グループ ポリシーは、多くのサーバー間で RDP を有効にする必要があるドメイン環境に適しています。複数のマシンに対して Windows Server 2016 で RDP を有効にする方法を知りたい場合は、次の手順を実行できます。

  1. GPO を作成または編集します。 を開きます。 グループポリシー管理コンソール スタートで検索してください。ドメインまたは組織単位を右クリックし、新しい GPO を作成します。
  2. RDP 設定に移動します。コンピュータの構成 → 管理用テンプレート → Windows コンポーネント → リモート デスクトップ サービス → リモート デスクトップ セッション ホスト → 接続、ダブルクリック ユーザーがリモート デスクトップ サービスを使用してリモート接続できるようにする.

 

グループ ポリシー エディター ウィンドウ。

  1. ポリシーとオプションの NLA を有効にします。 選ぶ 有効。 NLA を強制するには、次のように設定します ネットワーク レベル認証を使用してリモート接続にユーザー認証を要求する to 有効.

ユーザーがリモート デスクトップ サービス ウィンドウを使用してリモート接続できるようにします。

  1. ターゲットサーバーを更新します。 走る gpupdate /force 各サーバーで実行するか、ポリシーの更新サイクルを待ちます。

このアプローチにより、RDP 設定が標準化され、監査が容易になります。同じ GPO 内でファイアウォール ルールを編集することで、アクセスをさらにセキュリティ保護できます。これらすべてを自分で行うのが面倒な場合は、いつでも次のいずれかを選択できます。 最高の RDP プロバイダー 商用管理ソリューションの場合。

Cloudzy の RDP VPS

透明なサーバータワーがフードのように開いた状態で設置されています。内部では、超現実的な 4.2 GHz CPU ヒートスプレッダー、DDR5 RAM スティック、およびマイクロウェアで輝く NVMe SSD。 10 Gbps と刻印されたスリムな RJ-45 プレートは、軽いフレアでスナップインします。最小限のタグ: 99.95% および DDoS。 1 つの前景レイヤー。深度キュー: 低コントラストのスカイライン。ムード: 調整されたパフォーマンス。

最適な RDP プロバイダーの検索を省略して、Cloudzy の RDP VPS を使用して Windows 仮想デスクトップを起動することもできます。完全な管理者アクセス、優先 Windows Server (2012、2016、2019、または 2022) のプリインストール、インスタント アクティベーション、および 2 つの同時ログインが得られます。 PAYG で成長しても、サービスは手頃な価格のままです。 

米国、ヨーロッパ、アジアにある多数のデータ センターから 1 つを選択してレイテンシーを低く抑え、移行せずに CPU、RAM、ストレージを拡張します。内部では、DDR5 メモリ、NVMe SSD ストレージ、および最大 10 Gbps ネットワークを備えた最大 4.2 GHz の高クロック CPU がデスクトップの応答性を維持すると同時に、内蔵の DDoS 保護、専用静的 IP、99.95% の稼働時間、24 時間年中無休のサポートによりオンライン状態を維持します。柔軟な支払いには、カード、PayPal、Alipay、暗号通貨が含まれます。準備ができたら、 RDPを購入する.

ファイアウォールの構成とセキュリティのベスト プラクティス

超現実的な 1U ラック ファイアウォールのフロント パネルが 1 つだけ浮いており、そのミニ LCD ラインには ALLOW 10.0.0.0/24 と表示され、2 つのベゼル バッジには VPN と NLA が表示されます。単一のリンク LED が点灯しますが、他のリンク LED は暗いままです。 1 つの前景レイヤー。単一の深度キュー: かすかな遠近グリッド。気分: 政策による抑制。

RDP を有効にすると、サーバーがリモート ログイン試行にさらされるようになります。 Windows Server 2016 で RDP を有効にする方法を学習した後、次のベスト プラクティスを採用してリスクを最小限に抑えます。

  • 受信トラフィックを制限します。 ファイアウォール ルールを特定の IP 範囲に制限します。オープン インターネットからのアクセスが必要ない場合は、VPN または企業ネットワークからの接続のみを許可します。
  • VPN を使用します。 リモート ユーザーに VPN トンネルを提供して、RDP が公共のインターネットに直接公開されないようにします。
  • NLA と強力なパスワードを要求します。 NLA は、デスクトップが表示される前にユーザーを認証します。これを、アイデンティティ プロバイダーまたはハードウェア トークンを介した複雑なパスワードと多要素認証と組み合わせます。
  • デフォルトのポートを変更します。 レジストリを使用してポート 3389 を非標準の番号に変更すると、自動スキャンを減らすことができます。ファイアウォール ルールとクライアント設定をそれに応じて調整してください。
  • システムを常に最新の状態に保ちます。 最新の Windows アップデートとセキュリティ パッチを適用します。 RDP をターゲットとするエクスプロイトは、多くの場合、古いソフトウェアに依存します。

これらの対策は利便性とのバランスを考慮して、サーバーを安全に保つのに役立ちます。とはいえ、いつでも試すことができます VNC のような RDP 代替品.

トラブルシューティングとリモート アクセスのヒント

ラミネート加工された ID バッジをスライドさせて取り付ける超現実的なデスクトップ スマート カード リーダー。バッジの端には RDP USERS と小さな確認マーク ADD USER が刻まれています。前景レイヤー 1 つ。単一の深度キュー: 低コントラストのスカイライン。気分: 権限をきれいに修正します。

正しく構成されている場合でも、RDP 経由の接続で問題が発生する可能性があります。 Windows Server 2016 で RDP を有効にする手順に従っても接続できない場合は、次のことを試してみてください。

  • ファイアウォールのブロック: Windows ファイアウォール ルールがまだ無効になっているか、外部ファイアウォールがポート 3389 をブロックしている可能性があります。ルールを確認し、ポートが開いていることを確認してください。
  • 権限エラー: 管理者とメンバーのみ リモート デスクトップ ユーザー グループで接続できます。必要なユーザーをそのグループに追加します。
  • ネットワークが不安定: 待ち時間が長くなったり、VPN が中断されたりすると、タイムアウトが発生する可能性があります。安定した接続を使用し、可能であれば別のネットワークからテストしてください。
  • ステータスが更新されません: サーバー マネージャーは、次のように更新するまで RDP が無効であると報告することがあります。 F5 またはコンソールを再度開きます。
  • クライアント ソフトウェア: オペレーティング システム用の公式 Microsoft リモート デスクトップ クライアントを使用してください。 macOS の場合はインストールします Microsoft リモート デスクトップ App Storeから; Linux では、使用します レミナ。 Android および iOS ユーザーは、それぞれのアプリ ストアでモバイル クライアントを見つけることができます。

Windows Server 2016 で RDP を有効にする方法を学習した後、自分で RDP を管理することを避けたい場合は、次のことを調べてください。 Windows Server 2016 VPS これには、リモート アクセスが事前構成されています。

最終的な考え

Windows Server 2016 で RDP を有効にする方法がわかれば、リモート アクセスの有効化は簡単です。簡素化するにはサーバー マネージャーを選択し、スクリプト作成とリモート シナリオには PowerShell またはコマンド プロンプトを選択し、ドメイン全体の一貫性のためにグループ ポリシーを選択します。 

方法に関係なく、受信接続を制限し、ネットワーク レベル認証を有効にし、必要なユーザーのみにアクセスを許可することでサーバーを保護します。セットアップのテストとトラブルシューティングを忘れずに行って、信頼性の高い接続が確立されていることを確認してください。最後に、もう一度言いますが、構成について心配したくない場合は、マネージド サーバーを検討してください。 Cloudzy の RDP VPS を使用すると、そうした面倒な作業をすべて回避できます。

 

よくある質問

RDPをリモートで有効にできますか?

はい、WinRM が構成されている場合は可能です。 Enter‑PSSession を使用して PowerShell Remoting 経由で接続し、レジストリとファイアウォールのコマンドを実行します。 iDRAC や IPMI などのリモート管理コンソールを使用してローカル デスクトップにアクセスすることもできます。

RDP は安全に使用できますか?

RDP は、ネットワーク レベルの認証、強力なパスワード、制限されたファイアウォール ルール、できれば VPN と組み合わせることで安全性を高めることができます。追加の安全策を講じずに、ポート 3389 を公共のインターネットに公開したままにしないでください。

RDP はデフォルトでどのポートを使用しますか?

デフォルトのポートは TCP 3389 です。これは、HKLM\\SYSTEM\\CurrentControlSet\\Control\\ Terminal Server\\WinStations\\RDP‑Tcp の PortNumber 値を変更することで変更できますが、それに応じてファイアウォール ルールを更新することを忘れないでください。

管理者以外のユーザーを追加する必要がありますか?

管理者は自動的にリモート アクセスを持ちます。他のユーザーが接続できるようにするには、サーバー マネージャー、PowerShell (Add‑LocalGroupMember)、またはコマンド プロンプト (net localgroup) を使用して、そのユーザーをリモート デスクトップ ユーザー グループに追加します。

共有

詳細はブログから

読み続けてください。

セキュリティリスクの説明: Chrome リモート デスクトップは安全ですか?南京錠が付いた未来的な盾に Google ロゴ、Cloudzy ブランドを表示したフィーチャー画像。
リモートアクセスとワークスペース

Chrome リモート デスクトップは安全ですか?セキュリティリスクの説明

Chrome リモート デスクトップを検索すると、「セキュリティ リスク」という語句が添付されていることがわかりました。それは当然の質問であり、正確な答えが得られるべきです。

レクサ・サイラスレクサ・サイラス 12 分で読めます
フローティング UI 画面を備えたサーバー ラックを示すダークブルーのテクノロジー バナー。Cloudzy のロゴが付いた「完全ガイド – VDI と VM の違いは何ですか」とラベルが付けられています。
リモートアクセスとワークスペース

VDI と VM の違いは何ですか (2026 年ガイド)

企業は、バックエンドのリソースを拡張しながらリモートの従業員を確保しようと予算を浪費しています。仮想マシン (VM) は、スタンドアロンとして機能する分離されたコンピューティング環境です。

レクサ・サイラスレクサ・サイラス 12 分で読めます
AnyDesk と TeamViewer の機能画像 (比較用に 2 つのプラットフォームを並べて含む) + Cloudzy ロゴ + キャッチフレーズ + 説明
リモートアクセスとワークスペース

AnyDesk と TeamViewer: 運用方法と 2026 年にはどちらが優れているか

あなたが地球の反対側にいて、自宅やオフィスの PC に緊急にアクセスする必要があるが、十分な速さでアクセスする方法がないことを想像してください。利用可能なソリューションは多数あります

ジム・シュワルツジム・シュワルツ 15 分で読めます

導入する準備はできていますか? 月額 $2.48 から。

2008 年以降の独立したクラウド。AMD EPYC、NVMe、40 Gbps。 14日間の返金。