1 05/05/2026 11 min

L’errore di autenticazione in Desktop remoto su Windows quasi mai dipende da un solo punto. In pratica il problema può stare nel client, nelle credenziali memorizzate, nel gateway, nel certificato, nella Negoziazione a livello di rete (NLA), nei criteri di sicurezza o nel server RDP che rifiuta la sessione. Se si va a tentativi, si perde tempo. Se invece si segue il layer giusto, il difetto si isola in pochi minuti.

La prima distinzione utile è semplice: il client riesce a raggiungere la macchina o si ferma prima ancora di autenticarsi? Se compare un messaggio di errore dopo l’inserimento delle credenziali, il problema è spesso nella fase di autenticazione e non nella rete pura. Se invece la connessione cade subito, bisogna verificare DNS, porta 3389, gateway o firewall. Qui mi concentro sul caso più comune: Desktop remoto si apre, l’host risponde, ma l’accesso fallisce con un errore di autenticazione.

Il punto da chiarire subito: dove si rompe la catena

In RDP la catena tipica è: nome host risolto correttamente, porta raggiungibile, negoziazione TLS/NLA, verifica credenziali, autorizzazione al logon remoto. Se l’errore è “Le credenziali non hanno funzionato” o una variante simile, non basta riprovare la password. Spesso il problema è uno di questi: credenziali salvate in cache, account bloccato o senza diritto di accesso, mismatch tra nome utente e dominio, NLA che rifiuta il client, oppure policy che impone un metodo di autenticazione non compatibile con la macchina client.

Su ambienti aziendali o host esposti via gateway, l’errore può essere ancora più subdolo: la password è corretta, ma il certificato presentato dal server non combacia con il nome usato dal client, oppure il gateway RDP sta imponendo un controllo aggiuntivo. Per questo conviene sempre distinguere tra autenticazione verso il server finale e autenticazione verso un intermediario.

Verifiche rapide sul client Windows

Prima di toccare il server, conviene ripulire il lato client. È la parte meno invasiva e spesso risolve senza effetti collaterali. Il primo controllo è il più banale: il nome utente deve essere scritto nel formato atteso. In dominio, meglio usare DOMINIO\utente o utente@dominio.tld se l’infrastruttura lo supporta; in locale, NOMEHOST\utente oppure .\utente. Molti errori “di autenticazione” nascono solo da un contesto di account sbagliato.

Il secondo controllo è la cache delle credenziali. Windows tende a conservare dati vecchi e a riproporli anche quando l’operatore pensa di averli sostituiti. Apri Gestione credenziali e rimuovi le voci legate all’host o al gateway RDP. Se vuoi farlo da interfaccia:

Pannello: Pannello di controllo > Account utente > Gestione credenziali > Credenziali di Windows. Cerca voci che iniziano con TERMSRV/ o che puntano al nome del gateway.

Se preferisci il terminale, puoi vedere le credenziali memorizzate senza cancellare nulla a caso:

cmdkey /list

Le voci RDP tipicamente compaiono come destinazioni TERMSRV/nomehost. Se trovi una corrispondenza sospetta, elimina solo quella voce, non tutto il vault, così riduci il blast radius:

cmdkey /delete:TERMSRV/nomehost

Terzo controllo: il file .rdp salvato. Se è stato creato settimane fa, può contenere impostazioni vecchie su autenticazione, gateway o livello di sicurezza. Aprilo con un editor di testo e verifica almeno questi campi: full address, username, gatewayhostname, authentication level, enablecredsspsupport. Se il file è incoerente con il target attuale, rigenerarlo da zero è spesso più veloce che correggerlo a mano.

NLA: il colpevole più frequente quando la password è corretta

La Negoziazione a livello di rete, o NLA, richiede che l’autenticazione avvenga prima dell’apertura completa della sessione remota. È una misura corretta dal punto di vista della sicurezza, ma introduce compatibilità e policy più rigide. Se il client è vecchio, se il pacchetto CredSSP è rotto, se c’è una configurazione ibrida tra vecchie macchine e host aggiornati, l’errore appare proprio in questa fase.

Il test più utile è capire se il problema sparisce disattivando NLA sul server. Non è una soluzione da lasciare in produzione senza ragione, perché abbassa la protezione della superficie RDP, ma come prova diagnostica è molto efficace. Se con NLA disattivata l’accesso funziona, hai già ristretto il campo: il problema è nel canale di autenticazione pre-sessione, non nelle credenziali in sé.

Su Windows Server o su un host gestito localmente, il controllo si trova qui: Proprietà del sistema > Remoto > Desktop remoto. L’opzione da osservare è quella che richiede l’autenticazione a livello di rete. Se la modifichi, trattala come change controllato: annota lo stato iniziale e rimetti il flag com’era dopo il test.

Da riga di comando, su host amministrati, puoi verificare il contesto di sicurezza e lo stato del servizio RDP, ma non aspettarti che un singolo comando ti dica “NLA sì/NLA no” in modo universale. Per questo la UI resta spesso il percorso più chiaro per l’operatore. Se vuoi comunque verificare che il servizio sia in piedi:

sc query termservice

Lo stato atteso è RUNNING. Se il servizio non è attivo, il problema non è di autenticazione ma di disponibilità del servizio RDP stesso.

Controllare account, gruppi e diritti di accesso

Un errore di autenticazione può essere in realtà un errore di autorizzazione. L’utente può autenticarsi correttamente ma non avere il diritto di aprire una sessione RDP. Qui il punto da verificare è il gruppo Remote Desktop Users e, nei casi più rigidi, le policy locali o di dominio che negano il logon interattivo remoto.

Su una macchina locale, apri Gestione computer > Utenti e gruppi locali > Gruppi > Remote Desktop Users. Verifica che l’account sia presente. Se il server è in dominio, controlla anche che eventuali criteri di gruppo non sovrascrivano il gruppo locale o non impongano restrizioni via Allow log on through Remote Desktop Services e Deny log on through Remote Desktop Services.

Se vuoi un controllo rapido lato policy, il comando utile è:

gpresult /h %temp%\gp.html

Aprendo il report, cerca le sezioni relative a Remote Desktop Services e ai diritti utente. Se una GPO nega il logon remoto, il comportamento può essere indistinguibile da un errore di autenticazione per chi usa il client.

Quando il nome utente è giusto ma il dominio no

Un classico: l’utente inserisce il nome corretto, ma nel dominio sbagliato. Questo succede spesso quando ci sono trust, account locali con lo stesso nome di quelli AD, oppure quando il client propone automaticamente il contesto dell’ultima connessione. Se il server è membro di dominio e l’utente esiste sia in locale sia in AD, la forma del nome fa tutta la differenza.

Prova tre varianti, una alla volta: DOMINIO\utente, utente@dominio.tld, NOMEHOST\utente. Se solo una funziona, il problema non è la password ma il contesto di risoluzione dell’identità. In ambienti con più foreste o con account amministrativi locali usati per emergenza, questa verifica evita di cambiare impostazioni a vuoto.

Se il server accetta solo un account locale, ma il client continua a proporre credenziali di dominio, rimuovi la voce salvata e reinserisci manualmente il prefisso corretto. Anche qui vale la regola pratica: prima pulizia del client, poi eventuale intervento server.

Certificati, gateway e host name mismatch

In RDP il certificato del server non serve solo a “fare scena” con il lucchetto. Se il nome con cui ti connetti non corrisponde al nome presente nel certificato, o se il certificato è scaduto o emesso da una CA non attendibile dal client, il flusso di autenticazione può fallire o generare avvisi che l’utente ignora fino al blocco vero e proprio. Questo diventa più probabile con Remote Desktop Gateway, dove si sommano due livelli: autenticazione verso il gateway e verso la destinazione finale.

Per capire se il problema è il certificato, osserva il messaggio esatto. Se compare un avviso sul certificato prima dell’errore di autenticazione, non forzare il trust alla cieca. Verifica invece che il nome usato nel client coincida con il Subject Alternative Name del certificato. Se il gateway è coinvolto, controlla anche il nome configurato nel profilo RDP e non solo l’IP diretto dell’host.

Una pratica utile è confrontare il nome risolto dal client con quello presente nel certificato presentato dal server. Se lavori in un ambiente con DNS interno e pubblico separati, l’errore può apparire solo quando si entra da una rete diversa. In questo caso il fix strutturale non è “disattivare i controlli”, ma allineare DNS, certificato e nome di connessione.

Event Viewer: il log che chiude il dubbio

Quando il client non basta, il log del server è la fonte più utile. Su Windows, apri Visualizzatore eventi e cerca nei log di sicurezza e nei log di Terminal Services. Gli eventi di logon fallito, i codici di errore associati a CredSSP o le deneghe per policy di accesso remoto aiutano a distinguere una password sbagliata da un rifiuto di autorizzazione.

Se vuoi lavorare da CLI per filtrare gli eventi recenti, questo è un punto di partenza ragionevole:

wevtutil qe Security /q:"*[System[(EventID=4625)]]" /f:text /c:10

Un 4625 con stato e sottostato coerenti può indicare credenziali non valide, account disabilitato, logon type non consentito o restrizioni di policy. Il dettaglio va letto, non indovinato. Se il server è domain-joined, vale la pena controllare anche i log dei controller di dominio, perché il rifiuto può avvenire prima che l’host RDP completi la sessione.

Correzione pratica: sequenza minima che evita danni collaterali

Se devi risolvere in fretta senza fare cambi inutili, questa è la sequenza più pulita. Prima pulisci il client, poi verifichi il contesto dell’account, poi controlli NLA e infine i log server. È l’ordine che minimizza il rischio di modificare un host sano quando il difetto è sul client.

  1. Rimuovi le credenziali salvate per l’host o il gateway con cmdkey /delete:TERMSRV/nomehost. Verifica riprovando l’accesso con il nome utente esplicito.

  2. Conferma il formato dell’account: dominio, macchina locale o UPN. Se necessario, prova una variante alla volta, senza riutilizzare la cache del client.

  3. Controlla che l’utente sia nel gruppo Remote Desktop Users e che nessuna policy neghi il logon remoto.

  4. Se il sintomo resta identico, prova temporaneamente la disattivazione di NLA sul server solo come test, annotando lo stato iniziale per il rollback immediato.

  5. Se il problema coinvolge gateway o certificati, allinea nome di connessione, DNS e certificato prima di tornare alla configurazione normale.

Questa sequenza ha un vantaggio pratico: ogni passaggio è reversibile. Se il punto 4 risolve, sai che la radice è nel canale di autenticazione pre-sessione e non nel semplice account. Se il punto 1 risolve, non hai toccato il server inutilmente. Se il punto 3 è negativo, il fix è di autorizzazione, non di credenziali.

Hardening senza rompere l’accesso

Una volta risolto l’errore, conviene sistemare il contorno per non ritrovarsi nello stesso punto. RDP non va lasciato esposto senza controllo: limita l’accesso con firewall, segmentazione di rete o gateway, usa account dedicati, disabilita i login inutili e mantieni NLA attivo quando il parco client è compatibile. Se l’accesso remoto serve davvero, meglio un modello con jump host o gateway che una porta 3389 aperta al mondo.

Dal punto di vista operativo, la manutenzione più utile è banale: tenere aggiornati client e server, evitare password memorizzate per mesi, e verificare periodicamente i report di accesso fallito. Molti incidenti di “autenticazione” sono in realtà il risultato di credenziali stale, policy cambiate senza coordinamento o certificati lasciati scadere.

Se il problema si ripresenta solo dopo certe modifiche, il sospetto va spostato subito su GPO, template RDP, gateway o rinnovo certificati. In questi casi il fix strutturale è documentare il percorso di accesso, non limitarsi a cambiare una password o a disattivare una protezione per far passare la sessione.

Controllo finale: cosa deve essere vero quando l’errore è davvero chiuso

A fine intervento devono tornare quattro condizioni: il client usa credenziali pulite, il nome utente ha il contesto corretto, il server consente il logon remoto all’account e i log non mostrano più rifiuti coerenti con l’errore iniziale. Se almeno uno di questi punti resta ambiguo, il problema non è chiuso: è solo meno visibile.

In pratica, l’errore di autenticazione in Desktop remoto su Windows si risolve quasi sempre smontando la catena dal punto più vicino all’utente. Prima client e credenziali, poi policy e NLA, infine certificati e gateway. È un difetto che sembra generico, ma raramente lo è davvero. Quando si legge il sintomo nel layer giusto, la correzione diventa molto più semplice.

Assunzione operativa: il server è un Windows recente con RDP attivo e il problema riguarda un accesso legittimo, non un tentativo di bypass o di accesso non autorizzato.