サーバメンテナンス用として一般的にリモートデスクトップで接続し作業を行うと思います。
公開アプリケーションとしてMSTSC.EXEを設定する方法について考えてみましょう。
クライアントドライブなどのクライアントリソースをリダイレクトさせたくない場合には、接続先のサーバで次のポリシーを設定します。
[コンピュータの構成]
-[管理用テンプレート]
-[Windowsコンポーネント]
-[リモートデスクトップサービス]
-[リモートデスクトップセッションホスト]
-[デバイスとリソースのリダイレクト]
- ドライブのリダイレクトを許可しない -> 有効
このポリシーが適用されていればクライアントドライブのリダイレクトは無効になります。
RDPで接続してサーバのメンテナンスを行うユーザアカウントは、通常ある程度の管理者権限を付与されているため、このポリシーを変更されてしまうとリダイレクトが有効になってしまいます。
接続元(MSTSC.EXE)でリダイレクトを無効にするポリシーを有効にすれば問題ないように思えますが、そのようなポリシーは存在しません。
日本語で書かれた情報葉を見かけたことがないのですが、MSTSC.EXEは起動するときに次のレジストリを
参照しています。
キー:HKLM\SOFTWARE\Microsoft\Terminal Server Client
名前:DisableDriveRedirection
キー:HKLM\SOFTWARE\Microsoft\Terminal Server Client
名前:DisableClipboardRedirection
キー:HKLM\SOFTWARE\Microsoft\Terminal Server Client
名前:DisablePrinterRedirection
DisableDriveRedirection
は、ドライブリダイレクト機能を無効にします。
DisableClipboardRedirection
は、クリップボードの機能を無効にします。
DisablePrinterRedirection
プリンタリダイレクトの機能を無効にします。
これらのキーにREG_DWORDで「1」を設定すると機能を無効化することができます。
ちなみに、HKCUにも同じキーがあります。
メンテナンス用として踏み台用のWindows 10やサーバOSを運用している場合には、セキュリティー強化の目的で設定することをお勧めします。
XenApp環境の公開アプリケーションでMSTSC.EXEを公開する場合にもセキュリティー強化の目的で
設定することをお勧めします。