Windows с централизованным управлением пользователями с использованием Active Directory используют билеты Kerberos для проверки подлинности доступа к общим ресурсам. Поскольку привилегированный процесс может изменить локальные учетные данные для указанного пользователя, вход в систему с помощью ssh может не проходить через Kerberos, и в этом случае вы сможете делать что-либо локально, как обычно, но общие ресурсы не распознают вас.
Если вы используете аутентификацию с открытым ключом, она никогда не проходит через Kerberos, и, таким образом, вы никогда не сможете получить доступ к общим ресурсам (не доступным для всех).
Если вы используете пароли, он должен проходить через Kerberos. Я верю, что система имеет доступ к общим ресурсам, но я не уверена в этом, потому что это все еще не обычный вход в систему с точки зрения Windows.
OpenSSH фактически поддерживает аутентификацию с использованием билетов Kerberos, если она скомпилирована с правильными параметрами и связана с библиотекой Kerberos. Однако в прошлый раз, когда я смотрел, Cygwin SSH был не скомпилирован таким образом, и интеграция с Active Directory была невозможна. Но это был все еще Cygwin 1.5, поэтому он мог быть реализован с тех пор.
В любом случае, я бы предложил вместо этого войти на рабочий стол с протоколом удаленного рабочего стола. Также есть работающие клиенты для Linux. Недостатком является то, что это графический интерфейс, поэтому он не предназначен для сценариев. Вам также может повезти, если вы подключитесь к RDP, так что вы на самом деле вошли в систему, перешли в фоновый режим и параллельно выполнили вход в систему с помощью ssh, но я не пробовал, поэтому я не уверен.
Я также успешно использовал реализацию Unix Kerberos для получения тикета из Active Domain (есть несколько причуд, например, домен должен вводиться в верхнем регистре, но не слишком сложно) и использую поддержку Kerberos в Samba для подключения к общим ресурсам. из Unix.