categories
Updated on in

Comment activer le Bureau à distance à distance : Guide définitif

Author: Helga York
Helga York Article author

De nombreux professionnels du support savent ce que c’est lorsque, après avoir terminé un travail sur le poste de travail d’un client, ils auront tout de même besoin d’un accès à distance à la machine pour finaliser ou corriger certains détails à l’avenir en utilisant le Bureau à distance.

Les versions de Windows et de Windows Server n’ont pas le Bureau à distance activé par défaut, mais cela peut être facilement fait via le Panneau de configuration si l’ordinateur se trouve juste à côté de vous.

autoriser les connexions à distance à cet ordinateur

Cependant, si le Bureau à distance est désactivé en raison de mesures de sécurité, l’activer à distance lorsque la machine n’est pas physiquement devant vous peut s’avérer délicat.

Ci-dessous, nous expliquerons comment activer à distance le Bureau à distance sous Windows 10 en utilisant la Stratégie de groupe, PowerShell, WMI ou psexec sans accès local à l’ordinateur cible. À la fin de cet article, les lecteurs sauront comment activer à distance le Bureau à distance et se connecter à un ordinateur client lorsqu’il doit être réparé.

Comment activer le RDP à distance en utilisant la stratégie de groupe

La configuration de la stratégie de groupe pour l’accès au bureau à distance est idéale pour ceux qui ont besoin d’activer le Bureau à distance à distance sur plusieurs serveurs/postes de travail pour fonctionner (tout en partageant une structure d’Unité d’Organisation Active Directory).

Suivez les étapes ci-dessous pour activer le Bureau à distance à distance avec la stratégie de groupe :

  1. Lancez votre console de gestion des stratégies de groupe (GPMC)

  2. Générez un nouvel objet de stratégie de groupe, ou modifiez un GPO existant.

  3. Accédez au nœud GPO ci-dessous :

    Configuration ordinateur\Modèles d’administration\Composants Windows\Services Bureau à distance\Hôte de session Bureau à distance\Connexions

  4. Double-cliquez sur “Autoriser les utilisateurs à se connecter à distance à l’aide des Services Bureau à distance” (illustré ci-dessous).

    activer le RDP à distance via la stratégie de groupe
  5. Choisissez le bouton radio « Activé » et cliquez sur OK.

    permettre aux utilisateurs de se connecter à distance via RDP
  6. Fermez l’éditeur de GPO.

  7. Liez l’objet de stratégie de groupe (GPO) à l’unité d’organisation appropriée.

    Pour activer le RDP à distance, les utilisateurs doivent autoriser le RDP dans le Pare-feu Windows situé sur l’ordinateur Windows 10 distant. Naviguez comme suit :

    Configuration de l’ordinateur > Stratégies > Modèles d'administration > Réseau > Connexions réseau > Pare-feu Windows > Profil de domaine

    Et définissez « Autoriser les exceptions de bureau à distance entrant » sur Activé.

    stratégie de groupe pare-feu windows activer les connexions rdp entrantes

Le principal problème avec la stratégie de groupe est que, pour les utilisateurs qui ont besoin de se connecter rapidement à des machines distantes, la stratégie de groupe n’est pas une option viable.

À l’inverse, une console PowerShell permet aux utilisateurs d’accomplir la tâche avec une seule commande.

Comment activer le Bureau à distance à distance avec PowerShell

Activer le Bureau à distance à distance implique de configurer et d’exécuter le service WinRM (Windows Remote Management) sur la machine distante. À partir de Windows Server 2012, les services WinRM sont activés par défaut dans toutes les versions ultérieures.

Cependant, WinRM n’est pas activé par défaut sur les systèmes d’exploitation client (comme Windows 10).

Les ordinateurs distants doivent répondre aux critères ci-dessous pour activer le Bureau à distance via PowerShell :

  • — Exécuter le service WinRM.
  • — Les utilisateurs doivent disposer d’une autorisation d’administrateur sur l’ordinateur distant.
  • — Pare-feu Windows Defender avec sécurité avancée doit être désactivé, ou les utilisateurs doivent activer les règles permettant l’accès à distance via PowerShell Remoting.

Voici un exemple pour les utilisateurs souhaitant activer RDP à distance via Windows Server 2012 R2/2016/2019.

  1. Lancez la console PowerShell sur votre ordinateur.
  2. Exécutez la commande (voir ci-dessous) pour vous connecter à un serveur à distance :Enter-PSSession -ComputerName server.domain.local -Credential domainadministrator
Remarque :  Une fois que les utilisateurs établissent une session à distance, ils peuvent commencer à exécuter des commandes PowerShell dessus.

Pour activer le Bureau à distance, les utilisateurs doivent modifier le paramètre de registre le paramètre de registre fDenyTSConnections sur la machine distante de 1 à 0.

Exécutez la commande suivante :

Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -name "fDenyTSConnections" -Value 0

Lorsque vous activez le RDP à l’aide de cette méthode, la règle permettant les connexions RDP à distance n’est pas activée dans les règles du Pare-feu Windows.

Exécutez la commande ci-dessous pour autoriser les connexions RDP entrantes dans le Pare-feu Windows :

Enable-NetFirewallRule -DisplayGroup "Remote Desktop"

Astuce : Sur les ordinateurs Windows, les ports TCP/3389 sont utilisés par défaut pour les connexions Bureau à distance entrantes. Les utilisateurs peuvent modifier le port RDP par défaut dans le registre via le paramètre PortNumber dans la clé de registre :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp.

Si la règle du pare-feu ci-dessus est absente, créez-la manuellement en utilisant la commande ci-dessous :

netsh advfirewall firewall add rule name="allow RemoteDesktop" dir=in protocol=TCP localport=3389 action=allow

Limitez les hôtes et/ou les sous-réseaux afin de permettre aux utilisateurs de se connecter avec le Bureau à distance en créant une règle personnalisée permettant au Pare-feu Windows d’accepter uniquement les connexions RDP entrantes provenant d’adresses IP, de sous-réseaux ou de plages d’IP spécifiques.

Dans ce cas, utilisez la commande suivante à la place de la précédente :

New-NetFirewallRule -DisplayName “Restrict_RDP_access" -Direction Inbound -Protocol TCP -LocalPort 3389 -RemoteAddress 192.168.1.0/24,192.168.2.100 -Action Allow

Activez l’authentification RDP sécurisée (NLA – Network Level Authentication) en exécutant la commande suivante :

Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -name "UserAuthentication" -Value 1

Vérifiez la disponibilité du port TCP 3389 sur l’hôte distant depuis votre ordinateur en exécutant la commande :

Test-NetConnection 192.168.1.11 -CommonTCPPort rdp

Remarque :  Cela signifie que le RDP sur les hôtes distants est activé, permettant aux utilisateurs d’établir des connexions de bureau à distance en utilisant mstsc.exe ou un autre client RDP tiers.

Si une situation se présente où les utilisateurs doivent activer le RDP sur plusieurs ordinateurs distants en même temps, utilisez le script PowerShell suivant :

$comps = “Server1”, “Server2”, “Server3”, “Server4”

Invoke-Command –Computername $comps –ScriptBlock {Set-ItemProperty -Path “HKLM:\System\CurrentControlSet\Control\Terminal Server” -Name “fDenyTSConnections” –Value 0}

Invoke-Command –Computername $comps –ScriptBlock {Enable-NetFirewallRule -DisplayGroup “Remote Desktop”}

Par défaut, seuls les membres du groupe local Administrateurs peuvent se connecter à distance via RDP.

Les administrateurs peuvent autoriser les connexions RDP pour les utilisateurs non administrateurs en les ajoutant au groupe local Utilisateurs du Bureau à distance.

Ajoutez les utilisateurs souhaités au groupe Utilisateurs du Bureau à distance localement via Utilisateurs et groupes locaux (LUSRMGR.MSC).

accorder l'accès aux utilisateurs du bureau à distance

Une autre option consiste à modifier à distance l’appartenance au groupe des utilisateurs RD avec PowerShell Remoting via la commande Enter-PSSession.

Saisissez la commande suivante pour ajouter l’utilisateur de domaine « jdoe » au groupe local :

net localgroup "remote desktop users" /add "test\jdoe”

Alternativement, les utilisateurs peuvent essayer une autre commande de PowerShell remoting (“Invoke-Command”) au lieu de Enter-PSSession :

Invoke-Command -Scriptblock {net localgroup "remote desktop users" /add "test\jdoe”

} -Computer server.test.com

Activation du bureau à distance à distance avec WMI

Pour activer le RDP sur des ordinateurs distants où WinRM est désactivé (comme sur un ordinateur classique avec Windows 10), les utilisateurs peuvent essayer la commande WMI PowerShell.

Vérifiez si l’accès RDP est activé sur l’ordinateur distant en exécutant la commande :

Get-WmiObject -Class Win32_TerminalServiceSetting -Namespace root\CIMV2\TerminalServices -Computer 192.168.1.11 -Authentication 6

Ajoutez une règle d’exception au Pare-feu Windows pour activer le RDP avec la commande ci-dessous :

(Get-WmiObject -Class Win32_TerminalServiceSetting -Namespace root\CIMV2\TerminalService

Comment activer le RDP avec psexec

La dernière méthode abordée dans cet article implique l’outil gratuit de Microsoft, psexec. Cette option d’accès à distance ne nécessite pas l’activation du mode distant PowerShell, mais elle n’est pas aussi simple à utiliser.

Psexec nécessite que le Pare-feu Windows soit ouvert pour le partage de fichiers et d’imprimantes, ce qui est probablement plus courant que d’ouvrir les ports WMI ou d’activer le mode distant PowerShell.

Naviguez comme indiqué ci-dessous :

Configuration de l’ordinateur > Stratégies > Modèles d’administration > Réseau > Connexions réseau > Pare-feu Windows > Profil de domaine > Pare-feu Windows : Autoriser l’exception de partage de fichiers et d’imprimantes en entrée

autoriser le partage de fichiers et d’imprimantes entrant dans le pare-feu Windows

Modifiez le registre pour activer RDP avec psexec en exécutant la commande ci-dessous :

psexec.exe \\<nom de l’ordinateur> reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

Cette commande définit également la clé de registre, ce qui désactive l’accès au Terminal Server en la réglant sur 0.

Autorisez les connexions Remote Desktop Protocol (RDP) dans le Pare-feu Windows avec psexec :

psexec.exe \\<nom de l’ordinateur> netsh firewall set service RemoteDesktop enable

Activation du RDP à l'aide du Gestionnaire de serveur

Dans un environnement serveur, vous pouvez activer le RDP à distance via Server Manager. Cet outil vous permet de gérer des serveurs au-delà de votre propre serveur local. En sélectionnant « Gérer », vous pouvez ajouter d’autres serveurs de votre réseau à superviser.

Une fois que vous avez ajouté un serveur, vous pouvez le configurer et gérer ses rôles en utilisant l’option « Ajouter des rôles et fonctionnalités » sous l’onglet « Gérer ». Cela vous permet d’installer le rôle Services Bureau à distance (RDS) ou de configurer un environnement RDS complet, incluant les courtiers de connexion, les passerelles et les serveurs de licences, le tout à distance via Server Manager.

En résumé

Comme vous pouvez le voir, les utilisateurs disposent de plusieurs options pour expérimenter l’activation du Bureau à distance à distance. Bien que les méthodes abordées aient leurs avantages et inconvénients, toutes sont suffisamment accessibles pour permettre à tous les types d’utilisateurs de les tester et de trouver l’option idéale.

À l’ère moderne, l’accès à distance n’est pas seulement pratique — il est nécessaire. À mesure que le monde du travail continue d’évoluer vers des environnements de travail à distance, les organisations de toutes tailles devraient mettre en place des procédures d’accès à distance sûres et sécurisées afin de garantir une productivité ininterrompue pour leur équipe.