Modifié par Nelson Fogang Dzokam le 2025/11/01 03:49

Masquer les derniers auteurs
tobias 15.2 1 (% class="auto-cursor-target" %)
rangee rangee 16.1 2
tobias 15.2 3
Tobias Wintrich 26.1 4 {{info title="Sujet "}}
5 **Inclus dans toutes les versions de firmware actuelles :**
tobias 15.2 6 7.20, 8.0x, 10.0x, 11.00 folgende
7 {{/info}}
8
9
Tobias Wintrich 26.1 10 La connexion à une structure Active Directory est possible directement depuis le Thin Client.
tobias 15.2 11
Tobias Wintrich 26.1 12 La connexion à une infrastructure AD permet les fonctionnalités suivantes :
tobias 15.2 13
Tobias Wintrich 26.1 14 1. Changement de mot de passe avant l’établissement de la session
15 1. Économiseur d’écran protégé par mot de passe
16 1. Attribution de profils spécifiques aux utilisateurs (uniquement en combinaison avec TCMS 1.6)
17 1. Transmission des informations de connexion aux applications
tobias 15.2 18
Tobias Wintrich 26.1 19 == Prérequis : ==
rangee rangee 16.1 20
tobias 15.2 21 {{info}}
Tobias Wintrich 26.1 22 Veuillez vérifier si un serveur temporel est configuré dans les paramètres réseau : {{status title="KOMMBOX"/}} → {{status title="ANSCHLÜSSE"/}} → {{status title="NETZWERK-EINSTELLUNGEN"/}}
tobias 15.2 23 {{/info}}
24
rangee rangee 20.1 25 {{lightbox image="11.png" group="1"/}}
tobias 15.2 26
rangee rangee 20.1 27
Tobias Wintrich 26.1 28 == Configurer l’accès AD ==
tobias 15.2 29
Tobias Wintrich 26.1 30 Définissez les informations AD : {{status title="KOMMBOX"/}} → {{status title="ACTIVE DIRECTORY"/}} → {{status title="NEUE DOMÄNE"/}}
tobias 15.2 31
Tobias Wintrich 26.1 32 Il est possible de créer plusieurs domaines différents (autant que nécessaire).
tobias 15.2 33
Tobias Wintrich 26.1 34 Si plusieurs domaines existent, le domaine à afficher en priorité doit être défini comme domaine par défaut.
tobias 15.2 35
Tobias Wintrich 26.1 36 Si un seul domaine est présent, celui-ci devient automatiquement le domaine par défaut.
tobias 15.2 37
Tobias Wintrich 26.1 38
rangee rangee 20.1 39 {{lightbox image="12.png" group="1"/}}
tobias 15.2 40
41 {{info}}
Tobias Wintrich 26.1 42 Remarque : Dans les anciennes versions du firmware, il était nécessaire que le nom du domaine soit composé uniquement de lettres majuscules. Pour les contrôleurs de domaine, il est également possible d’indiquer le nom d’hôte et l’adresse IP du contrôleur de domaine.
tobias 15.2 43 {{/info}}
44
45
Tobias Wintrich 26.1 46 == Configurer la connexion utilisateur ==
tobias 15.2 47
48 {{info}}
Tobias Wintrich 26.1 49 Cette configuration est optionnelle. Elle permet également la fonctionnalité Single Sign-On.
tobias 15.2 50 {{/info}}
51
Tobias Wintrich 26.1 52 Définir les règles pour la connexion des utilisateurs {{status title="kommbox"/}} → {{status title="ACTIVE DIRECTORY"/}} → {{status title="BENUTZER-ANMELDUNG"/}}
tobias 15.2 53
Tobias Wintrich 26.1 54 Activer la connexion directe au domaine ou via le TCMS
tobias 15.2 55
Tobias Wintrich 26.1 56 Raccourcis locaux et icônes sur le bureau pour verrouiller et déconnecter
tobias 15.2 57
Tobias Wintrich 26.1 58 Règles de mot de passe
tobias 15.2 59
Tobias Wintrich 26.1 60 Connexion via clé USB
tobias 15.2 61
Tobias Wintrich 26.1 62 Connexion via carte à puce
tobias 15.2 63
Tobias Wintrich 26.1 64 Mise à jour DNS
tobias 15.2 65
rangee rangee 20.1 66
67 {{lightbox image="user_auth.png" group="1"/}}
68
Tobias Wintrich 26.1 69 == Ajouter le Thin Client en tant qu’objet à la structure AD (optionnel) ==
tobias 15.2 70
71
rangee rangee 18.1 72 {{status title="kommbox"/}} → {{status title="ACTIVE DIRECTORY"/}} → {{status title="ANMELDUNG ARBEITSSTATION"/}}
tobias 15.2 73
74
Tobias Wintrich 26.1 75 Ajoutez le Thin Client à la structure AD si vous souhaitez définir le fonctionnement des objets via des règles pour les OU. Les profils de groupe et les configurations ne sont pas distribués ou appliqués de cette manière. Cette option n’est pertinente que si l’appartenance à un domaine est nécessaire pour exécuter des applications Windows.
tobias 15.2 76
Tobias Wintrich 26.1 77 Exemple : Appsense gère la licence des applications. Seuls les membres d’une OU spécifique ont le droit d’exécuter une application sur le WTS.
tobias 15.2 78
79
Tobias Wintrich 26.1 80 == Utiliser les identifiants AD pour l’établissement de la connexion ==
tobias 15.2 81
Tobias Wintrich 26.1 82 Les identifiants de connexion AD peuvent être transmis via les connexions. Par exemple, pour FreeRDP cela se configure ainsi (VMware View, ICA et autres peuvent être configurés de manière analogue).
83
rangee rangee 20.1 84 {{lightbox image="13.png" group="1"/}}
85
Tobias Wintrich 26.1 86 === Les modes de connexion suivants peuvent être utilisés avec un domaine configuré : ===
tobias 15.2 87
88 (% class="auto-cursor-target" %)
Tobias Wintrich 26.1 89 1. **Fenêtre de connexion avec Kerberos** (à partir de la version 10.01 b085) :
tobias 15.2 90
91 (% class="auto-cursor-target" style="margin-left: 30.0px;" %)
Tobias Wintrich 26.1 92 À chaque démarrage de la connexion, une authentification AD est d’abord effectuée. Si celle-ci réussit, les identifiants sont transmis à la connexion. Aucune mise en cache permanente des données n’a lieu.
tobias 15.2 93
Tobias Wintrich 26.1 94 2. **Active Directory (Rangee SSO) :**
tobias 15.2 95
96 (% style="margin-left: 30.0px;" %)
Tobias Wintrich 26.1 97 Les informations utilisateur provenant de la connexion AD (nom d’utilisateur, mot de passe, domaine) sont utilisées pour établir la connexion. Cela n’est possible que si la connexion utilisateur est configurée. Les identifiants sont temporairement stockés pendant la session pour permettre le Single Sign-On.
tobias 15.2 98
99 3. **Active Directory (Rangee SSO) mit Arbeitsgruppe**
Tobias Wintrich 26.1 100 Les informations utilisateur et mot de passe provenant de la connexion AD sont utilisées pour établir la connexion.
101
102 Pour le domaine, l’entrée du groupe de travail provenant des paramètres réseau est utilisée.