Fournisseur de services de configuration de stratégie - RemoteDesktopServices

Astuce

Ce csp contient des stratégies ADMX qui nécessitent un format SyncML spécial pour activer ou désactiver. Vous devez spécifier le type de données dans syncML en tant que <Format>chr</Format>. Pour plus d’informations, consultez Présentation des stratégies adossées à ADMX.

La charge utile de SyncML doit être encodée en XML ; pour cet encodage XML, vous pouvez utiliser un large éventail d’encodeurs en ligne. Pour éviter d’encoder la charge utile, vous pouvez utiliser CDATA si votre GPM la prend en charge. Pour plus d’informations, consultez Sections CDATA.

Logo de Windows Insider.

Important

Ce csp contient certains paramètres en cours de développement et qui s’appliquent uniquement aux builds Windows Insider Preview. Ces paramètres sont susceptibles d’être modifiés et peuvent avoir des dépendances vis-à-vis d’autres fonctionnalités ou services en préversion.

AllowUsersToConnectRemotely

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1703 [10.0.15063] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/AllowUsersToConnectRemotely

Ce paramètre de stratégie vous permet de configurer l’accès à distance aux ordinateurs à l’aide des services Bureau à distance.

  • Si vous activez ce paramètre de stratégie, les utilisateurs membres du groupe Utilisateurs Bureau à distance sur l’ordinateur cible peuvent se connecter à distance à l’ordinateur cible à l’aide des services Bureau à distance.

  • Si vous désactivez ce paramètre de stratégie, les utilisateurs ne peuvent pas se connecter à distance à l’ordinateur cible à l’aide des services Bureau à distance. L’ordinateur cible conserve les connexions actuelles, mais n’accepte aucune nouvelle connexion entrante.

  • Si vous ne configurez pas ce paramètre de stratégie, les services Bureau à distance utilisent le paramètre Bureau à distance sur l’ordinateur cible pour déterminer si la connexion à distance est autorisée. Ce paramètre se trouve sous l’onglet Distant de la feuille des propriétés système. Par défaut, les connexions à distance ne sont pas autorisées.

Remarque

Vous pouvez limiter les clients qui peuvent se connecter à distance à l’aide des services Bureau à distance en configurant le paramètre de stratégie dans Configuration ordinateur\Modèles d’administration\Composants Windows\Services Bureau à distance\Hôte de session Bureau à distance\Sécurité\Exiger l’authentification utilisateur pour les connexions à distance à l’aide de l’authentification au niveau du réseau.

Vous pouvez limiter le nombre d’utilisateurs qui peuvent se connecter simultanément en configurant le paramètre de stratégie dans Configuration ordinateur\Modèles d’administration\Composants Windows\Services Bureau à distance\Hôte de session Bureau à distance\Connections\Limiter le nombre de connexions, ou en configurant le paramètre de stratégie Maximum Connections à l’aide du fournisseur WMI hôte de session Bureau à distance.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer

Astuce

Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.

Mappage ADMX :

Nom Valeur
Nom TS_DISABLE_CONNECTIONS
Nom convivial Autoriser les utilisateurs à se connecter à distance à l’aide des services Bureau à distance
Emplacement Configuration ordinateur
Chemin d'accès Composants > Windows Services Bureau > à distance - Hôte > de session Bureau à distance Connections
Nom de la clé de Registre SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
Nom du fichier ADMX TerminalServer.admx

ClientConnectionEncryptionLevel

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1703 [10.0.15063] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/ClientConnectionEncryptionLevel

Spécifie s’il faut utiliser un niveau de chiffrement spécifique pour sécuriser les communications entre les ordinateurs clients et les serveurs hôtes de session Bureau à distance pendant les connexions RDP (Remote Desktop Protocol). Cette stratégie s’applique uniquement lorsque vous utilisez le chiffrement RDP natif. Toutefois, le chiffrement RDP natif (par opposition au chiffrement SSL) n’est pas recommandé. Cette stratégie ne s’applique pas au chiffrement SSL.

  • Si vous activez ce paramètre de stratégie, toutes les communications entre les clients et les serveurs hôtes de session Bureau à distance pendant les connexions à distance doivent utiliser la méthode de chiffrement spécifiée dans ce paramètre. Par défaut, le niveau de chiffrement est défini sur Élevé. Les méthodes de chiffrement suivantes sont disponibles :
  • Élevé : le paramètre High chiffre les données envoyées du client au serveur et du serveur au client à l’aide d’un chiffrement 128 bits fort. Utilisez ce niveau de chiffrement dans les environnements qui contiennent uniquement des clients 128 bits (par exemple, les clients qui exécutent une connexion Bureau à distance). Les clients qui ne prennent pas en charge ce niveau de chiffrement ne peuvent pas se connecter aux serveurs hôtes de session Bureau à distance.

  • Compatible client : le paramètre Compatible client chiffre les données envoyées entre le client et le serveur à la force de clé maximale prise en charge par le client. Utilisez ce niveau de chiffrement dans les environnements qui incluent des clients qui ne prennent pas en charge le chiffrement 128 bits.

  • Faible : le paramètre Low chiffre uniquement les données envoyées du client au serveur à l’aide du chiffrement 56 bits.

  • Si vous désactivez ou ne configurez pas ce paramètre, le niveau de chiffrement à utiliser pour les connexions à distance aux serveurs hôtes de session Bureau à distance n’est pas appliqué via stratégie de groupe.

Important.

La conformité FIPS peut être configurée via le chiffrement système. Utilisez des algorithmes compatibles FIPS pour le chiffrement, le hachage et les paramètres de signature dans stratégie de groupe (sous Configuration ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies locales\Options de sécurité). Le paramètre conforme FIPS chiffre et déchiffre les données envoyées du client au serveur et du serveur au client, avec les algorithmes de chiffrement FIPS (Federal Information Processing Standard) 140, à l’aide de modules de chiffrement Microsoft. Utilisez ce niveau de chiffrement lorsque les communications entre les clients et les serveurs hôtes de session Bureau à distance nécessitent le niveau de chiffrement le plus élevé.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer

Astuce

Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.

Mappage ADMX :

Nom Valeur
Nom TS_ENCRYPTION_POLICY
Nom convivial Définir le niveau de chiffrement de la connexion cliente
Emplacement Configuration ordinateur
Chemin d'accès Composants > Windows Services Bureau > à distance Sécurité de l’hôte > de session Bureau à distance
Nom de la clé de Registre SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
Nom du fichier ADMX TerminalServer.admx

DisconnectOnLockLegacyAuthn

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows Insider Preview
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/DisconnectOnLockLegacyAuthn

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer

Astuce

Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.

Mappage ADMX :

Nom Valeur
Nom TS_DISCONNECT_ON_LOCK_POLICY
Nom du fichier ADMX terminalserver.admx

DisconnectOnLockMicrosoftIdentityAuthn

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows Insider Preview
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/DisconnectOnLockMicrosoftIdentityAuthn

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer

Astuce

Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.

Mappage ADMX :

Nom Valeur
Nom TS_DISCONNECT_ON_LOCK_AAD_POLICY
Nom du fichier ADMX terminalserver.admx

DoNotAllowDriveRedirection

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1703 [10.0.15063] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/DoNotAllowDriveRedirection

Ce paramètre de stratégie spécifie s’il faut empêcher le mappage des lecteurs clients dans une session de services Bureau à distance (redirection de lecteur).

Par défaut, un serveur hôte de session Bureau à distance mappe automatiquement les lecteurs clients lors de la connexion. Les lecteurs mappés apparaissent dans l’arborescence des dossiers de session dans Explorateur de fichiers ou Ordinateur au format <driveletter> sur <computername>. Vous pouvez utiliser ce paramètre de stratégie pour remplacer ce comportement.

  • Si vous activez ce paramètre de stratégie, la redirection de lecteur client n’est pas autorisée dans les sessions des services Bureau à distance, et la redirection de copie de fichiers du Presse-papiers n’est pas autorisée sur les ordinateurs exécutant Windows XP, Windows Server 2003, Windows Server 2012 (et versions ultérieures) ou Windows 8 (et versions ultérieures).

  • Si vous désactivez ce paramètre de stratégie, la redirection de lecteur client est toujours autorisée. En outre, la redirection de copie de fichiers du Presse-papiers est toujours autorisée si la redirection du Presse-papiers est autorisée.

  • Si vous ne configurez pas ce paramètre de stratégie, la redirection de lecteur client et la redirection de copie de fichiers du Presse-papiers ne sont pas spécifiées au niveau stratégie de groupe.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer

Astuce

Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.

Mappage ADMX :

Nom Valeur
Nom TS_CLIENT_DRIVE_M
Nom convivial Ne pas autoriser la redirection de lecteur
Emplacement Configuration ordinateur
Chemin d'accès Composants > Windows Services Bureau > à distance - Redirection des ressources et de l’appareil hôte > de session Bureau à distance
Nom de la clé de Registre SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
Nom de la valeur de Registre fDisableCdm
Nom du fichier ADMX TerminalServer.admx

DoNotAllowPasswordSaving

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1703 [10.0.15063] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/DoNotAllowPasswordSaving

Contrôle si les mots de passe peuvent être enregistrés sur cet ordinateur à partir de la connexion Bureau à distance.

  • Si vous activez ce paramètre, la case à cocher d’enregistrement du mot de passe dans Connexion Bureau à distance sera désactivée et les utilisateurs ne pourront plus enregistrer les mots de passe. Lorsqu’un utilisateur ouvre un fichier RDP à l’aide de la connexion Bureau à distance et enregistre ses paramètres, tout mot de passe qui existait précédemment dans le fichier RDP est supprimé.

  • Si vous désactivez ce paramètre ou ne le laissez pas configuré, l’utilisateur peut enregistrer les mots de passe à l’aide de la connexion Bureau à distance.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer

Astuce

Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.

Mappage ADMX :

Nom Valeur
Nom TS_CLIENT_DISABLE_PASSWORD_SAVING_2
Nom convivial Ne pas autoriser l’enregistrement des mots de passe
Emplacement Configuration ordinateur
Chemin d'accès Composants > Windows Services Bureau > à distance Client de connexion Bureau à distance
Nom de la clé de Registre SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
Nom de la valeur de Registre DisablePasswordSaving
Nom du fichier ADMX TerminalServer.admx

DoNotAllowWebAuthnRedirection

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 11, version 22H2 [10.0.22621] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/DoNotAllowWebAuthnRedirection

Ce paramètre de stratégie vous permet de contrôler la redirection des demandes d’authentification web (WebAuthn) à partir d’une session Bureau à distance vers l’appareil local. Cette redirection permet aux utilisateurs de s’authentifier auprès des ressources de la session Bureau à distance à l’aide de leur authentificateur local (par exemple, Windows Hello Entreprise, clé de sécurité ou autre).

Par défaut, le Bureau à distance autorise la redirection des requêtes WebAuthn.

  • Si vous activez ce paramètre de stratégie, les utilisateurs ne peuvent pas utiliser leur authentificateur local dans la session Bureau à distance.

  • Si vous désactivez ou ne configurez pas ce paramètre de stratégie, les utilisateurs peuvent utiliser des authentificateurs locaux dans la session Bureau à distance.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer

Astuce

Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.

Mappage ADMX :

Nom Valeur
Nom TS_WEBAUTHN
Nom convivial Ne pas autoriser la redirection WebAuthn
Emplacement Configuration ordinateur
Chemin d'accès Composants > Windows Services Bureau > à distance - Redirection des ressources et de l’appareil hôte > de session Bureau à distance
Nom de la clé de Registre SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
Nom de la valeur de Registre fDisableWebAuthn
Nom du fichier ADMX TerminalServer.admx

LimitClientToServerClipboardRedirection

Étendue Éditions Système d’exploitation applicable
✅ Appareil
✅Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows Insider Preview
./User/Vendor/MSFT/Policy/Config/RemoteDesktopServices/LimitClientToServerClipboardRedirection
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/LimitClientToServerClipboardRedirection

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer

Astuce

Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.

Mappage ADMX :

Nom Valeur
Nom TS_CLIENT_CLIPBOARDRESTRICTION_CS
Nom du fichier ADMX terminalserver.admx

LimitServerToClientClipboardRedirection

Étendue Éditions Système d’exploitation applicable
✅ Appareil
✅Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows Insider Preview
./User/Vendor/MSFT/Policy/Config/RemoteDesktopServices/LimitServerToClientClipboardRedirection
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/LimitServerToClientClipboardRedirection

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer

Astuce

Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.

Mappage ADMX :

Nom Valeur
Nom TS_CLIENT_CLIPBOARDRESTRICTION_SC
Nom du fichier ADMX terminalserver.admx

PromptForPasswordUponConnection

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1703 [10.0.15063] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/PromptForPasswordUponConnection

Ce paramètre de stratégie spécifie si les services Bureau à distance invitent toujours le client à entrer un mot de passe lors de la connexion.

Vous pouvez utiliser ce paramètre pour appliquer une invite de mot de passe aux utilisateurs qui se connectent aux services Bureau à distance, même s’ils ont déjà fourni le mot de passe dans le client Connexion Bureau à distance.

Par défaut, les services Bureau à distance permettent aux utilisateurs de se connecter automatiquement en entrant un mot de passe dans le client Connexion Bureau à distance.

  • Si vous activez ce paramètre de stratégie, les utilisateurs ne peuvent pas se connecter automatiquement aux services Bureau à distance en fournissant leur mot de passe dans le client Connexion Bureau à distance. Ils sont invités à entrer un mot de passe pour se connecter.

  • Si vous désactivez ce paramètre de stratégie, les utilisateurs peuvent toujours se connecter automatiquement aux services Bureau à distance en fournissant leur mot de passe dans le client Connexion Bureau à distance.

  • Si vous ne configurez pas ce paramètre de stratégie, l’ouverture de session automatique n’est pas spécifiée au niveau stratégie de groupe.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer

Astuce

Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.

Mappage ADMX :

Nom Valeur
Nom TS_PASSWORD
Nom convivial Toujours demander le mot de passe lors de la connexion
Emplacement Configuration ordinateur
Chemin d'accès Composants > Windows Services Bureau > à distance Sécurité de l’hôte > de session Bureau à distance
Nom de la clé de Registre SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
Nom de la valeur de Registre fPromptForPassword
Nom du fichier ADMX TerminalServer.admx

RequireSecureRPCCommunication

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1703 [10.0.15063] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/RequireSecureRPCCommunication

Spécifie si un serveur hôte de session Bureau à distance nécessite une communication RPC sécurisée avec tous les clients ou autorise les communications non sécurisées.

Vous pouvez utiliser ce paramètre pour renforcer la sécurité de la communication RPC avec les clients en autorisant uniquement les demandes authentifiées et chiffrées.

Si le status est défini sur Activé, les services Bureau à distance acceptent les demandes des clients RPC qui prennent en charge les demandes sécurisées et n’autorisent pas les communications non sécurisées avec les clients non approuvés.

Si le status est défini sur Désactivé, les services Bureau à distance demandent toujours la sécurité pour tout le trafic RPC. Toutefois, les communications non sécurisées sont autorisées pour les clients RPC qui ne répondent pas à la demande.

Si le status est défini sur Non configuré, la communication non sécurisée est autorisée.

Remarque

L’interface RPC est utilisée pour administrer et configurer les services Bureau à distance.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer

Astuce

Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.

Mappage ADMX :

Nom Valeur
Nom TS_RPC_ENCRYPTION
Nom convivial Exiger une communication RPC sécurisée
Emplacement Configuration ordinateur
Chemin d'accès Composants > Windows Services Bureau > à distance Sécurité de l’hôte > de session Bureau à distance
Nom de la clé de Registre SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
Nom de la valeur de Registre fEncryptRPCTraffic
Nom du fichier ADMX TerminalServer.admx

Fournisseur de services de configuration de stratégie