Comment faire pour configurer un serveur Terminal Server Windows Server 2003 pour utiliser TLS pour l'authentification du serveur

Traductions disponibles Traductions disponibles
Numéro d'article: 895433 - Voir les produits auxquels s'applique cet article
Agrandir tout | Réduire tout

Sommaire

Résumé

Vous pouvez vous connecter à un ordinateur distant qui exécute Microsoft Windows Terminal Server à l'aide d'une connexion de protocole Bureau à distance. Ce type de connexion fournit un cryptage pour les données échangées entre le serveur terminal server et l'ordinateur client. Toutefois, ce type de connexion ne fournit pas d'authentification pour le serveur terminal server. Vous souhaiterez peut-être vous assurer que votre serveur terminal server est correctement authentifié avant de vous connecter à celle-ci. Pour ce faire, configurez votre serveur terminal server pour utiliser la sécurité TLS (Transport Layer) afin d'authentifier le serveur terminal server et pour chiffrer les données envoyées entre le serveur terminal server et l'ordinateur client.

Pour configurer une connexion TLS, vous devez configurer le serveur terminal server et l'ordinateur client. Pour configurer le serveur terminal server, vous devez effectuer les deux étapes suivantes :
  • Vous devez installer un certificat valide sur le serveur terminal server.
  • Vous devez configurer les paramètres d'authentification à l'aide de l'outil de Configuration des Services Terminal Server.
Pour configurer l'ordinateur client, vous devez effectuer les deux étapes suivantes :
  • Vous devez configurer l'ordinateur client pour approuver la racine Autorité de Certification ayant émis le certificat du serveur Terminal Server.
  • Vous devez configurer les paramètres d'authentification pour la connexion à distance en utilisant le programme Connexion Bureau à distance ou en modifiant le Registre.

INTRODUCTION

Important : Cette section, la méthode ou la tâche qui va suivre contient des étapes qui vous indiquent la méthode pour modifier le Registre de Windows. Toutefois, des problèmes sérieux peuvent survenir si vous modifiez le Registre de façon incorrecte. Par conséquent, assurez-vous de suivre ces étapes avec une attention toute particulière. Afin de couvrir votre système d'une protection supplémentaire, veuillez sauvegarder le Registre avant d'intervenir pour y apporter des modifications. Ainsi, si à la suite des modifications un problème devait survenir, vous pourrez toujours restaurer le Registre. Pour obtenir des informations sur la marche à suivre pour sauvegarder ou restaurer la Base de Registre, cliquez sur le lien (numéro) ci-dessous et afficher l'article correspondant dans la Base de connaissances Microsoft :
322756 Comment sauvegarder et restaurer le Registre dans Windows


Si vous utilisez le protocole RDP (Remote Desktop) pour vous connecter à un serveur terminal server, RDP fournit le cryptage des données, mais il ne fournit pas d'authentification. Par conséquent, vous ne pouvez pas vérifier l'identité du serveur Terminal Server. Vous pouvez utiliser Microsoft Windows Server 2003 Service Pack 1 (SP1) avec sécurité TLS (Transport Layer) version 1.0 afin d'augmenter la sécurité du serveur terminal server à l'aide de TLS pour l'authentification du serveur et pour chiffrer les communications serveur terminal server.

Cet article explique comment configurer Windows Server 2003 SP1 pour utiliser TLS 1.0 pour l'authentification de serveur pour crypter les communications de serveur terminal server.

Conditions requises pour configurer l'authentification du serveur

Par défaut, Terminal Server utilise le chiffrement RDP natif et n'authentifie pas le serveur. Pour utiliser TLS pour l'authentification du serveur et pour chiffrer les communications serveur terminal server, vous devez configurer correctement l'ordinateur serveur et l'ordinateur client.

Conditions préalables du serveur

Pour l'authentification TLS fonctionne correctement, votre serveur terminal server doit remplir les deux conditions suivantes :
  • Votre serveur Terminal Server doit exécuter Windows Server 2003 SP1.
  • Vous devez obtenir un certificat pour votre serveur terminal server. Pour obtenir un certificat, utilisez une des méthodes suivantes :
    • Visitez le site Web pour votre autorité de certification. Par exemple, visitez le site http://nom du serveur/ certsrv.
    • Exécutez l'Assistant demande de certificat de Windows Server 2003 ou de l'Assistant demande de certificat Windows 2000 Server.
    • Obtenir un certificat auprès d'une autorité de certification tierce et ensuite installer manuellement le certificat.
Remarque : Si vous souhaitez obtenir un certificat à l'aide de la page Web des Services de certificats Microsoft, ou à l'aide de l'Assistant demande de certificat, une infrastructure à clé publique (PKI) doit être correctement configurée pour émettre compatible SSL des certificats X.509 pour le serveur terminal server. Chaque certificat doit être configuré comme suit :
  • Le certificat doit être un certificat d'ordinateur.
  • Le but prévu pour le certificat doit être pour l'authentification du serveur.
  • Le certificat doit avoir une clé privée correspondante.
  • Le certificat doit être stocké dans le magasin de certificats de compte ordinateur du serveur terminal Server.

    Remarque : Vous pouvez afficher ce magasin en utilisant le composant logiciel enfichable Certificats de Microsoft Management Console (MMC).
  • Le certificat doit avoir un fournisseur de services cryptographiques (CSP) qui peut être utilisé pour le protocole TLS. Par exemple, le certificat doit utiliser un fournisseur de services cryptographiques tels que Microsoft RSA SChannel Cryptographic Provider. Pour plus d'informations sur les fournisseurs de services cryptographiques Microsoft, visitez le site Web de Microsoft à l'adresse suivante :
    http://msdn2.Microsoft.com/en-us/library/aa386983.aspx

Configuration client requise

Pour l'authentification TLS fonctionne correctement, votre ordinateur de client des Services Terminal Server doit remplir les conditions suivantes :
  • L'ordinateur client doit exécuter Microsoft Windows 2000 ou Microsoft Windows XP.
  • L'ordinateur client doit être mis à niveau pour utiliser le programme client RDP 5.2. Le programme client RDP 5.2 est inclus avec Windows Server 2003 SP1. Vous pouvez installer ce package de connexion Bureau à distance côté client en utilisant le fichier %SYSTEMROOT%\System32\Clients\Tsclient\Win32\Msrdpcli.msi. Le fichier Msrdpcli.msi se trouve sur les serveurs Terminal Server Windows Server 2003. Si vous installez ce fichier à partir du serveur Terminal Server, la version 5.2 RDP de connexion Bureau à distance est installée dans le dossier du bureau %SYSTEMDRIVE%\Program files\Remote sur l'ordinateur de destination. Pour plus d'informations sur le Remote Desktop connexion pour Windows Server 2003, visitez le site Web de Microsoft à l'adresse suivante :
    http://www.Microsoft.com/downloads/details.aspx?FamilyId=CC148041-577F-4201-B62C-D71ADC98ADB1&displaylang=en
  • L'ordinateur client doit approuver la racine Autorité de Certification du certificat de votre serveur Terminal Server. Par conséquent, l'ordinateur client doit avoir le certificat de l'autorité de Certification dans le dossier Autorités de Certification du certificat de racine de confiance de l'ordinateur client. Vous pouvez afficher ce dossier en utilisant le composant logiciel enfichable Certificats.

Pour configurer le serveur terminal server

Pour configurer votre serveur terminal server pour l'authentification TLS, procédez comme suit :

Étape 1: Demander un certificat d'ordinateur

Si vous n'avez pas déjà un certificat d'ordinateur qui répond aux exigences mentionnées dans le "Conditions requises pour configurer l'authentification du serveur« section, obtenir et installer un. Pour ce faire, appliquez l'une des méthodes suivantes.

Méthode 1: En utilisant le site Web pour votre autorité de certification
Les étapes suivantes décrivent comment obtenir un certificat auprès d'une autorité de Certification autonome Windows Server 2003. Vous pouvez également demander un certificat auprès d'une autorité de Certification Windows 2000. En outre, vous devez disposer lecture les autorisations et droits d'inscription sur le fichier de modèle de certificat à demander un certificat. Utilisez cette méthode si un ou plusieurs des conditions suivantes sont remplies :
  • Vous souhaitez obtenir un certificat auprès d'une autorité de certification autonome.
  • Vous souhaitez obtenir un certificat basé sur un modèle de certificat qui est configuré pour obtenir le nom du sujet à partir de l'objet.
  • Vous souhaitez obtenir un certificat qui requiert une approbation de l'administrateur avant que le certificat est émis.
Pour obtenir un certificat, procédez comme suit :
  1. Démarrez Microsoft Internet Explorer et visitez http://nom du serveur/certsrv, où nom du serveur est le nom de votre serveur qui exécute les Services de certificats Microsoft.
  2. Sous Sélectionnez une tâche, cliquez sur Demander un certificat.
  3. Cliquez sur demande de certificat avancée, puis cliquez sur Créer et soumettre une demande à cette autorité de certification.
  4. Tapez vos informations d'identification dans les zones sous Informations d'identification, puis cliquez sur Certificat d'authentification serveur dans le Type de certificat nécessaire liste.
  5. Laissez le Créer nouveau trousseau de clés option est sélectionnée, puis cliquez sur SChannnel Microsoft RSA Cryptographic Provider dans le FOURNISSEUR DE SERVICES CRYPTOGRAPHIQUES liste.

    Remarque : Ce fournisseur de services cryptographiques prend en charge la dérivation de clés pour les protocoles SSL2, PCT1 SSL3 et TLS1.
  6. Laissez le Exchange option activée à côté Utilisation de la clé. Cette option indique que la clé privée peut être utilisée pour permettre l'échange d'informations sensibles.
  7. Cliquez pour sélectionner le Marquer les clés comme étant exportables case à cocher. Lorsque vous effectuez cette opération, vous pouvez enregistrer la clé publique et la clé privée dans un fichier PKCS # #12. Par conséquent, vous pouvez copier ce certificat vers un autre ordinateur.
  8. Cliquez pour sélectionner le Stocker le certificat dans le magasin de certificats ordinateur local case à cocher, puis cliquez sur Soumettre.

    Important : Pour l'authentification TLS de la fonction, vous devez stocker le certificat dans le magasin de certificats ordinateur local.
  9. Si vous recevez un Certificat délivré Page Web, cliquez sur Installez ce certificat. Si vous recevez un Certificat en attente Page Web, vous devez attendre jusqu'à ce qu'un administrateur approuve la demande de certificat. Dans ce scénario, vous devez à nouveau visiter le site Web des Services de certificats pour obtenir et installer ce certificat.
Méthode 2: En utilisant l'Assistant demande de certificat
Les étapes suivantes décrivent comment obtenir un certificat d'autorité de Certification Windows Server 2003. Vous pouvez également demander un certificat auprès d'une autorité de Certification Windows 2000. En outre, vous devez disposer lecture les autorisations et droits d'inscription sur le fichier de modèle de certificat à demander un certificat. Utilisez cette méthode si un ou plusieurs des conditions suivantes sont remplies :
  • Vous souhaitez demander un certificat auprès d'une autorité de Certification d'entreprise.
  • Vous souhaitez demander un certificat qui est basé sur un modèle où le nom du sujet est généré par Windows.
  • Vous souhaitez obtenir un certificat qui ne nécessite pas d'approbation de l'administrateur avant que le certificat est émis.
Pour obtenir un certificat, procédez comme suit :
  1. Cliquez sur Démarrer, cliquez sur Exécuter, type MMC, puis cliquez sur OK.
  2. Sur la Fichier menu, cliquez sur Ajouter/supprimer des composants logiciels enfichables.
  3. Cliquez sur Ajouter, cliquez sur Certificats, puis cliquez sur Ajouter.
  4. Cliquez sur Compte d'ordinateur, puis cliquez sur Suivant.
  5. Si vous souhaitez ajouter un certificat à l'ordinateur local, cliquez sur Ordinateur local. Si vous souhaitez ajouter un certificat à un ordinateur distant, cliquez sur Un autre ordinateur, puis tapez le nom de cet ordinateur distant dans le Un autre ordinateur zone.
  6. Cliquez sur Terminer.
  7. Dans le Ajoutez le composant logiciel enfichable autonome boîte de dialogue, cliquez sur Fermer, puis cliquez sur OK dans le Ajouter/supprimer des composants logiciels enfichables boîte de dialogue.
  8. Sous Racine de la console, cliquez sur Certificats (ordinateur Local).

    Remarque : Si vous avez configuré le composant logiciel enfichable MMC certificats pour gérer un ordinateur distant, cliquez sur Certificats)nom du serveur) au lieu de Certificats (ordinateur Local).
  9. Sur la Affichage menu, cliquez sur Options.
  10. Dans le Options d'affichage boîte de dialogue, cliquez sur Rôle du certificat, puis cliquez sur OK.
  11. Dans le volet droit, cliquez avec le droit Authentification du serveur, pointez sur Toutes les tâches, puis cliquez sur Demander un nouveau certificat.
  12. Dans l'Assistant demande de certificat qui démarre, cliquez sur Suivant.
  13. Dans le Types de certificats Cliquez sur Authentification du serveur, cliquez pour sélectionner le Avancée case à cocher, puis cliquez sur Suivant.
  14. Dans le Fournisseurs de services cryptographiques Cliquez sur Microsoft RSA SChannel Cryptographic Provider.

    Remarque : Ce fournisseur de services cryptographiques prend en charge la dérivation de clés pour les protocoles SSL2, PCT1 SSL3 et TLS1.
  15. Dans le Longueur de clé liste, conservez l'option par défaut 1024 sélectionné ou cliquez sur la longueur de clé que vous souhaitez utiliser.
  16. Cliquez pour sélectionner le Marquer cette clé comme exportable case à cocher. Lorsque vous effectuez cette opération, vous pouvez enregistrer la clé publique et la clé privée dans un fichier PKCS # #12. Par conséquent, vous pouvez copier ce certificat vers un autre ordinateur.
  17. Si vous souhaitez activer « protection renforcée des clés privée », cliquez sur pour sélectionner le Activer la protection renforcée des clés privée case à cocher.
  18. Cliquez sur Suivant, tapez le nom de votre autorité de Certification dans le AUTORITÉ DE CERTIFICATION Cliquez sur Suivant, tapez un nom pour ce certificat dans le Nom convivial Cliquez sur Suivant, puis cliquez sur Terminer.
Méthode 3 : À l'aide d'une autorité de certification tierce
Procurez-vous et installez un certificat auprès d'une autorité de certification tierce.

Étape 2: Configurer le cryptage et authentification TLS

Vous pouvez configurer les paramètres de chiffrement sur le serveur terminal server à l'aide de stratégie de groupe. Toutefois, vous ne pouvez pas utiliser Stratégie de groupe pour configurer les paramètres d'authentification sur le serveur terminal server. Par conséquent, cette section décrit comment configurer l'authentification et le cryptage à l'aide de l'outil de Configuration des Services Terminal Server. Pour que TLS fonctionne correctement sur un serveur Terminal Server, vous devez configurer tous les éléments suivants sur le Général onglet de la Propriétés de RDP-Tcp boîte de dialogue :
  • Vous devez sélectionner un certificat qui satisfait aux exigences mentionnées dans le "Conditions préalables du serveur"section.
  • Vous devez définir le Couche de sécurité valeur à Négocier ou à SSL.
  • Vous devez définir le Niveau de cryptage valeur à Élevé, ou vous devez activer FIPS Federal Information Processing Standard ()-le chiffrement conforme.

    Remarque : Vous pouvez également activer le chiffrement conforme à FIPS à l'aide de stratégie de groupe. Toutefois, vous ne pouvez pas activer TLS à l'aide de stratégie de groupe.
Remarque : Si vous activez l'authentification TLS dans une batterie de serveurs de répertoire de session, vous devez configurer un des paramètres suivants sur chacun d'eux les serveurs qui sont membres de la batterie de serveurs de répertoire de session :
  • Définir le Couche de sécurité valeur à SSL.
  • Définir le Couche de sécurité valeur à Négocier. Si vous définissez la Couche de sécurité Pour NégocierL'authentification TLS est uniquement activée si l'ordinateur client prend en charge l'authentification TLS.
Pour configurer l'authentification TLS et chiffrement sur le serveur, procédez comme suit :
  1. Démarrez l'outil Configuration des Services Terminal Server. Pour ce faire, cliquez sur Démarrer, pointez sur Outils d'administration, puis cliquez sur Configuration des Services Terminal Server.
  2. Dans le volet gauche, cliquez sur Connexions.
  3. Dans le volet droit, double-cliquez sur la connexion que vous souhaitez configurer, puis cliquez sur Propriétés.
  4. Sur la Général Cliquez sur Modifier à côté de Certificat.
  5. Dans le Sélectionnez le certificat boîte de dialogue, cliquez sur le certificat que vous souhaitez utiliser.

    RemarqueAuthentification du serveur doit apparaître dans le Rôle prévu colonne pour ce certificat. En outre, ce certificat doit être un certificat X.509 avec une clé privée correspondante. Pour déterminer si le certificat a une clé privée, cliquez sur Afficher le certificat. Le texte du message suivant s'affiche en bas des informations de certificat :
    Vous avez une clé privée qui correspond à ce certificat.
    Cliquez sur OK.
  6. Cliquez sur OK.
  7. Dans le Couche de sécurité liste, cliquez sur une des options suivantes :
    • Négocier: Cette méthode de sécurité utilise TLS 1.0 pour authentifier le serveur si TLS est pris en charge. Si TLS n'est pas pris en charge, le serveur n'est pas authentifié.
    • Couche de sécurité RDP: Cette méthode de sécurité utilise le cryptage du protocole de bureau à distance pour aider à sécuriser les communications entre l'ordinateur client et le serveur. Si vous activez ce paramètre, le serveur n'est pas authentifié.
    • SSL: Cette méthode de sécurité requiert TLS 1.0 authentifier le serveur. Si TLS n'est pas pris en charge, vous ne pouvez pas établir une connexion au serveur. Cette méthode est uniquement disponible si vous sélectionnez un certificat valide.
    Remarque : Si vous cliquez sur Négocier ou SSL dans le Couche de sécurité liste, vous devez également configurer une des opérations suivantes :
    • Définir le niveau pour le cryptage Élevé.
    • Configurer le chiffrement compatible FIPS.
  8. Dans le Niveau de cryptage liste, cliquez sur une des options suivantes :
    • Compatible FIPS: Si vous utilisez ce paramètre ou si vous définissez la Cryptographie système : utiliser FIPS des algorithmes compatibles pour le cryptage, hachage et la signature option à l'aide de stratégie de groupe, les données est chiffrée et déchiffrée entre l'ordinateur client et le serveur qui possède des algorithmes FIPS 140-1 cryptage à l'aide de modules de cryptage Microsoft.
    • Élevé Si vous utilisez ce paramètre, les données envoyées entre l'ordinateur client et le serveur sont cryptées en utilisant le cryptage 128 bits.
    • Compatible avec le client Si vous utilisez ce paramètre, les données envoyées entre l'ordinateur client et serveur puis sont chiffrées à l'aide de la puissance maximale prise en charge par l'ordinateur client.
    • Faible Si vous utilisez ce paramètre, les données envoyées entre l'ordinateur client et le serveur sont cryptées en utilisant le cryptage 56 bits.

      Remarque : Cette option n'est pas disponible lorsque vous cliquez sur SSL dans le Couche de sécurité liste.
  9. Cliquez pour sélectionner le Utilisez l'interface d'ouverture de session Windows standard case à cocher pour spécifier que les utilisateurs ouvrent une session sur le serveur terminal server en tapant leurs informations d'identification dans la boîte de dialogue d'ouverture de session par défaut Windows.
  10. Cliquez sur OK.
Remarque
  • Pour configurer ces options, vous devez être membre du groupe Administrateurs sur l'ordinateur local ou vous devez être déléguée des droits appropriés. Si l'ordinateur est joint à un domaine, les membres du groupe de sécurité Admins du domaine ont des autorisations nécessaires pour suivre ces étapes.
  • Les niveaux de cryptage que vous configurez à l'aide de stratégie de groupe remplacent les options de configuration que vous avez défini à l'aide de l'outil de Configuration des Services Terminal Server. En outre, si vous activez la Cryptographie système : utiliser FIPS des algorithmes compatibles pour le cryptage, hachage et la signature stratégie, le Cryptographie système : utiliser FIPS des algorithmes compatibles pour le cryptage, hachage et la signature stratégie remplace le Chiffrement de connexion de client de jeu paramètre de niveau de stratégie de groupe.
  • Lorsque vous modifiez le niveau de cryptage, le nouveau niveau de cryptage que vous configurez prend effet la prochaine fois qu'un utilisateur ouvre une session. Si vous avez besoin de plusieurs niveaux de cryptage, installer plusieurs cartes réseau et ensuite configurer chaque carte réseau avec un niveau de cryptage différente.

Pour configurer l'ordinateur client

Pour configurer l'ordinateur client pour l'authentification TLS, procédez comme suit :

Étape 1: Demander un certificat d'ordinateur

  1. Démarrez Internet Explorer et visitez http://nom du serveur/ certsrv.
  2. Cliquez sur Télécharger un certificat CA, chaîne de certificats ou la liste de révocation.
  3. Cliquez sur Installez cette chaîne de certificat d'autorité de certification Pour configurer votre ordinateur client pour approuver tous les certificats sont émis par cette autorité de certification.
  4. Cliquez sur Oui Si vous êtes invité à ajouter les certificats à partir du site Web d'autorité de Certification.
  5. Une fois que vous recevez le message suivant s'affiche, quittez Internet Explorer :
    La chaîne de certificats d'autorité de certification a été installée avec succès.
Remarque
  • Vous n'avez pas à avoir ouvert une session l'ordinateur qui possède des privilèges d'administrateur pour effectuer cette opération.
  • Vous installez la chaîne de certificats d'autorité de certification pour vous assurer que les ordinateurs clients approuvent la racine du certificat du serveur Terminal Server. Cela signifie que le certificat de l'autorité de certification racine qui a émis le certificat du serveur Terminal Server est stocké dans le magasin de certificats autorités de Certification racines de confiance de l'ordinateur client l'ordinateur local. Cela est nécessaire pour TLS à utiliser pour l'authentification du serveur lorsque les ordinateurs clients se connectent au serveur terminal Server.
  • Vous pouvez utiliser le Installez cette chaîne de certificat d'autorité de certification option pour établir l'approbation d'une autorité de certification secondaire si vous ne disposez pas actuellement le certificat de l'autorité de certification racine dans votre magasin de certificats.

Étape 2: Configurer l'authentification sur l'ordinateur client

Pour configurer l'authentification sur l'ordinateur client, utilisez une des méthodes suivantes.
Méthode 1: En utilisant une connexion Bureau à distance
  1. Démarrer connexion Bureau à distance.
  2. Cliquez sur Options, puis cliquez sur le Sécurité onglet.

    Remarque : Le Sécurité onglet s'affiche si vous installez la version de Windows Server 2003 Service Pack 1 de la connexion Bureau à distance.
  3. Dans le Authentification liste, cliquez sur une des options suivantes :
    • Aucune authentification: Il s'agit de l'option par défaut. Si vous sélectionnez cette option, le serveur terminal server n'est pas authentifié.
    • Tenter l'authentification: Si vous sélectionnez cette option, et si TLS est pris en charge et correctement configuré, TLS 1.0 est utilisé pour authentifier le serveur terminal server.

      Si vous cliquez sur Tenter l'authentification, vous pouvez choisir de continuer votre connexion aux Services Terminal Server sans l'authentification TLS si une des erreurs d'authentification suivantes se produire :
      • Le certificat de serveur a expiré.
      • Le certificat de serveur n'est pas délivré par une autorité de Certification racine de confiance.
      • Le nom du certificat ne correspond pas à celui de l'ordinateur client.
      Autres erreurs d'authentification de provoquent l'échec de la connexion de Services Terminal Server.
  4. Exiger l'authentification: Si vous cliquez sur cette option, TLS est requis pour authentifier le serveur terminal server. Si TLS n'est pas pris en charge, ou si TLS n'est pas configuré correctement, la tentative de connexion n'aboutit pas. Cette option est uniquement disponible pour les ordinateurs clients qui se connectent aux serveurs Terminal Server qui exécutent Windows Server 2003 SP1.
Remarque : Vous n'êtes pas obligé de disposer des droits d'administration pour configurer la connexion Bureau à distance. En outre, une fois que vous configurez cette connexion, vous pouvez enregistrer vos modifications sous la forme d'un fichier de bureau à distance (.rdp). Pour configurer les autres ordinateurs clients pour utiliser les paramètres de sécurité que vous avez configurés, distribuer le fichier .rdp aux ordinateurs.

Un fichier .rdp contient toutes les informations pour la connexion au serveur terminal Server. Ceci inclut les paramètres de sécurité que vous configurez sur le Sécurité onglet. Vous pouvez personnaliser vos connexions à un serveur terminal server particulier en créant des fichiers .rdp différents qui correspondent aux paramètres que vous souhaitez utiliser lorsque vous vous connectez à ce serveur Terminal Server. En outre, vous pouvez modifier le fichier .rdp à l'aide de n'importe quel éditeur de texte, tel que le bloc-notes. Pour modifier les paramètres de sécurité d'un fichier .rdp à l'aide du bloc-notes, procédez comme suit :
  1. Recherchez le fichier .rdp que vous souhaitez modifier et puis ouvrez-le à l'aide du bloc-notes.
  2. Recherchez la ligne de niveau d'authentification dans le fichier RDP.
  3. Définir la valeur de niveau d'authentification à l'une des valeurs suivantes :
    • 0 Cette valeur correspond à « Aucune authentification ».
    • 1 Cette valeur correspond à « Exiger l'authentification ».
    • 2 Cette valeur correspond à « Tenter l'authentification. »
    Par exemple, pour configurer la connexion Bureau à distance pour exiger l'authentification, tapez niveau d'authentification : i:1.
  4. Enregistrer les modifications dans le fichier et quittez le bloc-notes.
Méthode 2: par l'éditeur du Registre
  1. Cliquez sur Démarrer, cliquez sur Exécuter, type Regedit, puis cliquez sur OK.
  2. Utilisez une des méthodes suivantes :
    • Pour modifier les paramètres du Registre pour tous les utilisateurs qui ouvrent une session l'ordinateur, recherchez et puis cliquez sur la sous-clé de Registre suivante :
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Terminal serveur Client
    • Pour modifier les paramètres du Registre pour seulement l'utilisateur actuellement connecté, recherchez et puis cliquez sur la sous-clé de Registre suivante :
      HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client
  3. Sur la Modifier menu, pointez sur Nouveau, puis cliquez sur Valeur DWORD.
  4. Dans le Nouvelle valeur de #1 zone, tapez AuthenticationLevelOverride, puis appuyez sur ENTRÉE.
  5. Avec le bouton droit AuthenticationLevelOverride, puis cliquez sur Modifier.
  6. Dans le Données de la valeur Tapez une des valeurs suivantes et puis cliquez sur OK:
    • 0 Tapez cette valeur pour configurer un niveau d'authentification de « Aucune authentification ».
    • 1 Tapez cette valeur pour configurer un niveau d'authentification de « Exiger l'authentification ».
    • 2 Tapez cette valeur pour configurer un niveau d'authentification de « Tenter l'authentification. »
Pour plus d'informations sur ces niveaux d'authentification, consultez le "Méthode 1: En utilisant une connexion Bureau à distance"section.

Remarque
  • Si vous configurez le niveau d'authentification à l'aide du Registre, les utilisateurs qui sont connectés à l'ordinateur client ne peut pas modifier les paramètres d'authentification.
  • Le niveau d'authentification que vous avez défini à l'aide de la sous-clé de Registre HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client substitue à un niveau d'authentification qui peut être configuré dans la sous-clé de Registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Terminal serveur Client.

Références

Pour plus d'informations sur les rubriques connexes, visitez les sites Web de Microsoft aux adresses suivantes :
http://www.Microsoft.com/windowsserver2003/technologies/TerminalServices/default.mspx

http://technet2.Microsoft.com/WindowsServer/en/Library/9d47b6a2-3216-45fc-9bb8-41a7d89e42d11033.mspx

http://technet2.Microsoft.com/WindowsServer/en/Library/590FCC3E-C54F-48B7-95F2-45EE2255FC111033.mspx

http://technet2.Microsoft.com/WindowsServer/en/Library/32AACFE8-83AF-4676-A45C-75483545A9781033.mspx

Propriétés

Numéro d'article: 895433 - Dernière mise à jour: mercredi 16 janvier 2013 - Version: 9.0
Les informations contenues dans cet article s'appliquent au(x) produit(s) suivant(s):
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
  • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
Mots-clés : 
kbtermserv kbhowtomaster kbmt KB895433 KbMtfr
Traduction automatique
IMPORTANT : Cet article est issu du système de traduction automatique mis au point par Microsoft (http://support.microsoft.com/gp/mtdetails). Un certain nombre d?articles obtenus par traduction automatique sont en effet mis à votre disposition en complément des articles traduits en langue française par des traducteurs professionnels. Cela vous permet d?avoir accès, dans votre propre langue, à l?ensemble des articles de la base de connaissances rédigés originellement en langue anglaise. Les articles traduits automatiquement ne sont pas toujours parfaits et peuvent comporter des erreurs de vocabulaire, de syntaxe ou de grammaire (probablement semblables aux erreurs que ferait une personne étrangère s?exprimant dans votre langue !). Néanmoins, mis à part ces imperfections, ces articles devraient suffire à vous orienter et à vous aider à résoudre votre problème. Microsoft s?efforce aussi continuellement de faire évoluer son système de traduction automatique.
La version anglaise de cet article est la suivante: 895433
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.

Envoyer des commentaires

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com