Comment puis-je utiliser la stratégie de groupe dans AWS Managed Microsoft AD ou Simple AD pour autoriser les utilisateurs du domaine à accéder via RDP à une instance Windows EC2 ?

Lecture de 3 minute(s)
0

Mon instance Windows Amazon Elastic Compute Cloud (Amazon EC2) est jointe à AWS Directory Service pour Microsoft Active Directory ou Simple Active Directory (Simple AD). Je souhaite autoriser les utilisateurs du domaine à accéder à l’instance via le protocole RDP (Remote Desktop Protocol). Lorsque j'essaie de me connecter via le groupe Remote Desktop Users intégré en tant qu'utilisateur du domaine, le message suivant s'affiche : « La connexion a été refusée, car le compte utilisateur n'est pas autorisé à se connecter à distance. »

Brève description

AWS Managed Microsoft AD et Simple AD ne vous permettent pas d'ajouter des utilisateurs de domaine au groupe de domaines intégré Remote Desktop Users. Utilisez plutôt le compte administrateur intégré pour créer un objet de stratégie de groupe (GPO), puis appliquez la stratégie aux ordinateurs délégués.

Remarque : Le GPO s'applique à tous les ordinateurs de l'unité organisationnelle (UO) à laquelle la stratégie est liée. Si vous ajoutez un utilisateur au groupe à l’aide de la procédure suivante, l’utilisateur pourra accéder via RDP à n'importe quel ordinateur de l'UO.

Résolution

Prérequis :

Autoriser les utilisateurs du domaine à accéder via RDP à une instance Windows EC2

Pour autoriser les utilisateurs du domaine à accéder via RDP aux instances Windows jointes, procédez comme suit :

  1. Utilisez le protocole RDP pour vous connecter à l’instance EC2 Windows.
  2. Créez un utilisateur. Si vous avez besoin de plusieurs utilisateurs, répétez cette étape.
  3. Créez un groupe de sécurité. Notez le nom du groupe de sécurité. Vous en aurez besoin à une étape ultérieure.
  4. Ajoutez les nouveaux utilisateurs au groupe de sécurité que vous venez de créer.
  5. Ouvrez Gestion des stratégies de groupe. Sélectionnez la Forêt de votre domaine, développez Domaines, puis développez votre nom de domaine.
  6. Développez votre unité organisationnelle déléguée, le nom NetBIOS du répertoire. Ouvrez le menu contextuel Ordinateurs, puis choisissez Créer un objet de stratégie de groupe dans ce domaine et l’y associer.
  7. Dans le champ Nom, entrez un nom, puis sélectionnez Ok.
  8. Dans le volet de navigation, développez Ordinateurs. Ouvrez le menu contextuel de la stratégie, puis sélectionnez Modifier.
  9. Dans le volet de navigation, sous Configuration de l'ordinateur, développez Préférences, puis développez Paramètres du panneau de configuration.
  10. Ouvrez le menu contextuel Utilisateurs et groupes locaux.
  11. Sélectionnez Nouveau, puis Groupe local.
  12. Dans le champ Nom du groupe, sélectionnez Remote Desktop Users (intégré), puis sélectionnez Ajouter.
  13. Dans le champ Nom, entrez le nom du groupe de sécurité que vous avez créé, puis sélectionnez OK. Vous pouvez également ouvrir le menu contextuel, entrer le nom du groupe de sécurité, puis sélectionner Vérifier les noms.
  14. Cliquez sur OK.

La stratégie mettra à jour votre environnement lors de son prochain intervalle d'actualisation. Si vous souhaitez forcer l'application immédiate de la stratégie, exécutez la commande gpupdate /force sur le serveur cible.

Informations connexes

AWS Managed Microsoft AD

Simple AD

Gérer les utilisateurs et les groupes dans AWS Managed Microsoft AD

AWS OFFICIEL
AWS OFFICIELA mis à jour il y a un an