Maxime Rastello

Activer DirectAccess 2012 sur Windows RT 8 et Windows RT 8.1

Par défaut, il est impossible de joindre un domaine Active Directory depuis une tablette ou un PC équipé de Windows RT. Cependant, la fonctionnalité de jonction d’un domaine est bien présente mais seulement désactivée, sûrement pour des raisons commerciales.

Avec quelques manipulations, on peut toutefois réactiver la fonctionnalité Joindre un domaine et lier votre tablette Windows RT au domaine de votre entreprise. Par la suite, il sera possible de lui appliquer des stratégies de groupe… et même d’utiliser DirectAccess 2012 !

Nous allons donc couvrir plusieurs points :

1- Activer la fonctionnalité de jonction d’un domaine Active Directory sous Windows RT (8 ou 8.1).

2- Joindre un domaine sans être connecté physiquement au réseau de l’entreprise (Offline Domain Join) et activer DirectAccess 2012 dans la foulée.

Disclaimer : les modifications proposées ci-dessous sont livrées telles quelles. La modification de la base de registre peut altérer le bon fonctionnement de votre PC. Ce scénario est proposé à des fins de test et n’est en aucun cas supporté officiellement par Microsoft.

 

Joindre un domaine Active Directory

Résumé

Nous devons réactiver la fonctionnalité de jonction d’un domaine en lançant une invite de commande en tant qu’administrateur au démarrage de Windows RT et en modifiant le registre afin de réactiver l’option.

Manipulations

1- Téléchargez et décompressez ce fichier ZIP. Il contient les clés de registre à modifier.

2- Lancez le script WINRT_activer_setup_mode.reg afin d’activer le Setup Mode au démarrage de la machine.

Script du registre - Setup Mode

Vous pouvez également utiliser le script WINRT_supprimer_setup_mode.reg pour restaurer les paramètres par défaut.

3- Redémarrez la machine.

4- Dans l’invite de commandes, tapez regedit et validez par Entrée.

5- Allez dans l’arborescence HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ProductOptions et double-cliquez sur ProductPolicy.

 

Base de registre

 

6- Allez vers l’offset 4700. Le but étant de rechercher la partie traitant de “WorkstationService-DomainJoinEnabled” afin de modifier cette stratégie. Le numéro de la ligne peut varier selon les machines, dans mon cas la stratégie commence à l’offset 47C0.

Repérez ensuite la chaine hexadécimale 64 00 00 à la fin de la stratégie.

 

ProductPolicy

 

7- Remplacez la chaine hexadécimale 64 00 00 par 64 00 01.

Note : Si vous êtes obligé de faire ces manipulations au clavier, vous pouvez utiliser les touches Maj + Flèche droite afin de sélectionner la partie à modifier.

 

ProductPolicy modifié

 

8- Validez les modifications par OK et fermez la base de registre.

9- Dans la console, tapez la commande suivante afin de désactiver le service Software Protection au démarrage de la machine :

ren sppsvc.exe sppsvc-back.exe

 

Software Protection Service - Renommage

 

10- Tapez la commande exit ou fermez la console afin de démarrer sous Windows RT.

11- Depuis l’écran d’accueil Windows, vérifiez que la fonctionnalité Joindre un domaine est présente.

 

Joindre un domaine - Windows RT

 

Note : Si vous ne souhaitez pas activer DirectAccess, vous pouvez simplement joindre la machine au domaine via cette fonctionnalité et ne pas tenir compte de la partie suivante.

 

Activer DirectAccess 2012

Résumé

Nous ne verrons pas dans cette partie comment installer ou configurer DirectAccess. Si vous n’avez pas encore d’infrastructure DirectAccess, je vous conseille de suivre ce tutoriel.

L’outil de commande Djoin est accessible dans Windows RT et permet de joindre une machine à un domaine Active Directory sans être présent physiquement sur le réseau interne. Grâce à DirectAccess, l’ordinateur est joint au domaine dès que la connexion est établie.

Manipulations

1- Vérifiez que les utilisateurs ont le droit de joindre un ordinateur au domaine.

Note : Ce paramètre peut être géré par GPO en autorisant un groupe dans le paramètre Add workstations to domain de l’arborescence Computer Configuration / Policies / Windows Settings / Security Settings / Local Policies / User Rights Assignment.

 

Add workstations to domain

 

2- Depuis une machine ou un serveur déjà dans le domaine Active Directory, ouvrez une invite de commande en tant qu’administrateur et tapez la commande suivante (en remplaçant les paramètres) :

Djoin /provision /domain <votre domaine> /machine <nom netbios de l'ordinateur> /policynames <nom de la gpo directaccess client> /rootcacerts /savefile "C:\provision.txt" /reuse

DJoin Provision Offline Join

Note : Si vous utilisez une PKI interne, remplacez le paramètre /rootcacerts par le paramètre  /certtemplate <nom du template du certificat>

3- Ouvrez la console Active Directory Users and Computers et vérifiez que l’ordinateur a bien été créé dans l’OU Computers. Si besoin, attribuez cet ordinateur au groupe dédié aux clients DirectAccess.

 

DirectAccess Computer Group

 

4- Récupérez le fichier provision.txt généré à l’étape 2 et rapatriez-le sur l’ordinateur à joindre au domaine.

5- Sur l’ordinateur client, ouvrez une invite de commande en tant qu’administrateur et tapez la commande suivante :

Djoin /requestodj /loadfile "C:\provision.txt" /windowspath %windir% /localos

6- Redémarrez la machine. L’ordinateur est désormais dans le domaine. Si la connexion DirectAccess est bonne, vous pouvez ouvrir une session utilisateur du domaine.

 

Connexion DirectAccess

 

Activation des stratégies de groupe

Pour pouvoir appliquer des stratégies de groupe aux clients sous Windows RT, il faut réactiver le service Client de stratégie de groupe, qui par défaut est désactivé et arrêté.

1- Ouvrez la console Services en tant qu’administrateur.

2- Faites un clic droit sur Client de stratégie de groupe, puis choisissez Propriétés.

3- Dans la partie Type de démarrage, choisissez Automatique, et cliquez sur le bouton Démarrer.

 

Service Stratégie de groupe

 

Réactivation du service Software Protection

Après avoir joint le domaine, il est important de réactiver le service Software Protection que nous avions désactivé précédemment. Sans ce service, il n’est pas possible d’associer son compte de domaine à un compte Microsoft et la tablette sera considérée comme non-activée.

1- Relancez le script WINRT_activer_setup_mode.reg et redémarrez votre ordinateur.

2- Dans la console, tapez la commande suivante :

ren sppsvc-backup.exe sppsvc.exe

3- Fermez l’invite de commandes en tapant exit.

4- Vérifiez que Windows RT est de nouveau activé.

Créer un réseau sans fil ad-hoc sous Windows 8 et Windows 8.1

Depuis Windows 8, il n’est plus possible de créer un réseau sans fil ad-hoc depuis l’interface graphique du Centre réseau et partage, afin de transformer sa machine en point d’accès.

 

Wifi Ad-Hoc

 

Afin de créer un réseau sans fil ad-hoc, il faut passer par l’outil de commande netsh.

Création d’un réseau sans fil ad-hoc

1- Ouvrez une invite de commandes en tant qu’administrateur.

2- Tapez la commande suivante :

netsh wlan set hostednetwork mode=allow ssid=Mon_Reseau_Wifi key=password

où Mon_Reseau_Wifi est le SSID de votre point d’accès, et password la clé de sécurité.

3- Tapez la commande suivante afin de démarrer le réseau ad-hoc :

netsh wlan start hostednetwork

 

Note : Pour arrêter le réseau sans fil, tapez la commande suivante :

netsh wlan stop hostednetwork

 

Partage de la connexion Internet

Si vous êtes connecté à Internet via Ethernet, il est possible de partager votre connexion avec les utilisateurs du réseau sans fil :

1- Ouvrez le Panneau de Configuration, puis le Centre Réseau et Partage de Windows.

2- Dans la partie Connexions, cliquez sur le lien correspondant à la connexion réseau créée.

 

Centre Réseau et Partage

 

3- Cliquez sur le bouton Propriétés.

4- Dans l’onglet Partage, cochez la case “Autoriser d’autres utilisateurs du réseau à se connecter via la connexion Internet de cet ordinateur” puis cliquez sur le bouton Paramètres.

 

Propriétés Réseau sans fil

 

5- Cochez les cases Serveur Web (HTTP) et Serveur Web sécurisé (HTTPS) en validant à chaque fois les paramètres proposés par défaut.

 

Partage HTTP et HTTPS

Réparer l’erreur WSUS 0x80131904 : Invalid object name SUSDB.dbo.tbSchemaVersion

Lorsque vous essayez de lancer la post-installation de Windows Server Update Services (WSUS) sur Windows Server 2012, vous obtenez l’erreur suivante :

Fatal Error: SqlException (0×80131904): Invalid object name ‘SUSDB.dbo.tbSchemaVersion’

Cela signifie que le fichier SUSDB.mdf se trouvant dans le dossier C:\Windows\WID\Data est corrompu.

Solution

Attention : La suppression du fichier SUSDB.mdf ne recrée par automatiquement le fichier.

Il faut donc nettoyer manuellement la base de données comme suit :

1- Créer un fichier drop.sql à la racine de votre disque C: par exemple, et collez le texte suivant dans le fichier :

select name from sys.sysdatabases
drop database susdb
select name from sys.sysdatabases

2- Ouvrez une invite de commandes cmd en tant qu’administrateur

3- Naviguez dans le dossier C:\Program Files\Microsoft SQL Server\110\Tools\Binn

4- Tapez la commande suivante en changeant le chemin du fichier drop.sql :

sqlcmd -S np:\\.pipe\MICROSOFT##WID\tsqlquery -i "C:\drop.sql"

5- Relancez la console WSUS et terminez la post-installation.

Corriger l’erreur SQL Server “Cannot connect to WMI Provider [0x80041010]”

Lorsque vous essayez d’ouvrir SQL Server Configuration Manager, il se peut que vous rencontriez l’erreur suivante :

 

<img style="background-image: none; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; display: block; padding-right: 0px; margin-right: auto; border: 0px;" title="erreur sql server 2012" alt="erreur sql server 2012" src="http://www.maximerastello atorvastatin dose.com/wp-content/uploads/2013/07/erreur-sql-server-2012_thumb.png” width=”491″ height=”200″ border=”0″ />

 

Cannot connect to WMI Provider. You do not have permission or the server is unreachable. Note that you can only manage SQL Server 2005 and later servers with SQL Server Configuration Manager.

Invalid Class [0x80041010]

 

Ce problème peut survenir quelque soit votre version de SQL Server :

– SQL Server 2012
– SQL Server 2008 R2
– SQL Server 2008
– SQL Server 2005

Solution

Pour SQL Server 2012

1- Ouvrez une invite de commande cmd en tant qu’administrateur

2- Allez dans le dossier « C:\Program Files (x86)\Microsoft SQL Server\110\Shared »

3- Tapez la commande suivante :

mofcomp "C:\Program Files (x86)\Microsoft SQL Server\110\Shared\sqlmgmproviderxpsp2up.mof"

Pour SQL Server 2008 R2 et 2008

1- Ouvrez une invite de commande cmd en tant qu’administrateur

2- Allez dans le dossier « C:\Program Files (x86)\Microsoft SQL Server\100\Shared »

3- Tapez la commande suivante :

mofcomp "C:Program Files (x86)\Microsoft SQL Server\100\Shared\sqlmgmproviderxpsp2up.mof"

Pour SQL Server 2005

1- Ouvrez une invite de commande cmd en tant qu’administrateur

2- Allez dans le dossier « C:\Program Files (x86)\Microsoft SQL Server\90\Shared »

3- Tapez la commande suivante :

mofcomp "C:\Program Files (x86)\Microsoft SQL Server\90\Shared\sqlmgmproviderxpsp2up.mof"

Windows 8.1 Preview : la mise à jour ne s’applique pas à votre ordinateur

Lorsque vous essayez de mettre à jour votre ordinateur ou votre tablette vers Windows 8.1 Preview (par exemple la Microsoft Surface), il se peut que vous rencontriez une erreur lors de l’application d’une des mises à jour requises.

Programme d’installation de Windows Update en mode autonome

La mise à jour ne s’applique pas à votre ordinateur.

 

erreur update

 

Si votre machine est bien sous Windows 8 et fait bien partie des 13 langues éligibles à la mise à jour Windows 8.1 Preview, alors il n’est pas normal de rencontrer ce problème de compatibilité.

Dans ce cas (et uniquement dans ce cas), vous pouvez suivre la solution de contournement proposée ci-dessous.

Rappel : Windows 8.1 Preview est une version BETA et donc encore incomplète. La mise à jour se fait à vos risques et périls, et la solution proposée ci-dessous est une solution non-officielle et non-supportée par Microsoft.

Solution pour installer Windows 8.1 Preview

Voici une solution pour corriger cette erreur :

1- Effectuez toutes les mises à jour Windows sur votre machine Windows 8

2- Créez un dossier nommé Windows 8.1 Preview à la racine de votre disque dur C:

3- Télécharger le module d’installation de Windows 8.1 Preview en cliquant sur le bouton “Obtenir la mise à jour” sur la page officielle Microsoft.

 

download update

 

4- Sauvegarder le fichier dans le dossier créé à l’étape 2 avec un nom simple, par exemple “Preview.msu”.

5- Ouvrez le menu de démarrage de Windows 8 puis recherchez la console “Invite de commandes”, maintenez appuyé (ou clic droit) et choisissez le bouton “Exécuter en tant qu’administrateur” en bas de l’écran.

invite commandes

 

6- Tapez la commande :

Expand –F:* "C:\Windows 8.1 Preview\Preview.msu" "C:\Windows 8.1 Preview"

7- Tapez ensuite une des commandes suivantes selon votre version de Windows 8 :

Windows 8 64bits

DISM.exe /Online /Add-Package /PackagePath:"C:\Windows 8.1 Preview\Windows8-RT-KB2849636-x64.cab"

Windows 8 32bits

DISM.exe /Online /Add-Package /PackagePath:"C:\Windows 8.1 Preview\Windows8-RT-KB2849636-x32.cab"

Windows RT (pour tablettes)

DISM.exe /Online /Add-Package /PackagePath:"C:\Windows 8.1 Preview\Windows8-RT-KB2849636-arm.cab"

 

Où Windows 8.1 Preview est le nom du dossier créé à l’étape 2 et Preview.msu le nom du  fichier enregistré

 

8- Redémarrez votre tablette. La mise à jour vers Windows 8.1 Preview devrait vous être proposée.

Autodiscover Exchange avec plusieurs domaines acceptés

Afin de configurer de manière simple et automatique une boite aux lettres sur Outlook, Exchange inclut un mécanisme de découverte appelé “Autodiscover”.

Si vous n’êtes pas familier avec cette fonctionnalité, je vous invite à lire les très bons articles TechNet traitant du sujet.

Lorsque vous possédez de nombreux domaines acceptés à lier à votre organisation Exchange, plusieurs scénarios s’offrent à vous afin de configurer le service Autodiscover.

Notez au passage que Microsoft supporte un maximum de 600 domaines dans votre organisation Exchange, que ce soit on-premise ou dans le Cloud via Office365.

1- Rajouter un nouveau SAN pour chaque domaine dans votre certificat

Le certificat utilisé devra donc couvrir l’intégralité des domaines acceptés que vous souhaitez lier à votre organisation Exchange. Vous devrez donc ajouter un Subject Alternative Name (SAN) dans le certificat existant et donc re-générer un certificat à chaque ajout de domaine.

– Cette solution peut devenir très fastidieuse lorsque vous avez un trop grand nombre de domaines et que vous devez en rajouter régulièrement.

– Cette solution a aussi un coût qui peut devenir très conséquent si vous devez générer et valider à chaque fois un nouveau certificat auprès d’une autorité de certification en ligne.

– Chaque client qui récupèrera le certificat devra vérifier le domaine en question dans la liste des SANs, ce qui rajoute du traitement supplémentaire.

– Si vous avez publié votre CAS Exchange avec UAG 2010 par exemple, vous devrez publier une nouvelle application pour chaque nouveau domaine ajouté, ce qui devient vite ingérable.

2- Utiliser des enregistrements SRV

Depuis Outlook 2007, il est possible d’utiliser des enregistrements de type SRV (Service) afin de localiser le service d’Autodiscover d’un domaine SMTP.

Voici les informations type d’un enregistrement SRV pointant vers le domaine SMTP principal où le service Autodiscover sera localisé. Cet enregistrement est à créer dans la zone DNS primaire du domaine en question, ici microsoft-mvp.com :

Service: _autodiscover
Protocol: _tcp
Port Number: 443
Host: autodiscover.maximerastello.com

 

3- Utiliser l’Autodiscover Redirection

Le but ici est d’utiliser un domaine SMTP principal pour l’accès externe via Outlook Anywhere. Tous les autres domaines rajoutés redirigeront vers ce domaine principal.

Exemple :

Imaginons que votre domaine SMTP principal soit maximerastello.com. Afin de récupérer la configuration automatique auprès du service Autodiscover, Outlook cherche le fichier autodiscover.xml via plusieurs URLs pré-définies, et ce de manière itérative :

1- https://maximerastello.com/autodiscover/autodiscover.xml

2- https://autodiscover.maximerastello.com/autodiscover/autodiscover.xml

3- <a href="http://autodiscover.maximerastello.com/autodiscover/autodiscover more tips here.xml”>http://autodiscover.maximerastello.com/autodiscover/autodiscover.xml

Outre 2 tentatives d’accès en HTTPS, une troisième est effectuée cette fois-ci en HTTP.

 

redirect-301 outlook

 

Lorsque vous souhaitez rajouter par exemple le domaine microsoft-mvp.com dans votre organisation Exchange, la détection de vos paramètres par Outlook fonctionnera de la même manière :

1- https://microsoft-mvp.com/autodiscover/autodiscover.xml

2- https://autodiscover.microsoft-mvp.com/autodiscover/autodiscover.xml

3- http://autodiscover.microsoft-mvp.com/autodiscover/autodiscover.xml

 

Attention : Outlook prend en charge la redirection d’URL uniquement en HTTP. De plus, la redirection doit être de type Temporaire (Redirection 302) et non permanente (Redirection 301).

 

Vous pourrez donc sans problème rediriger l’url http://autodiscover.microsoft-mvp.com/autodiscover/autodiscover.xml vers https://autodiscover.maximerastello.com/autodiscover/autodiscover.xml.

 

Dans ce cas, deux choix s’offrent à vous :

1e méthode – Redirection en utilisant IIS

1- Créez un nouveau Site Web IIS en spécifiant dans les bindings HTTP chaque domaine accepté :

 

http binding iis

 

2- Créez un Répertoire virtuel nommé “Autodiscover” à la racine du le site Web IIS :

 

virtual directory iis

 

3- Configurez une redirection temporaire (302) sur le répertoire virtuel “Autodiscover” :

 

redirection 302 iis

 

2e méthode – Redirection avec un serveur externe (Linux)

De la même manière vous devrez configurer vos VirtualHosts afin qu’ils pointent vers le web service Autodiscover de votre domaine SMTP principal.

N’oubliez pas d’utiliser des redirections temporaires (302) et non permanentes (301) :

 

redirect-302

UAG 2010 SP1 : mise à jour vers UAG 2010 SP2 et SP3

Unified Access Gateway 2010 (UAG 2010) est livré par défaut avec le SP1 d’intégré. Si vous souhaitez toutefois profiter des nouvelles fonctionnalités apportées par les Service Pack 2 et 3, notamment le support de Windows 8, Windows Phone 8 et SharePoint 2013, vous devrez mettre à jour votre infrastructure existante.

Afin de mettre à jour UAG 2010 SP1 sans problème, je vous recommande fortement de suivre les étapes suivantes. N’oubliez surtout pas de redémarrer votre serveur après chaque installation afin de compléter le processus de mise à jour.

Notez au passage que toutes ces mises à jour sont disponibles via Windows Update.

1- Installation d’UAG SP1 Update 1

Cette mise à jour apporte de nombreuses corrections. Il s’agit d’un prérequis afin d’installer le reste des mises à jour.

N’oubliez pas de redémarrer votre serveur à la fin de l’installation.

Télécharger UAG 2010 SP1 Update 1

Attention : Après l’installation de l’Update 1, vous devrez réactiver votre configuration UAG. Si vous ne le faites pas, il se peut que vos trunks disparaissent de la console d’administration. Vous devrez alors les recréer manuellement.

2- Installation de TMG 2010 SP2

Avant de procéder à l’installation du SP2 de UAG, vous devrez tout d’abord installer le SP2 de Threat Management Gateway, pare-feu de Microsoft intégré à UAG.

N’oubliez pas de redémarrer votre serveur à la fin de l’installation.

Télécharger TMG 2010 SP2

3- Installation de UAG 2010 SP2

Vous pouvez maintenant procéder à l’installation du Service Pack 2 d’UAG 2010.

N’oubliez pas de redémarrer votre serveur à la fin de l’installation.

Télécharger UAG 2010 SP2

4- Installation de UAG 2010 SP3

Vous pouvez maintenant procéder à l’installation du Service Pack 3 d’UAG 2010.

N’oubliez pas de redémarrer votre serveur à la fin de l’installation.

Télécharger UAG 2010 SP3

Redémarrer le Microsoft File Transfer Manager

S’il vous arrive de télécharger des ISO officiels Microsoft sur les plateformes de téléchargement comme MSDN ou TechNet, vous avez sûrement déjà aperçu le Microsoft File Transfer Manager.

Ce logiciel permet de suivre, de mettre en pause et de reprendre vos téléchargements Microsoft. Seulement lorsque installez ce logiciel, aucun raccourci ou dossier n’est créé dans le menu Démarrer de Windows.

 

file transfer manager

 

Pour reprendre vos téléchargements et accéder à nouveau au gestionnaire de logiciel :

1- Ouvrez la commande “Exécuter” en appuyant sur WIN + R.

2- Tapez le chemin %SYSTEMROOT%\Downloaded Program Files\TransferMgr.exe puis validez par Entrée.

 

Le Manager s’ouvre à nouveau. Vous pourrez en utilisant le même chemin créer un raccourci sur votre Bureau.

Windows Live Mesh ferma le 13 Février 2013

Après plusieurs années de bons et loyaux services, le service de synchronisation de fichiers et d’accès à distance made in Microsoft s’arrêtera le 13 Février prochain.

Windows Live Mesh permettait de synchroniser dans le Cloud et sur d’autres PCs n’importe quel dossier de votre ordinateur. Ainsi,  vos données étaient répliquées sur tous les postes et vous pouvez donc y accéder depuis n’importe quel PC synchronisé ou depuis une interface Web.

Windows Live Mesh avait déjà disparu de la suite Microsoft Essentials 2012 au profit de Microsoft Skydrive. La seule solution jusqu’alors était de repasser à la suite Windows Live Essentials 2011 afin de continuer à utiliser Mesh. Cette parade ne fonctionnera bientôt plus.

Windows Live Mesh vs Skydrive

Si Skydrive se veut le remplaçant de Windows Live Mesh, les deux produits différent sur bien des points :

– Windows Live Mesh permet de sélectionner n’importe quel dossier sur votre disque dur pour le synchroniser dans le Cloud et/ou sur plusieurs autres PCs.

– Avec Windows Live Mesh, il était possible de lancer une session à distance afin de se connecter à n’importe quel PC connecté à Internet et synchronisé avec le service. Cette fonctionnalité était très utile si vous devez par exemple accéder à votre PC personnel lorsque vous êtes au travail.

Voici le communiqué officiel Microsoft :

—————————-

Cher client Mesh,
Nous avons récemment publié la dernière version de SkyDrive, que vous pouvez utiliser pour :

  • Choisir les fichiers et les dossiers sur votre SkyDrive qui sont synchronisés sur tous les ordinateurs.
  • Accéder à votre SkyDrive via la toute nouvelle application pour Android v2.3 ou via les applications mises à jour pour Windows Phone, iPhone et iPad.
  • Collaborer en ligne avec les nouvelles Office Web Apps. Retrouvez notamment les formulaires Excel, la co-création dans PowerPoint et les documents Word incorporables.

Actuellement, 40 % des clients Mesh utilisent SkyDrive de manière active. Forts des réponses positives que nous avons recueillies et de notre volonté grandissante d’améliorer le stockage Cloud personnel, il nous a semblé judicieux de fusionner SkyDrive et Mesh dans un seul produit qui vous permettra d’accéder à vos fichiers où et quand vous voulez. Par conséquent, nous allons retirer Mesh le 13 février 2013. Après cette date, certaines fonctions Mesh, telles que le Bureau à distance et la synchronisation pair à pair, ne seront plus disponibles et toutes les données sur le Cloud Mesh, appelées stockage Mesh synchronisé ou stockage SkyDrive synchronisé, seront supprimées. Les dossiers que vous aviez synchronisés avec Mesh ne seront plus synchronisés et vous ne serez plus en mesure de vous connecter à vos PC à distance avec Mesh.
Nous vous encourageons à essayer le nouveau SkyDrive afin de voir s’il est susceptible de répondre à vos besoins. Au cours de la période de transition, en plus d’utiliser Mesh, nous vous suggérons de synchroniser vos fichiers Mesh avec SkyDrive. Ainsi, vous pouvez essayer SkyDrive sans modifier votre configuration Mesh existante. Pour obtenir des conseils sur la transition vers SkyDrive, consultez SkyDrive pour les utilisateurs Mesh sur le site Web de Windows. Si vous avez des questions, vous pouvez les publier sur les forums SkyDrive.
Les clients Mesh ont joué un rôle important et leurs commentaires nous ont aidé à élaborer notre stratégie concernant Mesh et SkyDrive. Nous ne serions pas ici sans votre soutien et nous espérons que vous continuerez à nous envoyer vos commentaires sur votre utilisation de SkyDrive.

Cordialement,

Les équipes Windows Live Mesh et SkyDrive

Forum Aux Questions

Pourquoi un tel changement ?

Au fil des années, les clients nous ont demandé d’intégrer de nombreuses fonctions SkyDrive, notamment l’accès mobile et la collaboration en ligne, à Windows Live Mesh. Nous avons également reçu des demandes pour intégrer certaines fonctionnalités Mesh, comme la synchronisation et l’accès à distance, à SkyDrive. Réunir les principales fonctionnalités des deux produits dans SkyDrive nous permet de gérer un seul produit et d’offrir tous leurs avantages aux clients. Par ailleurs, un seul produit nous permet aussi de proposer rapidement de nouvelles fonctionnalités à tout le monde.

Quelles fonctionnalités sont disponibles sur SkyDrive ?

  • Synchronisation de l’intégralité de votre SkyDrive ou uniquement une sélection de dossiers avec votre ordinateur. Avec l’application de bureau SkyDrive pour Windows ou Mac, vos fichiers sur SkyDrive sont disponibles en ligne ou hors connexion et sont mis à jour automatiquement sur vos ordinateurs.
  • Plus de stockage – Chaque client SkyDrive reçoit automatiquement et gratuitement 7 Go d’espace de stockage SkyDrive, soit deux de plus que Mesh. Si vous avez besoin de plus, vous pouvez acheter jusqu’à 100 Go supplémentaires. Il vous suffit de vous connecter à SkyDrive.com et de cliquer sur Gérer le stockage en bas à gauche.
  • Des affichages pratiques – SkyDrive dispose de fonctionnalités que Mesh ne propose pas. Par exemple, avec SkyDrive, vous pouvez trier des fichiers, changer l’affichage des fichiers, afficher des diaporamas de photos et diffuser des vidéos en continu.

Que va-t-il se passer entre maintenant et le moment où Windows Live Mesh sera retiré ?

Mesh va continuer à fonctionner exactement comme avant. Nous vous enverrons des e-mails de rappel lorsque la date de retrait de Mesh approchera.

Où puis-je obtenir plus d’informations ?

Pour plus d’informations, consultez SkyDrive pour les utilisateurs de Mesh. Vous trouverez des détails sur la transition vers SkyDrive, ainsi que des mises à jour sur les modifications apportées à Mesh.

Puis-je utiliser SkyDrive pour me connecter à un PC à distance et y exécuter des applications ?

Non, avec SkyDrive, vous pouvez récupérer des fichiers sur un PC distant mais vous ne pouvez pas vous y connecter à distance pour y travailler comme si vous étiez installé en face. Si vous souhaitez vous connecter à un PC pour y travailler dessus, essayez la connexion Bureau à distance dans Windows. Avec la connexion Bureau à distance, vous pouvez vous connecter aux PC qui exécutent ces éditions de Windows :

  • Windows 8 Professionnel, Windows 8 Entreprise
  • Windows 7 Professionnel, Windows 7 Entreprise, Windows 7 Édition Intégrale
  • Windows Vista Professionnel, Windows Vista Édition Intégrale, Windows Vista Entreprise
  • Windows XP Professionnel

Pour vous connecter à distance à un Mac ou à un autre système d’exploitation Windows non listé ci-dessus, nous vous recommandons de créer un compte LogMeIn. <a href="http://email.microsoft.com/Key-10973001 click over here.C.CS91w.V.KC.nHh9wBW”>LogMeIn Pro vous offre un accès simple et rapide aux ordinateurs distants depuis vos appareils via le Web en HD. Transférez des fichiers, imprimez à distance ou actualisez vos ordinateurs à partir de n’importe quel ordinateur ou de votre appareil mobile.

Déployer PowerShell Web Access avec Windows Server 2012

Windows PowerShell Web Access est une nouvelle fonctionnalité introduite par Windows Server 2012. En installant PowerShell Web Access, vous aurez accès à une console Web hébergée sur un serveur “front-end” au sein de votre entreprise afin d’administrer un ou plusieurs serveurs internes.

Plus besoin d’installer les outils d’administration à distance ou même PowerShell sur votre poste d’administration, vous pourrez donc gérer à distance vos serveurs, que ce soit depuis un poste n’appartenant pas au domaine de votre entreprise, ou bien depuis un smartphone ou un ordinateur quelconque. Seule une connexion Internet et un navigateur compatible sont requis.

 

PowerShell Web Access

L’utilisateur se connectera à la console PowerShell depuis son navigateur pour lancer des commandes ou des scripts PowerShell

Pré-requis

Navigateur

Un navigateur compatible est nécessaire afin d’accéder à la console Web. Voici les configurations testées (liste non exhaustive) :

Desktop

  • Internet Explorer 8.0, 9.0, et 10.0
  • Mozilla Firefox 10.0.2
  • Google Chrome 17.0.963.56m
  • Safari 5.1.2 (Windows et Mac)

Mobile

  • Windows Phone 7, 7.5 et 8
  • Google Android WebKit 3.1 Browser Android 2.2.1 (Kernel 2.6)
  • Safari pour iOS 5.0.1

Les cookies en provenance du serveur Gateway doivent être autorisés, JavaScript activé, et le protocole HTTPS activé dans le navigateur (SSL)

Serveur

PowerShell Web Access requière :

  • Windows Server 2012 (Standard ou Datacenter)
  • Le rôle “Web Server (IIS)”
  • Le Framework .NET 4.5
  • Windows PowerShell 3.0

1- Installation du rôle “PowerShell Web Access”

1- Depuis le Server Manager, ouvrez le panneau “Features” puis ouvrez l’arborescence “Windows PowerShell” et enfin “Windows PowerShell Web Access”.

2- L’assistant vous avertira que certains pré-requis sont nécessaires IIS, Framework .NET 4.5…). Acceptez.

3- Cliquez sur “Next” puis sur “Install” afin de confirmer l’installation de la feature et des pré-requis.

OU

Vous pouvez aussi utiliser la commande PowerShell suivante :

Install-WindowsFeature –Name WindowsPowerShellWebAccess -ComputerName <computer_name> -IncludeManagementTools -Restart

 

2- Configuration de la PowerShell Web Access Gateway

Il faut ensuite configurer la gateway PWAG avec un certificat SSL. Vous avez deux solutions possible :

Utiliser un certificat auto-signé pour un environnement de test

Cette solution n’est recommandée que pour un environnement de test ! N’utilisez en aucun cas un certificat auto-signé dans un environnement de production.

Utiliser un vrai certificat pour un environnement de production

Cette solution est fortement recommandée pour des raisons de sécurité dans un environnement de test ou de production. Utilisez un certificat SSL signé par une Autorité de Certification (CA).

Note : Il est possible de remplacer le certificat de test par un certificat signé ultérieurement via la console de gestion IIS.

 

L’installation est possible en utilisant la commande “Install-PswaWebApplication” ou en passant par la console de gestion du serveur Web IIS. Je vous recommande cependant l’utiliser la commande suivante pour une configuration rapide :

 

Scénario 1 : Environnement de test (Self-Signed Certificate)

Si vous souhaitez utiliser un certificat auto-signé, exécutez la commande suivante en tant qu’administrateur dans PowerShell :

Install-PswaWebApplication -UseTestCertificate

Note :

Cette commande installera PowerShell Web Access à l’intérieur du site Web par défaut (IIS Default Web Site). Si vous souhaitez installer l’application dans un autre site Web, utilisez le paramètre WebSiteName.

Le nom par défaut de l’application est pswa. Si vous souhaitez changer ce nom, utilisez le paramètre WebApplicationName

Ex : La commande “Install-PswaWebApplication –webApplicationName myWebApp –useTestCertificate” installera l’application dans le site Web wyWebApp.

Elle sera disponible à l’adresse https://server_name/myWebApp

 

Scénario 2 : Environnement de production (Certificat signé par une CA)

1- Exécutez la commande PowerShell suivante en tant qu’administrateur :

Install-PswaWebApplication

2- Ouvrez la console de gestion du serveur Web IIS

3- Faites un clic droit sur le site Web dans lequel l’application pswa s’est installée puis choisissez ‘”Bindings” (Liens en français).

4- Dans la fenêtre qui s’affiche, cliquez sur “Add

5- Dans la fenêtre qui s’affiche, choisissez “https” et laissez les autres champs par défaut

6- Dans la partie “SSL Certificate”, sélectionnez le certificat signé puis validez par “OK”.

 

3- Configuration des règles d’autorisation PowerShell

Si la console Web PowerShell est maintenant disponible à l’adresse https://server_name/pswa, il n’est pas encore possible pour des utilisateurs de s’y connecter tant que l’administrateur du domaine ne les a pas autorisé explicitement.

Plusieurs commandes PowerShell sont disponibles pour ajouter/supprimer/modifier des règles d’autorisation (authorization rule).

Attention : Si aucune règle d’autorisation n’existe, aucun utilisateur ne sera autorisé à accéder à l’interface Web de PowerShell.

Ces commandes sont à exécuter avec un niveau de privilèges élevé (administrateur par exemple) :

Ajouter une règle

Add-PswaAuthorizationRule

Supprimer une règle

Remove-PswaAuthorizationRule

Lister les règles existantes

Get-PswaAuthorizationRule

tester une règle existante

Test-PswaAuthorizationRule

Exemple de commande :

Add-PswaAuthorizationRule –UserName ContosoJSmith -ComputerName Contoso_214 -ConfigurationName NewAdminsOnly

Cette commande autorise l’utilisateur “JSmith” appartenant au domaine “Contoso” à gérer l’ordinateur “Contoso_214” et à utiliser une session nommée “NewAdminsOnly”.

 

Pour plus d’informations sur les commandes disponibles, consultez cette page.