ANAVEM
Languageen
Comment déployer et configurer les services Bureau à distance (RDS) sur Windows Server

Comment déployer et configurer les services Bureau à distance (RDS) sur Windows Server

Déployer une infrastructure RDS complète sur Windows Server 2025 avec des bureaux basés sur des sessions, un accès web et la publication de RemoteApp. Configurer les collections, la licence et l'accès sécurisé à la passerelle.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
16 mars 2026 15 min 8
mediumrds 8 étapes 15 min

Pourquoi déployer les services Bureau à distance sur Windows Server ?

Les services Bureau à distance (RDS) transforment la manière dont les organisations fournissent des applications et des bureaux aux utilisateurs, permettant un accès sécurisé depuis pratiquement n'importe quel appareil et emplacement. Avec Windows Server 2025 offrant les dernières capacités RDS, vous pouvez créer une infrastructure de bureau virtuel robuste qui s'adapte des petites entreprises aux environnements d'entreprise.

RDS propose plusieurs scénarios de déploiement, mais le déploiement de bureau basé sur session couvert dans ce tutoriel offre la solution la plus rentable pour la plupart des organisations. Les utilisateurs se connectent à des sessions Windows Server partagées, accédant soit à des bureaux complets, soit à des applications individuelles via la technologie RemoteApp. Cette approche maximise les ressources du serveur tout en offrant aux utilisateurs des expériences Windows familières.

Quels composants composent une infrastructure RDS ?

Un déploiement RDS complet se compose de plusieurs rôles interconnectés qui travaillent ensemble pour fournir des capacités d'accès à distance. Le RD Connection Broker gère les connexions utilisateur et l'équilibrage de charge entre les hôtes de session. RD Web Access fournit le portail web où les utilisateurs découvrent et lancent des ressources à distance. Les serveurs RD Session Host exécutent réellement les sessions et applications utilisateur. Le serveur de licences RD gère les licences d'accès client requises pour une opération légale au-delà de la période de grâce.

Des composants optionnels comme RD Gateway permettent un accès externe sécurisé via le tunneling HTTPS, tandis que RD Virtualization Host prend en charge les scénarios VDI basés sur des machines virtuelles. Pour ce tutoriel, nous nous concentrerons sur le déploiement de base basé sur session qui offre une valeur immédiate avec des exigences d'infrastructure minimales.

Comment RDS se compare-t-il à d'autres solutions d'accès à distance ?

Contrairement aux solutions VPN qui fournissent un accès réseau, RDS délivre de véritables applications et bureaux aux utilisateurs distants. Cette approche offre une meilleure sécurité puisque les données restent sur vos serveurs, une performance améliorée pour les connexions à bande passante limitée, et une gestion simplifiée des appareils clients. Comparé aux solutions de bureau virtuel basées sur le cloud, RDS sur site offre un contrôle complet sur votre environnement, la souveraineté des données, et souvent des coûts à long terme inférieurs pour les organisations établies avec une infrastructure Windows Server existante.

Guide de mise en oeuvre

Procédure complète

01

Préparer les serveurs d'infrastructure RDS

Commencez par préparer votre environnement Windows Server. Vous aurez besoin d'au moins trois serveurs pour un déploiement RDS approprié : un pour RD Connection Broker, un pour RD Web Access, et un pour RD Session Host. Pour les environnements de production, envisagez des serveurs séparés pour chaque rôle.

Tout d'abord, assurez-vous que tous les serveurs sont joints au domaine et ont des adresses IP statiques. Ouvrez le Gestionnaire de serveur sur votre serveur désigné comme Connection Broker (ce sera votre serveur de gestion).

# Vérifier l'appartenance au domaine sur chaque serveur
Get-ComputerInfo | Select-Object CsDomain, CsName

# Vérifier la configuration réseau
Get-NetIPAddress -AddressFamily IPv4 | Where-Object {$_.IPAddress -notlike "127.*" -and $_.IPAddress -notlike "169.*"}

Ajoutez tous les serveurs RDS au Gestionnaire de serveur pour une gestion centralisée. Naviguez vers Gérer > Ajouter des serveurs > Rechercher maintenant. Sélectionnez tous les serveurs qui participeront à votre déploiement RDS et cliquez sur OK.

Astuce pro : Utilisez des noms de serveurs descriptifs comme Contoso-CB1 (Connection Broker), Contoso-WA1 (Web Access), et Contoso-SH1 (Session Host) pour identifier facilement les rôles lors du déploiement.

Vérification : Dans le Gestionnaire de serveur, confirmez que tous les serveurs apparaissent dans la vue Tous les serveurs avec des indicateurs de statut verts.

02

Déployer l'infrastructure RDS standard

Déployez maintenant l'infrastructure RDS principale en utilisant l'assistant de déploiement de Server Manager. Cela crée la base de votre environnement de services Bureau à distance.

Dans Server Manager, cliquez sur Gérer > Ajouter des rôles et fonctionnalités. Sélectionnez Installation des services Bureau à distance et choisissez Déploiement standard. Sélectionnez Déploiement de bureau basé sur une session pour des sessions de bureau traditionnelles.

Attribuez des serveurs à chaque rôle :

  • RD Connection Broker : Votre serveur de gestion (par exemple, Contoso-CB1)
  • RD Web Access : Serveur de passerelle web (par exemple, Contoso-WA1)
  • RD Session Host : Serveur hébergeant les sessions utilisateur (par exemple, Contoso-SH1)
# Méthode de déploiement alternative PowerShell
New-RDSessionDeployment -ConnectionBroker "Contoso-CB1.domain.local" -WebAccessServer "Contoso-WA1.domain.local" -SessionHost "Contoso-SH1.domain.local"

Cliquez sur Déployer et laissez l'assistant terminer. Ce processus installe les rôles nécessaires et configure la connectivité de base entre les serveurs. Le déploiement peut nécessiter des redémarrages de serveur.

Avertissement : Le processus de déploiement peut prendre 15 à 30 minutes. Ne l'interrompez pas et ne fermez pas Server Manager pendant l'installation.

Vérification : Après le déploiement, accédez à Services Bureau à distance dans Server Manager. Vous devriez voir un aperçu montrant vos rôles déployés avec des indicateurs de statut verts.

03

Configurer le serveur de licences RD

RDS nécessite une licence appropriée pour fonctionner au-delà de la période de grâce de 120 jours. Ajoutez et configurez un serveur de licences RD pour gérer vos licences d'accès client (CAL).

Dans le Gestionnaire de serveur, allez à Services Bureau à distance > Aperçu > cliquez sur le + à côté de Licences RD. Sélectionnez votre serveur de courtier de connexion ou un serveur de licences dédié, puis cliquez sur Ajouter.

Activez le serveur de licences en naviguant vers Services Bureau à distance > Serveurs, en cliquant avec le bouton droit sur votre serveur de licences, et en sélectionnant Gestionnaire de licences RD. Dans le gestionnaire de licences, allez à Action > Activer le serveur.

# Ajouter un serveur de licences via PowerShell
Add-RDServer -Server "Contoso-CB1.domain.local" -Role RDS-LICENSING -ConnectionBroker "Contoso-CB1.domain.local"

# Configurer le mode de licence
Set-RDLicenseConfiguration -LicenseServer "Contoso-CB1.domain.local" -Mode PerUser -ConnectionBroker "Contoso-CB1.domain.local"

Complétez l'assistant d'activation en fournissant les informations de votre entreprise et la méthode de connexion (généralement Connexion automatique pour les serveurs connectés à Internet). Après l'activation, installez vos CAL RDS via le gestionnaire de licences.

Configurez le mode de licence dans Services Bureau à distance > Aperçu > Tâches > Modifier les propriétés du déploiement > Licences RD. Choisissez entre Par utilisateur ou Par appareil en fonction de votre type de CAL.

Vérification : Exécutez Get-RDLicenseConfiguration -ConnectionBroker "Contoso-CB1.domain.local" pour confirmer que la licence est correctement configurée.

04

Créer et configurer des collections de sessions

Les collections de sessions définissent des groupes de ressources et de paramètres pour les sessions utilisateur. Créez votre première collection pour permettre l'accès des utilisateurs aux bureaux distants.

Dans le Gestionnaire de serveur, accédez à Services Bureau à distance > Collections > Tâches > Créer une collection de sessions. Fournissez un nom descriptif comme "Bureau de production" ou "Collection Finance".

Sélectionnez vos serveurs hôtes de session RD qui hébergeront les sessions utilisateur. Ajoutez des groupes d'utilisateurs qui devraient avoir accès à cette collection (généralement les utilisateurs du domaine ou des groupes de sécurité spécifiques).

# Créer une collection via PowerShell
New-RDSessionCollection -CollectionName "Bureau de production" -SessionHost @("Contoso-SH1.domain.local") -ConnectionBroker "Contoso-CB1.domain.local"

# Configurer les propriétés de la collection
Set-RDSessionCollectionConfiguration -CollectionName "Bureau de production" -MaxRedirectedMonitors 2 -ConnectionBroker "Contoso-CB1.domain.local"

Configurez les disques de profil utilisateur (UPD) pour les données utilisateur persistantes. Spécifiez un chemin UNC comme \\Contoso-CB1\UserDisks et définissez une taille maximale appropriée (généralement 20-50 Go par utilisateur). Créez ce dossier partagé avec les autorisations appropriées :

# Créer et configurer le partage UPD
New-Item -Path "C:\UserDisks" -ItemType Directory
New-SmbShare -Name "UserDisks" -Path "C:\UserDisks" -FullAccess "Domain Admins" -ChangeAccess "Domain Users"
Astuce pro : Utilisez Storage Spaces Direct ou un cluster de serveurs de fichiers pour le stockage UPD dans les environnements de production pour assurer une haute disponibilité.

Vérification : Vérifiez que les utilisateurs peuvent voir la collection en accédant au portail d'accès Web RD à https://Contoso-WA1.domain.local/RDWeb.

05

Configurer les certificats SSL pour un accès sécurisé

Des certificats SSL appropriés sont essentiels pour un accès RDS sécurisé, surtout lors de l'activation de la connectivité externe. Configurez des certificats pour tous les rôles RDS nécessitant des communications chiffrées.

Accédez à Services Bureau à distance > Aperçu > Tâches > Modifier les propriétés du déploiement > Certificats. Vous aurez besoin de certificats pour le courtier de connexion RD, l'accès web RD et la passerelle RD (si déployée).

Pour les déploiements internes, vous pouvez créer des certificats auto-signés, mais les environnements de production doivent utiliser des certificats d'une autorité de certification de confiance :

# Créer un certificat auto-signé pour les tests
$cert = New-SelfSignedCertificate -DnsName "contoso-wa1.domain.local" -CertStoreLocation "Cert:\LocalMachine\My"

# Exporter le certificat avec la clé privée
$pwd = ConvertTo-SecureString -String "P@ssw0rd123" -Force -AsPlainText
Export-PfxCertificate -Cert $cert -FilePath "C:\Temp\RDSCert.pfx" -Password $pwd

Appliquez les certificats à chaque rôle :

  • Courtier de connexion RD : Utilisez le FQDN interne pour les certificats SSO et de publication
  • Accès web RD : Utilisez le FQDN externe si accessible depuis internet
  • Passerelle RD : Doit utiliser le FQDN externe correspondant au DNS public

Pour chaque certificat, cliquez sur Créer un nouveau certificat, spécifiez le FQDN approprié et enregistrez le certificat dans un emplacement sécurisé. Importez le certificat sur le serveur cible et appliquez-le via les propriétés de déploiement.

Avertissement : Les noms de sujet des certificats doivent correspondre exactement aux FQDN que les utilisateurs utiliseront pour se connecter. Des noms non correspondants entraînent des échecs de connexion et des avertissements de sécurité.

Vérification : Testez l'installation du certificat en exécutant Get-ChildItem -Path Cert:\LocalMachine\My sur chaque serveur pour confirmer que les certificats sont correctement installés.

06

Déployer et configurer RD Gateway (facultatif)

RD Gateway permet un accès externe sécurisé à votre environnement RDS via HTTPS. Déployez ce rôle si les utilisateurs doivent se connecter depuis l'extérieur de votre réseau d'entreprise.

Dans le Gestionnaire de serveur, allez à Services Bureau à distance > Aperçu > cliquez sur le + à côté de RD Gateway. Sélectionnez votre serveur d'accès Web ou un serveur de passerelle dédié.

Fournissez le FQDN externe que les utilisateurs utiliseront pour se connecter (par exemple, rds.contoso.com) et sélectionnez ou créez un certificat SSL pour ce FQDN. Le certificat doit être approuvé par les ordinateurs clients.

# Ajouter RD Gateway via PowerShell
Add-RDServer -Server "Contoso-WA1.domain.local" -Role RDS-GATEWAY -ConnectionBroker "Contoso-CB1.domain.local" -GatewayExternalFqdn "rds.contoso.com"

Configurez les politiques de passerelle en ouvrant Gestionnaire RD Gateway depuis le Gestionnaire de serveur. Créez des Politiques d'Autorisation de Connexion (CAP) et des Politiques d'Autorisation de Ressources (RAP) :

Politique d'Autorisation de Connexion :

  • Autoriser les connexions à partir de groupes d'utilisateurs spécifiés
  • Configurer les méthodes d'authentification (mot de passe, carte à puce, etc.)
  • Définir les valeurs de délai d'expiration de session

Politique d'Autorisation de Ressources :

  • Définir quelles ressources internes les utilisateurs peuvent accéder
  • Spécifier des groupes d'ordinateurs ou des serveurs individuels
  • Configurer des restrictions de port si nécessaire
# Configurer le contournement de la passerelle pour le réseau local
Set-RDDeploymentGatewayConfiguration -GatewayMode Custom -LogonMethod Password -UseCachedCredentials $True -BypassLocal $True -ConnectionBroker "Contoso-CB1.domain.local"
Astuce pro : Configurez la passerelle pour contourner les connexions locales afin d'améliorer les performances pour les utilisateurs internes tout en fournissant un accès externe sécurisé.

Vérification : Testez la connectivité externe en vous connectant depuis l'extérieur de votre réseau en utilisant le FQDN de RD Gateway.

07

Activer et configurer la publication RemoteApp

RemoteApp permet aux utilisateurs d'exécuter des applications individuelles à distance au lieu de sessions de bureau complètes. Cela offre une expérience plus fluide pour l'accès à des applications spécifiques.

Accédez à votre collection de sessions dans Services Bureau à distance > Collections > sélectionnez votre collection > Programmes RemoteApp > Tâches > Publier des programmes RemoteApp.

Sélectionnez des applications dans la liste des programmes installés sur vos hôtes de session. Les choix courants incluent les applications Microsoft Office, les applications métier ou les logiciels spécialisés.

# Publier RemoteApp via PowerShell
New-RDRemoteApp -CollectionName "Production Desktop" -DisplayName "Calculator" -FilePath "C:\Windows\System32\calc.exe" -ShowInWebAccess $True -ConnectionBroker "Contoso-CB1.domain.local"

# Lister les RemoteApps publiées
Get-RDRemoteApp -CollectionName "Production Desktop" -ConnectionBroker "Contoso-CB1.domain.local"

Configurez les propriétés RemoteApp pour chaque application publiée :

  • Nom d'affichage : Nom convivial affiché dans RD Web Access
  • Description : Description utile pour les utilisateurs
  • Icône : Icône personnalisée pour l'application
  • Paramètres de ligne de commande : Paramètres par défaut si nécessaire

Pour les applications nécessitant des autorisations utilisateur spécifiques ou des paramètres de registre, configurez-les sur les serveurs hôtes de session. Installez les applications de manière à les rendre disponibles pour tous les utilisateurs qui y accéderont à distance.

# Configurer RemoteApp pour l'affichage dans l'accès web
Set-RDRemoteApp -CollectionName "Production Desktop" -DisplayName "Calculator" -ShowInWebAccess $True -ConnectionBroker "Contoso-CB1.domain.local"

Les utilisateurs peuvent désormais accéder aux RemoteApps publiées via le portail RD Web Access ou en téléchargeant des fichiers RDP pour un lancement direct de l'application.

Vérification : Accédez au portail RD Web Access et confirmez que les applications publiées apparaissent dans la section RemoteApp et Connexions Bureau.

08

Configurer l'accès Web et tester la connectivité de l'utilisateur

La dernière étape consiste à configurer RD Web Access pour la connectivité des utilisateurs et à effectuer des tests complets pour s'assurer que tout fonctionne correctement.

Accédez au portail RD Web Access en naviguant vers https://your-web-access-server/RDWeb. Les utilisateurs verront ici à la fois les RemoteApps publiées et les collections de bureaux.

Personnalisez le portail web en modifiant la configuration RDWeb. Vous pouvez changer le nom du site, ajouter l'image de marque de l'entreprise et configurer les paramètres de connexion par défaut :



  
  
  

Testez la connectivité des utilisateurs en vous connectant avec différents comptes d'utilisateurs qui ont reçu l'accès à vos collections. Vérifiez que :

  • Les utilisateurs peuvent s'authentifier avec succès
  • Les RemoteApps publiées se lancent correctement
  • Les sessions de bureau se connectent et fonctionnent correctement
  • Les disques de profil utilisateur sont créés et persistants
  • Les connexions externes fonctionnent via RD Gateway (si configuré)
# Tester la connectivité RDS
Test-RDOUAccess -OU "CN=Users,DC=domain,DC=local" -ConnectionBroker "Contoso-CB1.domain.local"

# Vérifier les sessions actives
Get-RDUserSession -ConnectionBroker "Contoso-CB1.domain.local"

Configurez l'équilibrage de charge si vous avez plusieurs hôtes de session en ajoutant des serveurs supplémentaires à votre collection :

# Ajouter un hôte de session supplémentaire à la collection
Add-RDSessionHost -CollectionName "Production Desktop" -SessionHost "Contoso-SH2.domain.local" -ConnectionBroker "Contoso-CB1.domain.local"
Astuce pro : Créez différentes collections pour différents groupes d'utilisateurs ou ensembles d'applications pour offrir une meilleure gestion des ressources et une isolation de sécurité.

Vérification : Demandez aux utilisateurs de test de se connecter depuis divers emplacements et appareils pour confirmer la fonctionnalité complète. Surveillez le déploiement via le Gestionnaire de serveur pour vous assurer que tous les services fonctionnent correctement.

Questions Fréquentes

Combien de licences Windows Server me faut-il pour le déploiement de RDS ?+
Vous avez besoin de licences Windows Server pour chaque serveur physique dans votre déploiement RDS, plus des licences d'accès client RDS (CAL) pour chaque utilisateur ou appareil accédant aux services. Un déploiement typique nécessite des licences pour le Connection Broker, Web Access, Session Host, et éventuellement les serveurs Gateway. Les CAL RDS sont distinctes des CAL Windows Server et sont disponibles en modes Par Utilisateur ou Par Appareil. La période de grâce de 120 jours permet de tester avant d'acheter des CAL.
Puis-je déployer RDS sur des machines virtuelles au lieu de serveurs physiques ?+
Oui, RDS prend entièrement en charge le déploiement sur des machines virtuelles et est couramment mis en œuvre de cette manière pour la flexibilité et l'optimisation des ressources. Assurez-vous que votre hôte de virtualisation dispose de suffisamment de ressources CPU, mémoire et stockage pour prendre en charge la charge utilisateur attendue. Chaque VM hôte de session doit avoir des ressources adéquates en fonction de votre nombre d'utilisateurs et des exigences des applications. Envisagez d'utiliser des modèles de VM pour un déploiement cohérent des hôtes de session et une mise à l'échelle plus facile.
Quelle est la différence entre les déploiements basés sur des sessions RDS et VDI ?+
RDS basé sur des sessions fournit des sessions Windows Server partagées où plusieurs utilisateurs se connectent à la même instance de serveur, partageant efficacement les ressources. L'infrastructure de bureau virtuel (VDI) offre à chaque utilisateur une machine virtuelle cliente Windows dédiée, fournissant une isolation complète mais nécessitant plus de ressources. Les déploiements basés sur des sessions sont plus rentables pour la plupart des scénarios, tandis que le VDI est préférable lorsque les utilisateurs ont besoin de droits administratifs ou exécutent des applications incompatibles.
Comment puis-je dépanner les échecs de connexion RDS et les erreurs de certificat ?+
Les problèmes courants de connexion RDS proviennent de discordances de certificats, de restrictions de pare-feu ou de problèmes de licence. Vérifiez que les noms de sujet des certificats correspondent exactement aux FQDN auxquels les utilisateurs se connectent, assurez-vous que le port TCP 3389 et le port HTTPS 443 sont ouverts, et confirmez que la licence RDS est correctement configurée. Utilisez l'Observateur d'événements sur les serveurs Connection Broker et Session Host pour identifier les messages d'erreur spécifiques. La période de grâce du déploiement RDS expire après 120 jours sans licence appropriée.
Quelles sont les exigences matérielles pour les serveurs hôtes de session RDS ?+
Les exigences de l'hôte de session RDS évoluent avec le nombre d'utilisateurs et les demandes des applications. Commencez avec un minimum de 2 vCPUs et 4 Go de RAM, puis prévoyez environ 150-200 Mo de RAM par utilisateur simultané pour les applications bureautiques de base. Les exigences en matière de CPU varient considérablement en fonction des applications - prévoyez 0,1-0,2 vCPU par utilisateur pour les charges de travail légères, plus pour les applications intensives. Le stockage doit être rapide (SSD recommandé) avec un espace adéquat pour les profils utilisateurs, les applications et les fichiers temporaires. Surveillez les performances et évoluez horizontalement en ajoutant des hôtes de session aux collections.
Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...