Configurer l’url du PNA en GPO

Si vous souhaitez configurer l’url de vos PNA via GPO vous trouverez ci-dessous deux adm (32 bits et 64 bits) permettant de le faire (les adm étaient déjà dispo chez http://seetricks.blogspot.com/,nous avons juste un peu custom ces derniers).

ADM pour OS 32 Bits

CLASS MACHINE
CATEGORY “Citrix Components”
POLICY “Configuration URL PNA”
KEYNAME “SOFTWARE\Citrix\PNAgent”
EXPLAIN “Configuration de l’url PNA/Citrix Online Plug-in (exemple  : http://Serveur/PnAgent/config.xml)”
PART “PNA_URL” EDITTEXT REQUIRED
VALUENAME “ServerURL”
DEFAULT “http://Serveur/PnAgent/config.xml”
END PART
END POLICY
END CATEGORY;

 

ADM pour OS 64 Bits

CLASS MACHINE
CATEGORY “Citrix Components”
POLICY “Configuration URL PNA”
KEYNAME “SOFTWARE\Wow6432Node\Citrix\PNAgent”
EXPLAIN “Configuration de l’url PNA/Citrix Online Plug-in (exemple : http://Serveur/PnAgent/config.xml)”
PART “PNA_URL” EDITTEXT REQUIRED
VALUENAME “ServerURL”
DEFAULT “http://Serveur/PnAgent/config.xml”
END PART
END POLICY
END CATEGORY;

 

 

Voir aussi la CTX112674 sur le sujet “configurer l’url du PNA”.

Pour ceux qui sont en AD 2008, alors direction les GPO de préférence 😉 .
Si vous souhaitez appliquer vos GPO de préférence sur des serveurs 2003, alors il vous faudra installer la KB943729 afin que les gpo de préférence soient bien appliquées.

 

Post to Twitter

Parametrer via un ADM les lecteurs à cacher

Nativement une GPO permet de cacher les lecteurs A,B,C,D, ou tous les lecteurs.
Un billet de DABBCC.com a attirer notre attention “How To Hide Additional Drive Letters On A Server “.
On découvre que GPDrivesOptions permet de créer des ADM spécifiques aux lecteurs que vous souhaitez cacher.

Le principe via GPDrivesOptions est que vous choisissez les lettres que vous souhaitez cacher dans l’explorateur Windows, un clique sur sur le bouton “Make ADM” et vous avez un fichier ADM prêt à l’emploi.

GPDrivesOptions est dispo ici

On dit merci à Mister Petri :)

Post to Twitter

ADM pour forcer l’interdiction à l’accès du bureau via ICA ou RDP

Partons d’une situation où vous souhaitez pour des tests ouvrir le bureau en ICA ou RDP pour un ou des utilisateurs non administrateurs, sur un serveur en 2003 (sp1,sp2) et XenApp 4.5.

Il suffit pour cela d’autoriser dans le listerner ICA ou RDP l’ouverture du bureau pour les utilisateurs non administratifs.

Les paramètres pour ICA et RDP se trouve ci-dessous (ouvrer un tscc.msc via le menu démarrer-Exécuter) :

Faite un clique droit sur le listenner ICA ou RDP (en fonction de vos besoins), puis propriétés.

  • Pour Ica :

Tscc_Ica
Décocher la case “les utilisateurs non administratifs……

  • Pour Rdp :

Tscc_Rdp
Décocher la case “les utilisateurs non administratifs……

Une fois ces tests terminés vous oubliez de recocher la case : les utilisateurs non administratifs………

Ce qui a pour incidence d’autoriser tous les utilisateurs du bureau à distance à ouvrir un bureau sur le serveur en question (pas top et un oubli est vite arrivé).

afin de palier à ce genre d’oubli, le mieux est de mettre en place une GPO qui remettra automatiquement les bons paramètres.

Les paramètres sont contenu dans le registre du serveur voir ci-dessous :

Registre_NoDesktop_IcaRdp

Après un RegToadm :) l’ADM est prêt (voir pièce jointe au billet)

Une fois l’ADM ajouté dans votre GPO.

Si vous ne savez pas ajouter un ADM, un petit tour chez Jona (Portail MCSE) et l’Ad vous sera plus familier ;) )

GPO_NoDesktop_Ica_Rdp

  • une fois l’ADM ajouté

GPO_NoDesktop_Ica_Rdp1

  • Le paramètre à modifier (qui est l’équivalent de la case à cocher dans le TSCC.msc

GPO_NoDesktop_Ica_Rdp2

  • Les valeurs pour activer ou désactiver le bureau pour les utilisateurs non administratifs.

1= bureau désactiver pour les utilisateurs non administratifs

0 = bureau ouvert pour tous les utilisateurs du bureau à distance

Un Gpupdate /force sur votre serveur et votre GPO est prise en compte

Post to Twitter