Articles Tagués ‘RDP’

 

Une question intéressante m’a été posée récemment par un de mes clients :

Est-il possible de modifier le lien du bouton « Aide » du Portail RD Web Access ?

Eh bien, la réponse est Oui 🙂

Vous pouvez presque tout modifier sur le Portail RD Web Access 2012, 2012 R2 mais aussi 2016.

What is The default Link déjà o_O ?

Notez que par défaut, le lien programmé sur le bouton « Aide » est le suivant :

http://go.microsoft.com/fwlink/?LinkId=141038

Cette URL renvoie simplement vers une KB OnLine décrivant les RemoteApps et leur fonctionnement depuis le Portail RD Web Access, le lien de redirection est le suivant :

https://technet.microsoft.com/en-us/library/ff608240(WS.10).aspx?ocid=fwlink

Le besoin de mon client était de remplacer ce lien par l’URL de sa plateforme de Ticketing /Support (GLPI).

Solution ?

Le lien « Aide » a d’abord été renommé en « Support », cela permettra aux End Users rencontrant des problèmes (utilisation, fonctionnement) sur le Portail RD Web Access d’avoir un lien unique pour la création de ticket de support.

Maintenant, pour changer l’Hyperlink du bouton « Support » et spécifier une URL personnalisée, suivez les instructions suivants :

Note importante : je vous recommande de sauvegarder le dossier C:\Windows\Web\RDWeb avant d’apporter toute modification aux fichiers de configuration du Portail RD Web. Donc commencez par faire une copie /sauvegarde de ce dossier avant d’appliquer la procédure décrite ci-dessous :

  • Ouvrez une Session Windows sur le serveur RD Web Access et naviguez jusqu’au : C:\Windows\Web\RDWeb\Pages\fr-FR (ou C:\Windows\Web\RDWeb\Pages\en-US si votre OS Server est en EN’glais)
  • Editez le fichier Login.aspx (de préférence à l’aide de Notepad++)
  • Allez à la ligne N° 91 (sHelpSourceServer = ….) et remplacez l’URL http://go.microsoft.com/fwlink….. par votre URL.

  • Dans l’exemple suivant, l’URL http://glpi.BecomeITExpert.com sera spécifiée. Enregistrez la modification (File > Save) et fermez le fichier Login.aspx
  • Reconnectez-vous sur le portail RD Web Access et cliquez sur le Lien « Aide » (Support dans l’exemple suivant), et constatez la redirection vers l’URL spécifiée :

That’s All :).

J’espère que cette astuce pourra vous être utile.

D’autres RDS Tips & Tricks arrivent prochainement, so stay in touch

HK | Just Another IT Guy | Twitter | LinkedIn

Publicités

J’ai l’immense honneur de vous annoncer la disponibilité de la seconde Edition de mon « Best-selling » eBook : RDS Windows Server 2012 R2.

Cette nouvelle édition voit le jour suite au succès de la première Edition (+ de 1000 ventes réalisées :)), je tiens à remercier tous les abonnés /followers et surtout toute personne ayant acheté et participé au succès de la première édition

Merci encore :).

2ème Edition, What’s New ?

Cette deuxième édition traite toutes les nouveautés introduites avec RDS Windows Server 2016. e.g : l’utilisation de la solution RDS sur Azure (RDS VDI avec un Windows 10 as a Service :))

En outre, j’ai décidé de créer un nouveau chapitre dans lequel j’ai regroupé tous les « Trucs & Astuces » liés à RDS 2016.

Plusieurs chapitres et sous-chapitres ont été ajoutés à cette deuxième édition, à savoir :

  • CHAPITRE 16. DEPLOYER VOTRE INFRASTRUCTURE RDS VDI SUR AZURE
  • RDS Virtual Desktop Infrastructure et Azure
  • HowTo : Déployer votre infrastructure RDS VDI 2016 sur Azure

 

  • CHAPITRE 17. CONFIGURER RDS 2016 AVEC AZURE SQL
  • Préparez votre « Bac à sable » sur Azure
  • Création de la base de données Azure SQL pour le RDCB HA
  • Configuration de l’équilibrage de la charge
  • Installation des agents SQL Native Client sur chaque VM Azure RDCB Server
  • Installation de Microsoft ODBC Driver 13.1 pour SQL Server sur chaque RDCB Server (VM Azure)
  • Configurer la haute disponibilité du service RDCB sur Azure
  • Sizing de la base de données SQL Azure

 

  • CHAPITRE 18. PENSEZ A DEPLOYER VOS SERVEURS RDS EN MODE « CORE »
  • Services de rôles RDS pris en charge par Windows Server Core 2016
  • Gérer vos serveurs RDS Core à distance
  • Depuis un Serveur d’Administration
  • Depuis une machine cliente d’Administration

 

  • CHAPITRE 20. TIPS & TRICKS RDS QUE VOUS DEVEZ CONNAITRE
  • HowTo : Effacer l’historique des connexions Bureau à distance
  • Méthode #N°1 : via RegEdit.exe (Edition de la BDR)
  • Méthode #N°2 : via Script
  • HowTo : Publier des RemoteApps et Bureaux Windows sur la même Collection de Session
  • Méthode #N°1 : via les Propriétés de la Collection
  • Méthode #N°2 : via RegEdit.exe (Edition de la BDR)
  • Méthode #N°3 : via Script
  • HowTo : Configurez l’Auto-Logon sur le Portail RD Web Access
  • Pensez à utiliser l’outil RDCMan (Remote Desktop Connection Manager)

 

  • CHAPITRE 21. LISTE DES SCRIPTS ET OUTILS RDS QUE VOUS DEVEZ AVOIR DANS VOTRE TOOLBOX
  • Scripts pour le rôle « Remote Desktop Services »
  • Outils de déploiement RDS : RDS-O-Matic
  • Outils de gestion et administration RDS
  • Outils de sécurisation RDS
  • Outils de diagnostic et dépannage RDS

 

Enfin, plusieurs « HowTo » vous permettant d’apporter une personnalisation complète sur votre Portail RD Web Access sont détaillées dans cet ouvrage. Cf « CHAPITRE 15. PERSONNALISER VOTRE PORTAIL RDWA »

N’attendez plus pour vous former sur RDS 2016, updatez vos Skills RDS et devenez un « Real RDS Expert » grace a cet eBook.

L’eBook est disponible sur BecomeITexpert.com, cliquez sur l’image ci-après pour en savoir plus :

OFFRE SPECIALE !

Pour tout achat avant la fin de l’année (au plus 30/12/2017), un ticket de support (par mail /tel /skype) vous est offert gracieusement :). Donc vous pouvez faire appel à moi pour vous aider dans le design, architecture, déploiement ou simplement troubleshooter votre infrastructure RDS 2016 (OnPrem ou Cloud).

 

S’applique à : RDS Windows Server 2012, RDS Windows Server 2012 R2 et RDS Windows Server 2016

Services de rôles RDS pris en charge par Windows Server Core 2016

Plusieurs services de rôles RDS peuvent être hébergés et exécutés sur Windows Server 2016 en mode « Core ». Voir le tableau ci-après :

Service de rôle RDS Supporté sur Server Core
RDCB  
RDLS  
RDSH  
RDVH  
RDWA  
RDG  
pris en charge

 

non pris en charge

 

En outre, Windows Server 2016 « Core » prend en charge tous les agents (graphiques) de Monitoring, Antivirus, Sauvegarde ou encore Sécurité (Encryption de Disk /Files). Vous pouvez donc continuer à inclure vos serveurs RDS en mode Core dans le périmètre de vos solutions d’infrastructures existantes, et ce sans aucun impact.

Pensez donc à privilégier l’utilisation du more « Core » pour vos serveurs Brokers (RDCB) et de Licences (RDLS).

Note importante : depuis Windows Server 2016, il n’est plus possible de Switcher entre les modes « GUI » et « Core ». Vous devez donc déployer vos serveurs RDS en mode Core « From Scratch ». Les serveurs RDS 2016 (existants) qui sont déjà en mode « Graphique » ne peuvent malheureusement être transformés en mode « Core » comme c’était le cas avec Windows Server 2012 et 2012 R2.

Gérer vos serveurs RDS Core à distance

Les serveurs RDS (RDCB et RDLS) exécutant Windows Server 2016 en mode Core peuvent être gérés à distance depuis n’importe quelle machine d’administration ayant les outils RSAT installés. Cela pourrait être une machine cliente (Windows 7, 8/8.1 ou encore Windows 10) ou un serveur d’administration (Windows Server 2008/2008, 2012 /2012 R2 ou encore 2016).

Depuis un Serveur d’Administration

Depuis Windows Server (2008 R2 ou ultérieur), lancez Windows PowerShell et saisissez la commande suivante :

Get-WindowsFeature RSATRDS* | FT –AutoSize

Les outils RSAT dédiés pour la gestion des services de rôles RDS sont retournés

L’outil (Snap-in) RSAT-RDS-Licensing-Diagnosis-UI correspondant à « Outils de diagnostic des licences des services Bureau à distance » vous permet de gérer et diagnostiquer les services de licence RDS à distance.

Quant à l’outil « Gestionnaire de Licence des Services Bureau à distance« , celui-ci vous permettra d’activer votre serveur de Licence RDS, installer, gérer et migrer vos CAL RDS.

Depuis une machine cliente d’Administration

Il est également possible de gérer votre déploiement RDS depuis une machine cliente (Windows 7 ou ultérieur) ayant les outils RSAT installés.

En effet, ces derniers incluent l’outil « Server Manager » qui vous permet de regrouper vos serveurs RDS de déploiement dans le même pool de serveurs et gérer ainsi votre déploiement depuis le volet « Services Bureau à distance ».

Vous trouverez ci-après les liens de téléchargements des outils RSAT pour les clients Win7 > Win10:

Outils RSAT pour Windows 10

Outils RSAT pour Windows 8.1

Outils RSAT pour Windows 7

 

rds2012r2secuhardening_cover

Ce guide pas à pas vous permet de planifier et mettre en place une politique de sécurisation et durcissement de votre infrastructure RDS sous Windows Server 2012 R2. Plus de 30 paramètres (Hardening) de stratégies de groupe sont détaillés dans ce guide. Les options de sécurisation telles que NLA, Certificat SSL, chiffrement RDP y sont également traitées. De plus, je vous liste à travers cet eBook tous les outils (GUI & CLI) de protection du rôle RDS et vous montre comment les utiliser, et quand les utiliser. Enfin, vous y trouverez toutes les bonnes pratiques liées à RDS ainsi que mes retours d’expériences.

Le livre est en Français 😀 ::: La version Anglaise est en cours de rédaction…

Le format :: Broché :: est disponible sur Amazon.fr et Amazon.com, cliquez sur l’image ci-après pour en savoir plus :

Amazon_logo

Le format :: eBook [PDF] :: est disponible sur BecomeITExpert.com, cliquez sur l’image ci-après pour en savoir plus :

Logo_BecomeITExpert

 

S’applique à : RDS Windows Server 2012 R2, RDS Windows Server 2016, Windows 8(.1), Windows 10

SniffPassword

Microsoft a apporté plusieurs améliorations en matière de sécurité au couple d’OS {Windows Server 2012 R2 & Windows 8.1} pour les protéger contre les attaques PtH (Pass-the-Hash). Les mots de passes des comptes utilisateurs ainsi que leur Hashes sont généralement stockés sur le Disque et la Mémoire du Poste de travail /Serveur, si votre machine est compromise, vos informations d’identification peuvent être réutilisées par un Hacker pour accéder à d’autres systèmes /plateformes /services critiques sans que vous soyez au courant.

Introduit avec Windows Server 2012 R2, la fonctionnalité « Restricted Admin Mode » ou « Mode d’Administration Restreinte » a été conçu pour protéger les comptes Administrateurs (locaux et du domaine) contre ce type d’attaque en s’assurant que les informations d’identification saisies lors d’une connexion Bureau à distance ne soient mémorisées et stockées dans la mémoire de la machine distante, qui peut potentiellement être compromise.

Quelques scénarios typiques

Equipe Help Desk utilisant un compte « Administrateur » pour effectuer du support N1/N2 à distance (via RDP) sur les machines des utilisateurs du réseau

Equipe IT Admins utilisant un compte « Administrateur du Domaine » pour effectuer du support N3 à distance (via RDP) sur des serveurs Membres.

Processus d’ouverture de Session RDP

Lorsque vous établissez une Connexion Bureau à distance sur une machine distante, vous êtes invités à vous authentifiez : Apparition de la fameuse boite de dialogue « Sécurité de Windows« :

LogOnWindows

L’authentification se fait dans un premier temps avec le service local RDP via le Process « Remote Interactive Logon ». Dans ce contexte, le mot « Interactive » signifie que l’utilisateur saisi « physiquement » son nom d’utilisateur et son mot de passe associé.

Le Service RDP tente ensuite d’ouvrir une Session Réseau sur la machine distante pour vérifier si l’utilisateur est autorisé à s’y connecter/accéder ou pas. Lors de cette phase, aucune information d’identification n’est requise. En effet, le ticket Kerberos ou Hash NTLM ayant été créés lors de l’ouverture de session initiale peuvent être utilisés pour l’authentification via réseau.

Une fois authentifié par le service RDP de la machine distante, les informations d’identification de l’utilisateur sont envoyées à travers un canal sécurisé vers la machine distante, l’ouverture de session « Interactive » a lieu ce qui permet à l’utilisateur distant de voir et accéder au Bureau à distance.

Prérequis

La fonctionnalité « Restricted Admin Mode » est supportée uniquement par les OS suivants :

OS Server : Windows Server 2012 R2 et Windows Server 2016

OS Client : Windows 8.1 et Windows 10

Donc avant de lancez une Connexion Bureau à distance en mode « Restricted Admin », assurez-vous que celle-ci est établie depuis et vers un des OS cités ci-dessus.

Dois-je utiliser le mode « Restricted Admin » ?

Si vous souhaitez restreindre les accès Bureau à distance sur des machines pouvant présentées un problème (machine présentant des problèmes de stabilité, potentiellement compromise, infectées par des virus…), vous pouvez envisager l’activation du mode « RestrictedAdmin », car comme expliqué ci-haut, vous pouvez être sûre que vos infos d’identifications ne peuvent être réutilisées par un programme malveillant ou un Hacker pour s’introduire sur d’autres machines du réseau jugées « critiques » comme les DC, BDD, Filers …

Cependant, certaines « Best Practices » de l’éditeur soulignent une préférence pour le « Hardening d’OS » incluant la mise en place de stratégies de sécurité pour renforcer la sécurité des comptes Administrateurs (locaux et du domaine), comme par exemple :

Le compte « Administrateur du Domaine » doit uniquement être utilisé pour s’authentifier sur les DCs pour gérer et administrer l’infrastructure AD et JAMAIS pour administrer les serveurs membres, les machines des utilisateurs du réseau …

Chaque machine du réseau doit avoir un compte « Administrateur » et mot de passe unique pour les besoins de gestion, d’administration et support

Comment utiliser le mode « Restricted Admin » ?

Le mode « Restricted Admin » est représenté par un paramètre de l’outil MSTSC.exe (Application Cliente : Connexion Bureau à distance).

Cette fonctionnalité correspond au paramètre /RestrictedAdmin, lancez MSTSC /? depuis l’invite de commande (CMD.exe) ou le Menu Démarré et constatez la disponibilité du mode « /RestrictedAdmin »:

MSTSCPI

Activer ou Désactiver le mode « Restricted Admin » 

Le Mode « Restricted Admin » est désactivé par défaut.

Pour activer cette fonctionnalité, une nouvelle clé doit être créée au niveau du BDR (Base de Registre), voir les paramètres suivants:

Chemin : HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa

Valeur DWORD (32-bits) : DisableRestrictedAdmin

Données de la valeur : 0

Vous pouvez également activer cette fonctionnalité d’une manière centralisée sur un ensemble de serveurs /postes de travail via GPO, et ce via l’utilisation du paramètre de Stratégie de groupe suivant :

Chemin : Configuration Ordinateur | Stratégies | Modèles d’administration | Système | Délégation d’informations d’identification

Paramètre : Limiter la délégation d’informations d’identification à des serveurs distants

Valeur du paramètre : Activé

Une fois activé, si vous établissez une Connexion Bureau à distance (en mode Normal sans le paramètre /RestrictedAdmin) sur un serveur distant, le message suivant apparaît:

RestrictedAdminIssue

Maintenant, essayez de vous connecter à votre machine distante via l’utilisation de la commande : MSTSC /RestrictedAdmin

Note : Cette commande peut être lancée depuis le Menu Démarrée ou l’Invite de commande (CMD.exe)

Comme illustré dans l’image ci-après, la connexion Bureau à distance avec le mode « RestrictedAdmin » renforcé permet l’ouverture de la Session Bureau à distance :

AccèsBàD_OK

Limitations du mode « Restricted Admin »

Comme expliqué précédemment, quand le mode « Restricted Admin » est activé, l’utilisateur authentifié sur la machine distante n’a pas la possibilité de se connecter sur d’autres machines ni ressources du réseaux,
En effet, la délégation étant restreinte, les connections vers les autres machines s’effectuent via le compte d’ordinateur local.

Vous risquez (par exemple) de ne pas pouvoir vous connecter à un lecteur réseau depuis une Session Bureau à distance.

Dans l’exemple suivant, une Connexion Bureau à distance (en mode Restricted Admin) a été ouverte sur le DC. Le Gestionnaire de Serveur du DC a été lancé et une tentative de Connexion sur le serveur distant RDS01 a échouée (pas de délégation d’informations d’identification):

SrvPool_N.OK

Cette fois ci, une Connexion Bureau à distance (en mode normal : sans le Mode Restricted Admin) a été ouverte sur le DC. Le Gestionnaire de Serveur du DC a été lancé et une tentative de Connexion sur le serveur distant RDS01 a réussie (délégation d’informations d’identification ):

SrvPool_OK

S’applique à : RDS 2012 et 2012 R2

Une question intéressante m’a été posée lors d’un audit d’une infrastructure RDS 2012 R2 (RemoteApp & VDI) :

Pouvez-vous paramétrer le dimensionnement intelligent « Smart Sizing » des fenêtres RDP lors de l’accès aux Bureaux Windows publiés ou P2T virtuels (VDI) lancés depuis le Portail RD Web 2012 R2 ?

La réponse est oui, et ce via la modification d’un certain nombre de fichiers de configuration liés au site RDWeb hébergé sur IIS.

Je vous présenterai donc à travers cet article les instructions à suivre pour activer le Smart Sizing sur vos batteries de serveurs RD Web Access.

Comme illustré dans l’image ci-après, le « Smart Sizing » n’est pas disponible (n’est pas activé) par défaut.

Dans l’exemple suivant, le Bureau Windows nommé « LABRDS01 » a été lancé depuis le Portail RD Web et comme vous pouvez le constater, la console Connexion Bureau à distance (RDC : Remote Desktop Connection) lancée n’est pas ajustée (hauteur & largeur) automatiquement, vous devez en effet utiliser les barres de défilement (horizontale et verticale) pour atteindre les différents coins du Bureau Windows lancé :

2

Mon client a souhaité que les fenêtres RDC utilisent le Smart Sizing pour un auto-ajustement lors du lancement, je peux comprendre son besoin et à quel point cela peut être embêtent pour certains types de end user exigeant une meilleure expérience utilisateur.

Comment ça marche ?

Ouvrez une Session Windows (compte Admin du domaine ou équivalent) sur le Serveur RD Web Access

Commencez par sauvegarder le dossier « C:\Windows\Web\RDWeb » avant de suivre les instructions ci-dessous, faites simplement une copie du dossier sur une partition autre que C:\

Editez le fichier « C:\Windows\Web\RDWeb\Pages\Site.xsl »

Localisez la ligne N° 665 (Notepad++ est votre ami :))

3

Insérer le code suivant au niveau de cette ligne :

strRdpFileContents += « smart sizing:i:1\r\n »;

Le résultat final doit ressembler au bloc de code suivant :

4

Sauvegardez et fermez le fichier Site.xsl

Enfin, relancez IE, reconnectez-vous sur le Portail RD Web Access et notez le résultat

Comme illustré dans l’image ci-après, le Bureau Windows lancé est désormais affiché en mode « Smart Sizing » :

5

N’hésitez pas à redimensionner la fenêtre RDC pour constater l’ajustement automatique de celle-ci en fonction de la taille du Bureau Windows.

J’espère que cette astuce pourra vous être utile dans vos projet de déploiement & d’optimisation RDS 2012 et 2012 R2.

 

S’applique à : RDS 2012 et RDS 2012 R2

Lors d’un projet d’optimisation et de personnalisation d’une infrastructure RDS 2012 R2 chez un client grand compte, le client a souhaité changer et remplacer l’image d’arrière-plan du Portail RD Web Access, non pas pour intégrer une simple image statique mais plutôt pour intégrer l’arrière-plan « dynamique » du moteur de recherche « Bing » qui, change tous les jours.

Cette personnalisation est possible, et ce via l’utilisation d’un outil appelé « PyBingWallpaper »

Note importante : le serveur RDWA doit être connecté à Internet pour la récupération du Wallpaper Bing depuis l’URL http://www.bing.com/HPImageArchive.aspx?format

Cet outil est téléchargeable gratuitement ici et doit être installé sur chaque serveur RDWA de votre infrastructure RDS 2012 R2

L’installation de l’outil « PyBingWallpaper » requiert l’installation de « Visual C++ 2010 x86 Redistributable » que vous pouvez télécharger ici.

Dès que Visual C++ 2010 x86 Redistributable est installé, lancez l’exe « pybingwp-*****.exe » et suivez les instructions suivantes :

Cochez uniquement le composant « !PyBingWallpaper » et sélectionnez « France » comme Pays

Laissez le chemin d’installation par défaut

2

Par défaut, mon portail RD Web Access ressemble à l’image ci-après :

1

Nous allons dans un premier temps éditer un fichier de configuration nommé « settings.conf » situé dans C:\Program Files (x86)\Genzj\PyBingWallpaper pour changer et remplacer les valeurs suivantes :

Remplacez
setter = win

Par
setter = no

Remplacez
output_folder = C:\Users\Administrator\MyBingWallpapers

Par
output_folder = C:\Windows\Web\RDWeb\Pages\images

Enregistrez et fermez le fichier « settings.conf »

Maintenant, si vous lancez l’exécutable correspondant à l’outil PyBingWallpaper, ce dernier va simplement récupérer l’image depuis Bing.com et la stocker sur une image nommée « wallpaper.jpg » placée localement dans le dossier d’installation de l’outil PyBingWallpaper, en revanche le Moteur de recherche Bing change d’image d’arrière-plan d’une manière quotidienne, il faudrait donc exécuter l’outil une fois par jour pour que l’image d’arrière-plan de votre Portail RDWA change en fonction de celle de Bing.

Cette opération peut être automatisée via l’utilisation d’une tâche planifiée qui fera le travail à votre place.

Nous allons donc créer une tâche planifiée nommée « BingWallPaper » qui va lancer l’exécutable « BingWallpaper-cli.exe » toutes les heures. Notez qu’au moment de la rédaction de cet article, la tâche sera programmée pour démarrer à 14h.

Ouvrez l’invite de commande (cmd.exe) depuis votre serveur RDWA et exécutez la commande suivante :

SchTasks /Create /SC HOURLY /TN « BingWallPaper » /TR « C:\Program Files (x86)\Genzj\PyBingWallpaper\BingWallpaper-cli.exe » /ST 23:10

Vous pouvez vérifiez la création de la tâche planifiée « BingWallPaper » depuis l’outil « TaskSchd.Msc » > Planification de tâches
3

Cette tâche planifiée permettra à l’outil PyBingWallpaper d’actualiser l’image « Wallpaper.jpg » en stockant la dernière image récupérée depuis Bing.com

Maintenant, il suffit de configurer le serveur RDWA pour utiliser l’image « Wallpaper.jpg ».

Pour ce faire, commencez par sauvegarder le dossier %windir%\Web\RDWeb\Pages (par sécurité et au cas au vous faites une mauvaise manipulation sur le fichier que nous allons éditer :D)

Dès que le dossier est sauvegardé, ouvrez le fichier tswa.css situé dans %windir%\Web\RDWeb\Pages\fr-FR (ou ****\Pages\en-US si votre OS est en EN)

Note : dans l’exemple suivant, le fichier tswa.css sera édité via Notepad++

Sous le bloc « Body », remplacez la ligne N° 27 par le code suivant :

background-image: url(../images/wallpaper.jpg);

Ajoutez ensuite le code suivant avant la ligne N° 31 :

background-size: cover;

Le bloc de code « Body » doit être similaire à celui ci-après :

4

Enregistrez et fermez le fichier tswa.css

Enfin, exécutez la tâche planifiée créée précédemment et connectez vous sur le Portail RDWA.

Notez le chargement et l’apparition de l’arrière-plan Bing sur votre Portail RDWA:

5

Quelques secondes après la récupération et intégration de l’image d’arrière-plan de Bing sur mon Portail RDWA, le moteur de recherche de Microsoft a été consulté, comme illustré dans l’image ci-après, Bing.com présente le même « wallpaper » récupéré précédemment par notre outil PyBingWallPaper.

6

24h plus tard (après que Bing ai changé de Wallpaper), la tâche planifiée a été exécutée et une nouvelle image d’arrière-plan est désormais présente sur mon portail RDWA.

7

Pour conclure, nous avons automatiser l’intégration du Wallpaper utilisé par Bing sur notre Portail RDWA

A l’aide de la tâche planifiée, l’image d’arrière-plan de votre Portail RDWA est mise à jour chaque heure et changera en fonction du Wallpaper utilisé de Bing.com