

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration du client WorkSpaces léger
<a name="access-control-awstc"></a>

La plupart WorkSpaces des offres sont compatibles avec Amazon WorkSpaces Thin Client Access. Pour obtenir la liste des offres WorkSpaces compatibles avec l'accès par navigateur Web, consultez « Quels WorkSpaces forfaits Amazon prennent en charge l'accès client léger ? » dans [Accès client, Web Access et expérience utilisateur](https://aws.amazon.com/workspaces/faqs/#Client_Access.2C_Web_Access.2C_and_User_Experience).

## Étape 1 : activer le contrôle d'accès à votre Amazon WorkSpaces Thin Client
<a name="enable-access-control-awstc"></a>

Vous contrôlez l'accès des clients légers WorkSpaces à votre répertoire grâce à un contrôle d'accès basé sur l'agent utilisateur. Pour chaque répertoire contenant WorkSpaces auquel vous souhaitez autoriser les utilisateurs à accéder via le client Thin Client Access, procédez comme suit.

**Pour activer l'accès des clients légers à votre WorkSpaces**

1. Ouvrez la WorkSpaces console sur [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home).

1. Dans le volet de navigation, choisissez **Directories (Annuaires)**.

1. Dans la colonne **ID du répertoire**, choisissez l'ID du répertoire pour lequel vous souhaitez activer l'accès client léger.

1. Sur la page **Détails de l'annuaire**, faites défiler la page jusqu'à la section **Autres plateformes** et choisissez **Modifier**.

1. Sélectionnez **WorkSpaces Thin Client**.

1. Choisissez **Enregistrer**.

## Étape 2 : Configuration de l'accès entrant et sortant aux ports pour l'accès client léger
<a name="configure_inbound_outbound_awstc"></a>

Amazon WorkSpaces Thin Client Access nécessite un accès entrant et sortant pour certains ports. Pour de plus amples informations, veuillez consulter [Ports pour l'accès Web](workspaces-port-requirements.md#web-access-ports).

## Étape 3 : Configurer les paramètres de stratégie de groupe et de stratégie de sécurité pour permettre aux utilisateurs de se connecter
<a name="configure_group_policy-awstc"></a>

Amazon WorkSpaces s'appuie sur une configuration d'écran de connexion spécifique pour permettre aux utilisateurs de se connecter avec succès depuis leur client Thin Client Access.

1. Pour permettre aux utilisateurs de Thin Client Access de se connecter à leur compte WorkSpaces, vous devez configurer un paramètre de stratégie de groupe et trois paramètres de stratégie de sécurité. Si ces paramètres ne sont pas correctement configurés, les utilisateurs peuvent rencontrer de longs délais de connexion ou des écrans noirs lorsqu'ils essaient de se connecter à leur WorkSpaces. Pour configurer ces paramètres, procédez comme suit. 

1. Vous pouvez utiliser les objets de stratégie de groupe (GPOs) pour appliquer des paramètres permettant de gérer Windows WorkSpaces ou les utilisateurs qui font partie de votre WorkSpaces répertoire Windows. Nous vous recommandons de créer une unité organisationnelle pour vos objets WorkSpaces informatiques et une unité organisationnelle pour vos objets WorkSpaces utilisateur.

1. Pour plus d'informations sur l'utilisation des outils d'administration Active Directory GPOs, consultez la section [Installation des outils d'administration Active Directory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_install_ad_tools.html) dans le *Guide d'AWS Directory Service administration*.

1. Dans la plupart des cas, lorsqu'un utilisateur tente de se connecter à un WorkSpace, le champ du nom d'utilisateur est prérempli avec le nom de cet utilisateur. Toutefois, si un administrateur a établi une connexion RDP WorkSpace pour effectuer des tâches de maintenance, le champ du nom d'utilisateur est rempli avec le nom de l'administrateur à la place.

1. Pour éviter ce problème, désactivez le paramètre de stratégie de groupe **Hide entry points for Fast User Switching (Masquer les points d'entrée pour accélérer le changement d'utilisateur)**. Lorsque vous désactivez ce paramètre, l'agent de WorkSpaces connexion peut utiliser le bouton **Changer d'utilisateur** pour renseigner le champ du nom d'utilisateur avec le nom correct.

**Pour permettre à l'agent d' WorkSpaces ouverture de session de changer d'utilisateur**

1. Ouvrez l'outil de gestion des politiques de groupe (**gpmc.msc**), accédez à un objet de stratégie de groupe et sélectionnez-le au niveau du domaine ou du contrôleur de domaine de l'annuaire que vous utilisez pour votre WorkSpaces. (Si le [modèle administratif de stratégie de WorkSpaces groupe](group_policy.md#gp_install_template) est installé dans votre domaine, vous pouvez utiliser le WorkSpaces GPO pour les comptes de vos WorkSpaces machines.)

1. Choisissez **Action**, **Edit** dans le menu principal.

1. Dans l'éditeur de gestion des stratégies de groupe, choisissez **Computer Configuration (Configuration de l’ordinateur)**, **Policies (Stratégies)**, **Administrative Templates 5Modèle administratifs)**, **System** et **Logon (Connexion)**. 

1. Ouvrez le paramètre **Hide entry points for Fast User Switching (Masquer les points d'entrée pour accélérer le changement d'utilisateur)**.

1. Dans la boîte de dialogue **Hide entry points for Fast User Switching (Masquer les points d'entrée pour accélérer le changement d'utilisateur)**, choisissez **Disabled (Désactivé)**, puis **OK**.

Par défaut, la liste des derniers utilisateurs connectés s'affiche à la place du bouton **Switch User (Changer d'utilisateur)**. Selon la configuration du WorkSpace, il est possible que la liste n'affiche pas la vignette **Autre utilisateur**. Dans ce cas, si le nom d'utilisateur prérempli n'est pas correct, l'agent de WorkSpaces connexion ne peut pas remplir le champ avec le nom correct.

Pour éviter ce problème, activez le paramètre de stratégie de sécurité **Interactive logon: Don't display last signed-in (Connexion interactive : Ne pas afficher le dernier connecté)** ou **Interactive logon: Do not display last user name (Connexion interactive : Ne pas afficher le dernier nom d'utilisateur connecté)** (selon la version de Windows que vous utilisez).

**Pour masquer le dernier nom d'utilisateur connecté**

1. Ouvrez l'outil de gestion des politiques de groupe (**gpmc.msc**), accédez à un objet de stratégie de groupe et sélectionnez-le au niveau du domaine ou du contrôleur de domaine de l'annuaire que vous utilisez pour votre WorkSpaces. (Si le [modèle administratif de stratégie de WorkSpaces groupe](group_policy.md#gp_install_template) est installé dans votre domaine, vous pouvez utiliser le WorkSpaces GPO pour les comptes de vos WorkSpaces machines.)

1. Choisissez **Action**, **Edit** dans le menu principal.

1. Dans l'éditeur de gestion des stratégies de groupe, choisissez **Computer Configuration (Configuration de l’ordinateur)**, **Windows Settings (Paramètres Windows)**, **Security Settings (Paramètres de sécurité)**, **Local Policies (Stratégies locales)** et **Security Options (Options de sécurité)**. 

1. Ouvrez l'un des paramètres suivants :
   + Pour Windows 7 – **Ouverture de session interactive : Ne pas afficher le dernier connecté**
   + Pour Windows 10 – **Ouverture de session interactive : Ne pas afficher le dernier nom d'utilisateur**

1. Dans la boîte de dialogue **Properties (Propriétés)** pour le paramètre, choisissez **Enabled (Activé)**, puis **OK**.

Pour l'accès aux clients WorkSpaces légers, vous devez demander aux utilisateurs d'appuyer sur CTRL\$1ALT\$1DEL avant de pouvoir se connecter. Exiger que les utilisateurs appuient sur CTRL\$1ALT\$1SUPPR avant de se connecter garantit qu’ils utilisent un chemin de confiance lorsqu'ils entrent leurs mots de passe.

**Pour demander d'appuyer sur CTRL\$1ALT\$1SUPPR avant que les utilisateurs puissent se connecter**

1. Ouvrez l'outil de gestion des politiques de groupe (**gpmc.msc**), accédez à un objet de stratégie de groupe et sélectionnez-le au niveau du domaine ou du contrôleur de domaine de l'annuaire que vous utilisez pour votre WorkSpaces. (Si le [modèle administratif de stratégie de WorkSpaces groupe](group_policy.md#gp_install_template) est installé dans votre domaine, vous pouvez utiliser le WorkSpaces GPO pour les comptes de vos WorkSpaces machines.)

1. Choisissez **Action**, **Edit** dans le menu principal.

1. Dans l'éditeur de gestion des stratégies de groupe, choisissez **Computer Configuration (Configuration de l’ordinateur)**, **Windows Settings (Paramètres Windows)**, **Security Settings (Paramètres de sécurité)**, **Local Policies (Stratégies locales)** et **Security Options (Options de sécurité)**. 

1. Ouvrez le paramètre **Interactive logon: Do not require CTRL\$1ALT\$1DEL (Connexion interactive: Ne pas exiger CTRL\$1ALT\$1SUPPR)**.

1. Dans l'onglet **Local Security Setting (Paramètre de sécurité locale)** choisissez **Disabled (Désactivé)**, puis **OK**.

L'agent WorkSpaces de connexion recherche le nom et le domaine de l'utilisateur. Une fois ce paramètre configuré, l'écran de verrouillage affiche le nom complet de l'utilisateur (s'il est spécifié dans Active Directory), son nom de domaine et son nom d'utilisateur.

**Pour afficher les informations relatives au domaine et à l'utilisateur lorsque la session est verrouillée**

1. Ouvrez l'outil de gestion des politiques de groupe (**gpmc.msc**), accédez à un objet de stratégie de groupe et sélectionnez-le au niveau du domaine ou du contrôleur de domaine de l'annuaire que vous utilisez pour votre WorkSpaces. (Si le [modèle administratif de stratégie de WorkSpaces groupe](group_policy.md#gp_install_template) est installé dans votre domaine, vous pouvez utiliser le WorkSpaces GPO pour les comptes de vos WorkSpaces machines.)

1. Choisissez **Action**, **Edit** dans le menu principal.

1. Dans l'éditeur de gestion des stratégies de groupe, choisissez **Computer Configuration (Configuration de l’ordinateur)**, **Windows Settings (Paramètres Windows)**, **Security Settings (Paramètres de sécurité)**, **Local Policies (Stratégies locales)** et **Security Options (Options de sécurité)**. 

1. Ouvrez le paramètre **Interactive logon: Display user information when the session is locked (Connexion interactive : Afficher les informations utilisateur lorsque la session est verrouillée)**.

1. Dans l'onglet **Local Security Setting (Paramètre de sécurité locale)** choisissez **User display name, domain and user names (Nom d'affichage de l'utilisateur, noms de domaine et d'utilisateur)**, puis **OK**.

Les modifications des paramètres de stratégie de groupe et de politique de sécurité prennent effet après la prochaine mise à jour de la stratégie de groupe WorkSpace et après le redémarrage de la WorkSpace session. Pour appliquer les modifications apportées à la stratégie de groupe et à la stratégie de sécurité dans les procédures précédentes, effectuez l'une des opérations suivantes :

**Pour appliquer les modifications apportées aux paramètres de stratégie de groupe et de stratégie de sécurité**

1. Redémarrez le WorkSpace (dans la WorkSpaces console Amazon, sélectionnez le WorkSpace, puis choisissez **Actions**, **Redémarrer WorkSpaces**).

1. À partir d'une invite de commande administrative, entrez **gpupdate /force**.