ANAVEM
Languageen
Comment activer/désactiver l'accès au bureau à distance à l'aide de Microsoft Intune

Comment activer/désactiver l'accès au bureau à distance à l'aide de Microsoft Intune

Apprenez à gérer de manière centralisée l'accès RDP sur les appareils Windows en utilisant des stratégies personnalisées Intune, la remédiation PowerShell et l'alternative officielle Remote Help pour un accès à distance sécurisé en entreprise.

Evan MaelEvan Mael
26 mars 2026 15 min
mediumintune 8 étapes 15 min

Pourquoi gérer l'accès au Bureau à distance via Microsoft Intune ?

Gérer l'accès au protocole de bureau à distance (RDP) sur les appareils Windows d'entreprise nécessitait traditionnellement une configuration manuelle sur chaque machine ou des déploiements complexes de stratégies de groupe. Microsoft Intune offre une approche centralisée pour activer ou désactiver l'accès RDP, bien qu'elle nécessite une configuration personnalisée en raison de l'absence de bascules RDP natives dans les profils Intune standard.

Quelles sont les limitations actuelles de la gestion RDP dans Intune ?

En mars 2026, Microsoft Intune ne fournit pas de gestion RDP directe via des profils de configuration standard. Au lieu de cela, les organisations doivent utiliser des politiques OMA-URI personnalisées combinées à des scripts de remédiation PowerShell pour obtenir une configuration RDP fiable. L'application Paramètres sur les appareils gérés affiche souvent des informations d'état trompeuses, indiquant "Désactivé" même lorsque RDP est correctement configuré via les politiques Intune.

Quelle est l'alternative recommandée par Microsoft au RDP traditionnel ?

Microsoft recommande fortement d'utiliser Intune Remote Help comme solution principale d'accès à distance pour les environnements d'entreprise. Remote Help offre une assistance à distance sécurisée et basée sur le cloud avec un contrôle d'accès granulaire basé sur les rôles, une journalisation des sessions et une intégration avec l'authentification Entra ID. Contrairement au RDP traditionnel, Remote Help ne nécessite pas de modifications du pare-feu ou de connectivité VPN, ce qui le rend plus adapté aux architectures modernes de confiance zéro.

Ce tutoriel vous guidera à travers les deux approches : la mise en œuvre de la gestion RDP traditionnelle à l'aide des politiques personnalisées d'Intune et des scripts PowerShell, ainsi que la configuration de l'alternative Remote Help plus sécurisée. Vous apprendrez à créer des profils de configuration, à gérer les règles de pare-feu, à mettre en œuvre une authentification appropriée et à établir des procédures de surveillance pour la gestion de l'accès à distance à l'échelle de l'entreprise.

Guide de mise en oeuvre

Procédure complète

01

Créer une politique OMA-URI personnalisée pour RDP

Accédez au centre d'administration Microsoft Intune et créez un profil de configuration personnalisé. Le RDP traditionnel n'est pas directement pris en charge via les profils standard d'Intune, nous utiliserons donc les paramètres OMA-URI.

Connectez-vous au centre d'administration Microsoft Intune sur endpoint.microsoft.com. Allez à Appareils > Configuration > Créer > Nouvelle stratégie.

Sélectionnez Windows 10 et versions ultérieures comme plateforme et Personnalisé comme type de profil. Nommez votre stratégie de manière descriptive, par exemple "Activer l'accès RDP".

Cliquez sur Ajouter pour créer des paramètres OMA-URI. Ajoutez les deux configurations suivantes :

NomOMA-URIType de donnéesValeur
AllowRemoteConnections./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/AllowUsersToConnectRemotelyString<enabled/>
Règle de pare-feu RDP./Vendor/MSFT/Policy/Config/Firewall/FirewallRules/RemoteDesktop-UserMode-In-TCPString<enabled/>

Enregistrez la configuration et passez aux affectations.

Avertissement : Cette approche OMA-URI a des limitations connues et peut ne pas activer complètement le RDP sur tous les appareils. L'application Paramètres peut toujours afficher "Désactivé" même après un déploiement réussi.
02

Attribuer une politique aux groupes d'appareils

Configurez la portée de l'affectation pour votre politique RDP afin de cibler des groupes d'appareils ou des utilisateurs spécifiques.

Dans l'assistant de création de politique, cliquez sur Affectations. Sélectionnez Ajouter des groupes et choisissez les groupes d'appareils appropriés qui devraient avoir RDP activé. Vous pouvez également utiliser des filtres pour cibler des types d'appareils ou des versions de système d'exploitation spécifiques.

Pour des raisons de sécurité, évitez d'affecter à "Tous les appareils" à moins que votre organisation ne nécessite spécifiquement un accès RDP universel. Au lieu de cela, créez des groupes ciblés comme "Appareils Admin IT" ou "Ordinateurs portables de télétravail".

Examinez vos affectations et cliquez sur Créer pour déployer la politique.

Vérification : Accédez à Appareils > Surveiller > Configuration de l'appareil pour suivre le statut du déploiement. La politique devrait apparaître comme "Réussie" sur les appareils cibles dans les 8 heures.

Astuce pro : Créez des politiques distinctes pour activer et désactiver RDP. Cela vous permet de changer rapidement l'accès sans modifier les politiques existantes.
03

Déployer le script de remédiation PowerShell

En raison des limitations d'Intune avec la configuration RDP, déployez un script PowerShell pour garantir les paramètres appropriés du registre et du pare-feu.

Allez dans Appareils > Scripts > Ajouter > Windows 10 et versions ultérieures. Créez un nouveau script PowerShell avec le contenu suivant :

# Activer le paramètre de registre du Bureau à distance
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0 -Force

# Activer l'authentification au niveau du réseau (recommandé pour la sécurité)
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name "UserAuthentication" -Value 1 -Force

# Activer les règles de pare-feu du Bureau à distance
Enable-NetFirewallRule -DisplayGroup "Remote Desktop"

# Vérifier les paramètres
$rdpEnabled = Get-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections"
$firewallRules = Get-NetFirewallRule -DisplayGroup "Remote Desktop" | Where-Object {$_.Enabled -eq "True"}

if ($rdpEnabled.fDenyTSConnections -eq 0 -and $firewallRules.Count -gt 0) {
    Write-Output "RDP successfully enabled"
    exit 0
} else {
    Write-Output "RDP configuration failed"
    exit 1
}

Configurez le script pour qu'il s'exécute dans le contexte système et définissez la politique d'exécution PowerShell sur Bypass. Assignez-le aux mêmes groupes d'appareils que votre politique OMA-URI.

Vérification : Vérifiez les résultats de l'exécution du script dans Appareils > Surveiller > Conformité des appareils. Une exécution réussie devrait retourner le code de sortie 0.

04

Configurer l'authentification Entra ID pour RDP

Activez la connexion de compte web pour les appareils joints à Entra ID afin de permettre l'authentification de domaine sur les connexions RDP.

Créez une autre stratégie OMA-URI personnalisée spécifiquement pour l'authentification Entra ID. Utilisez les paramètres suivants :

NomOMA-URIType de donnéesValeur
EnableWebAuth./Device/Vendor/MSFT/Policy/Config/CredentialProviders/AllowPINLogonEntier1
WebAccountProvider./Device/Vendor/MSFT/Policy/Config/Authentication/EnableWebSignInEntier1

De plus, déployez un script de registre pour activer l'option "Utiliser un compte web pour se connecter" :

# Activer la connexion de compte web pour RDP
New-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "EnableWebSignIn" -Value 1 -PropertyType DWORD -Force

# Redémarrer les services de bureau à distance
Restart-Service -Name "TermService" -Force

Write-Output "Authentification web activée pour RDP"

Vérification : Sur les appareils cibles, ouvrez Paramètres > Système > Bureau à distance > Paramètres avancés. L'option "Exiger que les appareils utilisent l'authentification au niveau du réseau" doit être activée, et la connexion de compte web doit être disponible.

Avertissement : Les appareils joints à Entra ID se connectant via RDP sur Internet nécessitent une connectivité VPN. Les connexions RDP directes sur Internet peuvent échouer en raison de problèmes de certificat et de résolution de nom.
05

Tester la connectivité et l'authentification RDP

Vérifiez que RDP est correctement configuré et accessible depuis les appareils clients en utilisant le format d'authentification correct.

Depuis une machine cliente, ouvrez Connexion Bureau à distance (mstsc.exe). Entrez le nom d'hôte de l'ordinateur cible (pas l'adresse IP) au format : nomordinateur.domaine.com

Lorsque vous êtes invité à entrer vos identifiants, utilisez le format Entra ID :

Nom d'utilisateur : AzureAD\user@yourdomain.com
Mot de passe : [mot de passe Entra ID]

Alternativement, vous pouvez utiliser directement le format UPN : user@yourdomain.com

Testez la connexion et vérifiez que vous pouvez vous authentifier avec succès et accéder au bureau à distance.

Commandes de vérification à exécuter sur l'appareil cible :

# Vérifier l'état du service RDP
Get-Service -Name "TermService" | Select-Object Name, Status

# Vérifier le paramètre de registre RDP
Get-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections"

# Vérifier les règles du pare-feu
Get-NetFirewallRule -DisplayGroup "Remote Desktop" | Where-Object {$_.Enabled -eq "True"} | Select-Object DisplayName, Enabled

# Tester l'accessibilité du port RDP
Test-NetConnection -ComputerName localhost -Port 3389
Astuce pro : Déployez l'application Windows (successeur de Connexion Bureau à distance) via Intune pour une expérience client RDP plus moderne. Elle est disponible dans le Microsoft Store pour Entreprises.
06

Configurer l'aide à distance Intune comme alternative

Configurez la solution officielle d'aide à distance de Microsoft comme une alternative plus sécurisée au RDP traditionnel pour les scénarios de support informatique.

Accédez à Administration du locataire > Rôles dans le centre d'administration Intune. Attribuez des rôles intégrés comme Opérateur du service d'assistance aux utilisateurs qui ont besoin de capacités d'accès à distance.

Configurez les autorisations d'aide à distance pour chaque rôle :

  • Voir l'écran : Accès en lecture seule à l'écran de l'utilisateur
  • Contrôle total : Capacités complètes de contrôle à distance
  • Élévation : Capacité à gérer les invites UAC
  • Non assisté : Connexion sans interaction de l'utilisateur (appareils Android entièrement gérés uniquement)

Activez l'aide à distance à l'échelle du locataire en allant dans Appareils > Configuration > Créer > Modèles administratifs. Recherchez "Aide à distance" et activez les paramètres appropriés.

Créez un script PowerShell pour vérifier la disponibilité de l'aide à distance :

# Vérifiez si l'aide à distance est disponible
$remoteHelpApp = Get-AppxPackage -Name "Microsoft.RemoteHelp" -AllUsers
if ($remoteHelpApp) {
    Write-Output "L'application d'aide à distance est installée : $($remoteHelpApp.Version)"
} else {
    Write-Output "Application d'aide à distance non trouvée - s'installera automatiquement après le déploiement de la politique"
}

# Vérifiez le statut d'inscription à Intune
$enrollmentStatus = Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Enrollments\*" -Name "EnrollmentType" -ErrorAction SilentlyContinue
if ($enrollmentStatus) {
    Write-Output "L'appareil est inscrit à Intune"
} else {
    Write-Output "Statut d'inscription de l'appareil incertain"
}

Vérification : Les opérateurs du service d'assistance peuvent initier des sessions d'aide à distance directement depuis le portail Intune sous Appareils > Tous les appareils > [sélectionner l'appareil] > Aide à distance.

07

Créer une politique de désactivation de RDP pour la sécurité

Mettre en œuvre une politique pour désactiver l'accès RDP lorsque l'accès à distance n'est plus nécessaire, en suivant les meilleures pratiques de sécurité.

Créer une nouvelle politique OMA-URI personnalisée nommée "Désactiver l'accès RDP" avec les paramètres suivants :

NomOMA-URIType de donnéesValeur
DisallowRemoteConnections./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/AllowUsersToConnectRemotelyString<disabled/>
Désactiver le pare-feu RDP./Vendor/MSFT/Policy/Config/Firewall/FirewallRules/RemoteDesktop-UserMode-In-TCPString<disabled/>

Créer un script PowerShell correspondant pour garantir la désactivation complète de RDP :

# Désactiver le paramètre de registre du Bureau à distance
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 1 -Force

# Désactiver les règles de pare-feu du Bureau à distance
Disable-NetFirewallRule -DisplayGroup "Remote Desktop"

# Arrêter les services du Bureau à distance
Stop-Service -Name "TermService" -Force
Set-Service -Name "TermService" -StartupType Disabled

# Vérifier les paramètres
$rdpDisabled = Get-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections"
$firewallRules = Get-NetFirewallRule -DisplayGroup "Remote Desktop" | Where-Object {$_.Enabled -eq "False"}

if ($rdpDisabled.fDenyTSConnections -eq 1 -and $firewallRules.Count -gt 0) {
    Write-Output "RDP désactivé avec succès"
    exit 0
} else {
    Write-Output "Échec de la configuration de la désactivation de RDP"
    exit 1
}

Vérification : Tester que les connexions RDP sont rejetées en essayant de se connecter depuis une machine cliente. La connexion devrait échouer immédiatement ou expirer.

Avertissement : Testez toujours les politiques de désactivation sur des appareils non productifs d'abord. Des politiques mal configurées pourraient verrouiller les administrateurs hors des systèmes distants.
08

Surveiller et dépanner le déploiement RDP

Mettre en œuvre des procédures de surveillance et de dépannage pour s'assurer que les politiques RDP fonctionnent correctement sur l'ensemble de votre parc de dispositifs.

Utilisez le rapport intégré d'Intune pour surveiller la conformité des politiques. Accédez à Appareils > Surveiller > Configuration de l'appareil pour voir l'état du déploiement.

Créez un script de dépannage complet qui peut être déployé à la demande :

# Script de dépannage et de vérification de l'état RDP

# Vérifier le service RDP
$rdpService = Get-Service -Name "TermService"
Write-Output "Statut du service RDP : $($rdpService.Status)"

# Vérifier les paramètres du registre
$rdpRegistry = Get-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections"
Write-Output "Paramètre du registre RDP (0=Activé, 1=Désactivé) : $($rdpRegistry.fDenyTSConnections)"

# Vérifier les règles du pare-feu
$firewallRules = Get-NetFirewallRule -DisplayGroup "Remote Desktop"
foreach ($rule in $firewallRules) {
    Write-Output "Règle du pare-feu : $($rule.DisplayName) - Activée : $($rule.Enabled)"
}

# Vérifier la connectivité réseau
$rdpPort = Test-NetConnection -ComputerName localhost -Port 3389 -WarningAction SilentlyContinue
Write-Output "Port RDP 3389 Accessible : $($rdpPort.TcpTestSucceeded)"

# Vérifier la gestion Intune
$intuneStatus = Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Enrollments\*" -Name "EnrollmentType" -ErrorAction SilentlyContinue
if ($intuneStatus) {
    Write-Output "Inscription Intune : Active"
} else {
    Write-Output "Inscription Intune : Non détectée"
}

# Générer un rapport de synthèse
Write-Output "\n=== Résumé de la configuration RDP ==="
if ($rdpRegistry.fDenyTSConnections -eq 0 -and $rdpService.Status -eq "Running" -and $rdpPort.TcpTestSucceeded) {
    Write-Output "Statut : RDP est correctement configuré et accessible"
} else {
    Write-Output "Statut : Problèmes de configuration RDP détectés"
    Write-Output "Recommandé : Relancer le script d'activation RDP ou vérifier l'affectation des politiques Intune"
}

Déployez ce script sur les appareils rencontrant des problèmes RDP pour un diagnostic rapide.

Étapes de dépannage courantes :

  • Vérifiez que l'appareil est inscrit à Intune et conforme
  • Vérifiez que les politiques sont assignées aux bons groupes d'appareils
  • Assurez-vous que la politique d'exécution PowerShell permet l'exécution de scripts
  • Confirmez la connectivité réseau et les exigences VPN pour les appareils Entra ID
  • Examinez les journaux d'événements Windows pour les erreurs des services de bureau à distance
Astuce pro : Configurez des rapports de conformité automatisés en utilisant les politiques de conformité personnalisées d'Intune pour surveiller en continu l'état de la configuration RDP sur l'ensemble de votre parc de dispositifs.

Questions Fréquentes

Pourquoi Microsoft Intune n'a-t-il pas de commutateur direct pour activer l'accès RDP ?+
Microsoft Intune manque de gestion native RDP car Microsoft privilégie leur solution d'assistance à distance basée sur le cloud plutôt que le RDP traditionnel pour des raisons de sécurité. RDP nécessite des modifications de pare-feu et présente des risques de sécurité, tandis que l'assistance à distance offre un accès à distance sécurisé et audité sans modifications de configuration réseau. Les organisations doivent utiliser des politiques OMA-URI personnalisées et des scripts PowerShell comme solutions de contournement pour la gestion traditionnelle de RDP.
Quelle est la différence entre l'aide à distance Intune et l'accès RDP traditionnel ?+
L'aide à distance Intune est une solution basée sur le cloud qui fonctionne via le service Intune avec un contrôle d'accès basé sur les rôles, une journalisation des sessions et sans exigences de pare-feu. Le RDP traditionnel nécessite une connectivité réseau directe, une configuration de pare-feu et présente des risques de sécurité plus élevés. L'aide à distance prend en charge l'accès multiplateforme et s'intègre à l'authentification Entra ID, tandis que le RDP est limité aux connexions Windows à Windows et nécessite un VPN pour l'accès Internet.
Pourquoi l'application Paramètres de Windows affiche-t-elle RDP comme désactivé même après le déploiement de la politique Intune ?+
Il s'agit d'une limitation connue où les politiques OMA-URI d'Intune ne mettent pas correctement à jour l'interface de l'application Paramètres, même lorsque le RDP est fonctionnellement activé. L'application Paramètres affiche 'Certaines configurations sont gérées par l'organisation' mais montre le RDP comme désactivé. La fonctionnalité RDP réelle fonctionne correctement malgré l'interface trompeuse. Les scripts de remédiation PowerShell aident à garantir une configuration correcte du registre et du pare-feu indépendamment de l'affichage de l'application Paramètres.
Les appareils rejoints par Entra ID peuvent-ils utiliser RDP sans connectivité VPN ?+
Non, les appareils joints à Entra ID nécessitent généralement une connectivité VPN pour l'accès RDP via Internet en raison des exigences de validation des certificats et de résolution de noms. Les connexions RDP directes sur Internet échouent souvent car les appareils ne peuvent pas authentifier correctement les identifiants de domaine sans connectivité réseau sécurisée. Les organisations devraient mettre en œuvre des solutions VPN ou utiliser Intune Remote Help, qui fonctionne sans exigences VPN grâce à l'infrastructure cloud de Microsoft.
Comment dépanner les connexions RDP qui échouent après le déploiement de la politique Intune ?+
Commencez par vérifier que l'appareil est correctement inscrit dans Intune et que la politique apparaît comme 'Réussie' dans le centre d'administration. Exécutez des commandes PowerShell pour vérifier les paramètres du registre (fDenyTSConnections doit être 0), vérifiez que le service TermService est en cours d'exécution et confirmez que les règles du pare-feu sont activées. Testez la connectivité locale en utilisant Test-NetConnection sur le port 3389. Pour les appareils Entra ID, assurez-vous du bon format des identifiants (AzureAD\user@domain.com) et de la connectivité VPN pour les connexions basées sur Internet.
Evan Mael
Écrit par

Evan Mael

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer