Modules réutilisables couvrant l'accès RDP via Teleport aux endpoints Windows, AD-joined ou standalone :
architecture sans agent, modes AD vs non-AD, setup du windows_desktop_service, et flow RDP end-to-end.
Pourquoi Teleport n'installe rien sur les Windows endpoints : le windows_desktop_service
côté Linux, reverse tunnel vers le Proxy, et découverte LDAP des hosts AD-joined + static config non-AD.
Comparaison côte à côte : auto-discovery LDAP + virtual smart-card + GPO pour l'AD-joined, vs static hosts + local accounts + install cert manuelle pour le non-AD. Les tradeoffs, les prérequis.
Anatomie du YAML windows_desktop_service (ldap, discovery, pki, static_hosts) + la
chain of trust complète : Teleport CA → GPO → NTAuth store → Smart-card logon.
Ce qui se passe à un clic près : Web UI → Proxy → wds → X.509 éphémère (7 min) → RDP TCP 3389 vers le host → WebSocket stream retour → session recording sur S3.