← shared/

Windows Desktop Access — modules d'animation

Modules réutilisables couvrant l'accès RDP via Teleport aux endpoints Windows, AD-joined ou standalone : architecture sans agent, modes AD vs non-AD, setup du windows_desktop_service, et flow RDP end-to-end.

01 · ARCHITECTURE

Architecture sans agent

Pourquoi Teleport n'installe rien sur les Windows endpoints : le windows_desktop_service côté Linux, reverse tunnel vers le Proxy, et découverte LDAP des hosts AD-joined + static config non-AD.

wdsreverse tunnelLDAPstatic
Ouvrir le module
02 · AD vs NON-AD

AD-joined vs standalone

Comparaison côte à côte : auto-discovery LDAP + virtual smart-card + GPO pour l'AD-joined, vs static hosts + local accounts + install cert manuelle pour le non-AD. Les tradeoffs, les prérequis.

ADLDAPGPOstandalone
Ouvrir le module
03 · SETUP & CHAIN

Setup wds & chain of trust

Anatomie du YAML windows_desktop_service (ldap, discovery, pki, static_hosts) + la chain of trust complète : Teleport CA → GPO → NTAuth store → Smart-card logon.

ldapdiscoverypkiNTAuth
Ouvrir le module
04 · RDP FLOW

Session RDP end-to-end

Ce qui se passe à un clic près : Web UI → Proxy → wds → X.509 éphémère (7 min) → RDP TCP 3389 vers le host → WebSocket stream retour → session recording sur S3.

web UIX.509RDPS3
Ouvrir le module