Raccourcis clavier (mac) dans une session à distance de type windows

Dans ce billet (qui va  nous servir de post-it 😉 ) nous allons énumérer les principaux raccourcis clavier Mac (certains de ces raccourcis sont compatibles sur clavier windows) au sein d’une session à distance sur un os de type windows. 

CommandeRaccourci clavier
ctrl-alt-delctrl + +
Imprimerctrl + p
Affichage du menu démarrer
Afficher l’explorateur⌘ + e
Démarrer-Exécuter⌘ + r
Verrouiller la session⌘ + l
Basculer la langue sur le clavierctrl + maj
Copierctrl + c
Couperctrl + x
Collerctrl +v
Tout sélectionnerctrl + a
Annulerctrl + z
Rétablirctrl + y
Ouvrir une nouvelle fenêtreou ctrl + n
Actualiséfn + F5 (ou ctrl + r)
Réduire toute les fenêtres⌘ + d
Passer d’une fenêtre à une autre + tab
zoomer/dé-zoomerctrl + roulette souris
Touche F1 à F12fn + touche F1 etc…
symbole { + (
symbole } + )
symbole [ctrl + + (
symbole ]ctrl + + )
symbole \ctrl + + !
symbole |ctrl + + §

Post to Twitter

Modifiez son mot de passe dans une session RDP imbriquée dans d’autres sessions RDP sans utiliser “ctrl-alt-del”

Si vous souhaitez modifier votre mot de passe dans une session RDP imbriquée elle-même dans d’autres sessions RDP, sans passer par l’utilisation du “ctrl-alt-del” (ou plutôt ctrl-alt-end dans une session RDP) ou de l’OSK (aka On-Screen Keyboard) alors il y a un moyen sympa et rapide : PowerShell.

Dans une console PowerShell lancez la commande ci-dessous.

(New-Object -COM Shell.Application).WindowsSecurity()
Et voila le Centre de sécurité Windows, y a plus qu’à 🙂

Post to Twitter

Lancer un ctrl-alt-supp en ligne de commande

Hier nous sommes tombés dans un cas de figure improbable, nous devions faire un ctrl-atl-supp dans une session Terminal Server (Windows 2012 Us), à partir d’une autre session Terminal Service (Windows 2016 Fr) elle-même lancée à partir d’une VDI View (Windows 10 Us), VDI lancée à partir d’un vénérable MacBook Air et bien sûr les raccourcis clavier habituels ne fonctionnaient pas. Vous nous direz et pourquoi ne pas passer par le clavier virtuel (osk.exe), he bien tout simplement parce ce dernier refusait de se lancer…….Oui on vous l’accorde on cumule…


L’attribut alt de cette image est vide, son nom de fichier est ImgCtrlAlDel-300x188.jpg.On est où la ? W2K12 ? W2K16 ? 🙂


Il y a quelques années on avait déjà rencontré un problème similaire lors de nos glorieuses années dans une équipe wintel…. ok on s’égare 🙂 , ci-dessous la commande permettant de faire un ctrl-alt-supp (Allez dans le menu “Démarrer” puis “Excecuter”).

C:\Windows\explorer.exe shell:::{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0}



L’attribut alt de cette image est vide, son nom de fichier est CrltAltDel.png.La commande passe bien sous W2K12/W2K16

Post to Twitter

PNA et SSO sur un serveur Terminal Server

Une fonction très pratique du PNA est la fonction SSO (Single Sign-On).

L’avantage du SSO est que si vous publiez un bureau sur un serveur XenApp avec un PNA et le SSO activé, les utilisateurs obtiendront la liste des applications publiées via leur PNA et cela sans authentification.

Imaginons maintenant que vous souhaitez activer le SSO d’un PNA sur un serveur “Terminal Serveur” (sans couche XenApp), là vous aurez l’agréable surprise de constater que cela ne fonctionne qu’en mode console.

En effet le SSO du PNA ne fonctionne sur un serveur Terminal Server, que si la couche XenApp est installée, sympa la Feature 😉 .

Ce fonctionnement n’est pas un bug, la CTX108808 en témoigne.

 

 

Cette Feature ne semble pas être connue de tous et nous remercions tout ceux qui ont participé à cette “discutions” 🙂 .

Post to Twitter