L'un des aspects les plus épineux de l'installation d'un système informatique
basé sur les clients légers est de faire fonctionner pour plusieurs utilisateurs
des applications conçues pour un utilisateur unique. Windows NT Server 4.0 édition
Terminal Server risque donc de rencontrer des problèmes avec certaines applications.
Toutes les applications ne fonctionnent pas correctement en environnement multiutilisateur.
Certaines utilisent trop de cycles de processeur ou trop de mémoire, d'autres
ne savent pas s'il faut appliquer des paramètres à un utilisateur ou à un ordinateur,
et certaines stockent les informations dans des emplacements inadaptés à un OS
multiutilisateur.
Il arrive même de se retrouver bloqué par ces problèmes et, pour les applications
de ce type, de devoir les exécuter à partir de l'ordinateur client. Heureusement
certains problèmes peuvent se résoudre, à condition de leur consacrer un peu de
temps.Les applications ne fonctionnent pas toutes avec Terminal Server, mais les
astuces présentées ici vous aideront à tuner celles pour lesquelles c'est le cas.
Optimiser les applications pour Terminal Server
Pour que les applications fonctionnent correctement dans un environnement Terminal
Server, il faut éditer la branche HKEY_CURRENT_USER du Registre plutôt que HKEY_LOCAL_MACHINE.
Faute de quoi, les paramètres d’utilisateurs individuels s’appliquent à quiconque
utilise l’application. Cette situation peut n’être qu’ennuyeuse, mais elle peut
aussi porter atteinte à la sécurité, puisque les utilisateurs peuvent voir ou
écraser mutuellement leurs paramètres personnels. Dans les applications Terminal
Server correctement installées, les paramètres s’appliquent aux utilisateurs,
non aux machines.
On ne peut cependant pas installer d’applications dans HKEY_CURRENT_USER. Cette
clé ne s’applique qu’à l’utilisateur en cours dont l’identité change dans ce type
d’environnement. Avec Terminal Server, il faut donc installer les applications
de deux manières : soit globalement, pour quiconque ouvre une session sur le serveur,
soit individuellement, à l’usage exclusif de l’utilisateur connecté pendant l’installation
de l’application.
Malheureusement on ne peut pas installer une application pour un utilisateur pendant
que l’on est connecté avec un autre compte. On ne peut pas non plus spécifier
un sous-ensemble d’utilisateurs ayant accès à une application particulière.
Pour ne donner l’accès à une application qu’à deux utilisateurs, il faut l’installer
pour chacun d’eux séparément. Une fois l’application installée, on peut utiliser
des permissions NTFS pour en interdire l’accès et créer des profils personnalisés,
sans raccourcis ni options du menu Démarrer pour l’application concernée.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
