Various fixes

This commit is contained in:
crschnick 2024-04-20 02:33:15 +00:00
parent e04c63d36f
commit bae68e7ea8
63 changed files with 379 additions and 282 deletions

View file

@ -23,12 +23,13 @@ XPipe is able to automatically detect your local installation and fetch the requ
components from it when it is run in a development environment. components from it when it is run in a development environment.
Note that in case the current master branch is ahead of the latest release, it might happen that there are some incompatibilities when loading data from your local XPipe installation. Note that in case the current master branch is ahead of the latest release, it might happen that there are some incompatibilities when loading data from your local XPipe installation.
It is therefore recommended to always check out the matching version tag for your local repository and local XPipe installation. You should therefore always check out the matching version tag for your local repository and local XPipe installation.
You can find the available version tags at https://github.com/xpipe-io/xpipe/tags You can find the available version tags at https://github.com/xpipe-io/xpipe/tags.
So for example if you currently have XPipe `9.0` installed, you should run `git reset --hard 9.0` first to properly compile against it.
You need to have JDK for Java 22 installed to compile the project. You need to have JDK for Java 21 installed to compile the project.
If you are on Linux or macOS, you can easily accomplish that by running the `setup.sh` script. If you are on Linux or macOS, you can easily accomplish that by running the `setup.sh` script.
On Windows, you have to manually install a JDK, e.g. from [Adoptium](https://adoptium.net/temurin/releases/?version=22). On Windows, you have to manually install a JDK, e.g. from [Adoptium](https://adoptium.net/temurin/releases/?version=21).
## Building and Running ## Building and Running
@ -47,7 +48,7 @@ to connect to that debugger through [AttachMe](https://plugins.jetbrains.com/plu
## Modularity and IDEs ## Modularity and IDEs
All XPipe components target [Java 22](https://openjdk.java.net/projects/jdk/22/) and make full use of the Java Module System (JPMS). All XPipe components target [Java 21](https://openjdk.java.net/projects/jdk/21/) and make full use of the Java Module System (JPMS).
All components are modularized, including all their dependencies. All components are modularized, including all their dependencies.
In case a dependency is (sadly) not modularized yet, module information is manually added using [extra-java-module-info](https://github.com/gradlex-org/extra-java-module-info). In case a dependency is (sadly) not modularized yet, module information is manually added using [extra-java-module-info](https://github.com/gradlex-org/extra-java-module-info).
Further, note that as this is a pretty complicated Java project that fully utilizes modularity, Further, note that as this is a pretty complicated Java project that fully utilizes modularity,
@ -55,7 +56,7 @@ many IDEs still have problems building this project properly.
For example, you can't build this project in eclipse or vscode as it will complain about missing modules. For example, you can't build this project in eclipse or vscode as it will complain about missing modules.
The tested and recommended IDE is IntelliJ. The tested and recommended IDE is IntelliJ.
When setting up the project in IntelliJ, make sure that the correct JDK (Java 22) When setting up the project in IntelliJ, make sure that the correct JDK (Java 21)
is selected both for the project and for gradle itself. is selected both for the project and for gradle itself.
## Contributing guide ## Contributing guide
@ -68,7 +69,7 @@ All code for handling external editors can be found [here](https://github.com/xp
### Implementing support for a new terminal ### Implementing support for a new terminal
All code for handling external terminals can be found [here](https://github.com/xpipe-io/xpipe/blob/master/app/src/main/java/io/xpipe/app/terminal/ExternalTerminalType.java). There you will find plenty of working examples that you can use as a base for your own implementation. All code for handling external terminals can be found [here](https://github.com/xpipe-io/xpipe/blob/master/app/src/main/java/io/xpipe/app/terminal/). There you will find plenty of working examples that you can use as a base for your own implementation.
### Adding more file icons for specific types ### Adding more file icons for specific types

View file

@ -1,25 +1,46 @@
package io.xpipe.app.fxcomps.impl; package io.xpipe.app.fxcomps.impl;
import atlantafx.base.layout.InputGroup;
import io.xpipe.app.comp.base.ButtonComp;
import io.xpipe.app.core.AppFont; import io.xpipe.app.core.AppFont;
import io.xpipe.app.fxcomps.Comp; import io.xpipe.app.fxcomps.Comp;
import io.xpipe.app.fxcomps.CompStructure; import io.xpipe.app.fxcomps.CompStructure;
import io.xpipe.app.fxcomps.SimpleCompStructure;
import io.xpipe.app.fxcomps.util.PlatformThread; import io.xpipe.app.fxcomps.util.PlatformThread;
import io.xpipe.app.util.ClipboardHelper;
import io.xpipe.core.util.InPlaceSecretValue; import io.xpipe.core.util.InPlaceSecretValue;
import javafx.beans.property.Property; import javafx.beans.property.Property;
import javafx.beans.property.SimpleObjectProperty; import javafx.beans.property.SimpleObjectProperty;
import javafx.scene.control.PasswordField; import javafx.scene.control.PasswordField;
import javafx.scene.control.TextField; import javafx.scene.control.TextField;
import javafx.scene.layout.HBox;
import javafx.scene.layout.Priority;
import lombok.AllArgsConstructor;
import lombok.Getter;
import org.kordamp.ikonli.javafx.FontIcon;
import java.util.Objects; import java.util.Objects;
public class SecretFieldComp extends Comp<CompStructure<TextField>> { public class SecretFieldComp extends Comp<SecretFieldComp.Structure> {
@AllArgsConstructor
public static class Structure implements CompStructure<InputGroup> {
private final InputGroup inputGroup;
@Getter
private final TextField field;
@Override
public InputGroup get() {
return inputGroup;
}
}
private final Property<InPlaceSecretValue> value; private final Property<InPlaceSecretValue> value;
private final boolean allowCopy;
public SecretFieldComp(Property<InPlaceSecretValue> value) { public SecretFieldComp(Property<InPlaceSecretValue> value, boolean allowCopy) {
this.value = value; this.value = value;
this.allowCopy = allowCopy;
} }
public static SecretFieldComp ofString(Property<String> s) { public static SecretFieldComp ofString(Property<String> s) {
@ -30,7 +51,7 @@ public class SecretFieldComp extends Comp<CompStructure<TextField>> {
s.addListener((observableValue, s1, t1) -> { s.addListener((observableValue, s1, t1) -> {
prop.set(t1 != null ? InPlaceSecretValue.of(t1) : null); prop.set(t1 != null ? InPlaceSecretValue.of(t1) : null);
}); });
return new SecretFieldComp(prop); return new SecretFieldComp(prop, false);
} }
protected InPlaceSecretValue encrypt(char[] c) { protected InPlaceSecretValue encrypt(char[] c) {
@ -38,7 +59,7 @@ public class SecretFieldComp extends Comp<CompStructure<TextField>> {
} }
@Override @Override
public CompStructure<TextField> createBase() { public Structure createBase() {
var text = new PasswordField(); var text = new PasswordField();
text.getStyleClass().add("secret-field-comp"); text.getStyleClass().add("secret-field-comp");
text.setText(value.getValue() != null ? value.getValue().getSecretValue() : null); text.setText(value.getValue() != null ? value.getValue().getSecretValue() : null);
@ -56,7 +77,17 @@ public class SecretFieldComp extends Comp<CompStructure<TextField>> {
text.setText(n != null ? n.getSecretValue() : null); text.setText(n != null ? n.getSecretValue() : null);
}); });
}); });
AppFont.small(text); HBox.setHgrow(text, Priority.ALWAYS);
return new SimpleCompStructure<>(text);
var copyButton = new ButtonComp(null, new FontIcon("mdi2c-clipboard-multiple-outline"), () -> {
ClipboardHelper.copyPassword(value.getValue());
}).grow(false, true).tooltipKey("copyPassword").createRegion();
var ig = new InputGroup(text);
AppFont.small(ig);
if (allowCopy) {
ig.getChildren().add(copyButton);
}
return new Structure(ig, text);
} }
} }

View file

@ -6,6 +6,7 @@ import io.xpipe.app.util.*;
import io.xpipe.core.process.CommandBuilder; import io.xpipe.core.process.CommandBuilder;
import io.xpipe.core.process.OsType; import io.xpipe.core.process.OsType;
import io.xpipe.core.util.SecretValue;
import lombok.Value; import lombok.Value;
import java.nio.file.Files; import java.nio.file.Files;
@ -29,6 +30,11 @@ public interface ExternalRdpClientType extends PrefsChoiceValue {
}); });
} }
@Override
public boolean supportsPasswordPassing() {
return true;
}
private RdpConfig getAdaptedConfig(LaunchConfiguration configuration) throws Exception { private RdpConfig getAdaptedConfig(LaunchConfiguration configuration) throws Exception {
var input = configuration.getConfig(); var input = configuration.getConfig();
if (input.get("password 51").isPresent()) { if (input.get("password 51").isPresent()) {
@ -38,24 +44,23 @@ public interface ExternalRdpClientType extends PrefsChoiceValue {
var address = input.get("full address") var address = input.get("full address")
.map(typedValue -> typedValue.getValue()) .map(typedValue -> typedValue.getValue())
.orElse("?"); .orElse("?");
var pass = SecretManager.retrieve( var pass = configuration.getPassword();
configuration.getPassword(), "Password for " + address, configuration.getStoreId(), 0);
if (pass == null) { if (pass == null) {
return input; return input;
} }
var adapted = input.overlay(Map.of( var adapted = input.overlay(Map.of(
"password 51", "password 51",
new RdpConfig.TypedValue("b", encrypt(pass.getSecretValue())), new RdpConfig.TypedValue("b", encrypt(pass)),
"prompt for credentials", "prompt for credentials",
new RdpConfig.TypedValue("i", "0"))); new RdpConfig.TypedValue("i", "0")));
return adapted; return adapted;
} }
private String encrypt(String password) throws Exception { private String encrypt(SecretValue password) throws Exception {
var ps = LocalShell.getLocalPowershell(); var ps = LocalShell.getLocalPowershell();
var cmd = ps.command( var cmd = ps.command(
"(\"" + password + "\" | ConvertTo-SecureString -AsPlainText -Force) | ConvertFrom-SecureString;"); "(\"" + password.getSecretValue() + "\" | ConvertTo-SecureString -AsPlainText -Force) | ConvertFrom-SecureString;");
cmd.setSensitive(); cmd.setSensitive();
return cmd.readStdoutOrThrow(); return cmd.readStdoutOrThrow();
} }
@ -69,6 +74,11 @@ public interface ExternalRdpClientType extends PrefsChoiceValue {
.executeSimpleCommand( .executeSimpleCommand(
CommandBuilder.of().add(executable).add("-c").addFile(file.toString())); CommandBuilder.of().add(executable).add("-c").addFile(file.toString()));
} }
@Override
public boolean supportsPasswordPassing() {
return false;
}
}; };
ExternalRdpClientType MICROSOFT_REMOTE_DESKTOP_MACOS_APP = ExternalRdpClientType MICROSOFT_REMOTE_DESKTOP_MACOS_APP =
new MacOsType("app.microsoftRemoteDesktopApp", "Microsoft Remote Desktop.app") { new MacOsType("app.microsoftRemoteDesktopApp", "Microsoft Remote Desktop.app") {
@ -82,6 +92,11 @@ public interface ExternalRdpClientType extends PrefsChoiceValue {
.addQuoted("Microsoft Remote Desktop.app") .addQuoted("Microsoft Remote Desktop.app")
.addFile(file.toString())); .addFile(file.toString()));
} }
@Override
public boolean supportsPasswordPassing() {
return false;
}
}; };
ExternalRdpClientType CUSTOM = new CustomType(); ExternalRdpClientType CUSTOM = new CustomType();
List<ExternalRdpClientType> WINDOWS_CLIENTS = List.of(MSTSC); List<ExternalRdpClientType> WINDOWS_CLIENTS = List.of(MSTSC);
@ -115,6 +130,8 @@ public interface ExternalRdpClientType extends PrefsChoiceValue {
void launch(LaunchConfiguration configuration) throws Exception; void launch(LaunchConfiguration configuration) throws Exception;
boolean supportsPasswordPassing();
default Path writeConfig(RdpConfig input) throws Exception { default Path writeConfig(RdpConfig input) throws Exception {
var file = var file =
LocalShell.getShell().getSystemTemporaryDirectory().join("exec-" + ScriptHelper.getScriptId() + ".rdp"); LocalShell.getShell().getSystemTemporaryDirectory().join("exec-" + ScriptHelper.getScriptId() + ".rdp");
@ -128,7 +145,7 @@ public interface ExternalRdpClientType extends PrefsChoiceValue {
String title; String title;
RdpConfig config; RdpConfig config;
UUID storeId; UUID storeId;
SecretRetrievalStrategy password; SecretValue password;
} }
abstract class PathCheckType extends ExternalApplicationType.PathApplication implements ExternalRdpClientType { abstract class PathCheckType extends ExternalApplicationType.PathApplication implements ExternalRdpClientType {
@ -167,6 +184,11 @@ public interface ExternalRdpClientType extends PrefsChoiceValue {
writeConfig(configuration.getConfig()).toString()))); writeConfig(configuration.getConfig()).toString())));
} }
@Override
public boolean supportsPasswordPassing() {
return false;
}
@Override @Override
public boolean isAvailable() { public boolean isAvailable() {
return true; return true;

View file

@ -612,9 +612,9 @@ public interface ExternalTerminalType extends PrefsChoiceValue {
WezTerminalType.WEZTERM_MAC_OS, WezTerminalType.WEZTERM_MAC_OS,
MACOS_TERMINAL); MACOS_TERMINAL);
List<ExternalTerminalType> APPLICABLE = getTypes(OsType.getLocal(), false, true); List<ExternalTerminalType> ALL = getTypes(OsType.getLocal(), false, true);
List<ExternalTerminalType> ALL = getTypes(null, false, true); List<ExternalTerminalType> ALL_CROSS_PLATFORM = getTypes(null, false, true);
static List<ExternalTerminalType> getTypes(OsType osType, boolean remote, boolean custom) { static List<ExternalTerminalType> getTypes(OsType osType, boolean remote, boolean custom) {
var all = new ArrayList<ExternalTerminalType>(); var all = new ArrayList<ExternalTerminalType>();
@ -649,7 +649,7 @@ public interface ExternalTerminalType extends PrefsChoiceValue {
return existing; return existing;
} }
return APPLICABLE.stream() return ALL.stream()
.filter(externalTerminalType -> !externalTerminalType.equals(CUSTOM)) .filter(externalTerminalType -> !externalTerminalType.equals(CUSTOM))
.filter(terminalType -> terminalType.isAvailable()) .filter(terminalType -> terminalType.isAvailable())
.findFirst() .findFirst()

View file

@ -44,8 +44,8 @@ public class AskpassAlert {
}); });
} }
var text = new SecretFieldComp(prop).createStructure().get(); var text = new SecretFieldComp(prop, false).createStructure();
alert.getDialogPane().setContent(new StackPane(text)); alert.getDialogPane().setContent(new StackPane(text.get()));
var stage = (Stage) alert.getDialogPane().getScene().getWindow(); var stage = (Stage) alert.getDialogPane().getScene().getWindow();
stage.setAlwaysOnTop(true); stage.setAlwaysOnTop(true);
@ -84,8 +84,8 @@ public class AskpassAlert {
anim.start(); anim.start();
// Wait 1 pulse before focus so that the scene can be assigned to text // Wait 1 pulse before focus so that the scene can be assigned to text
Platform.runLater(() -> { Platform.runLater(() -> {
text.requestFocus(); text.getField().requestFocus();
text.end(); text.getField().end();
}); });
event.consume(); event.consume();
}); });

View file

@ -1,14 +1,46 @@
package io.xpipe.app.util; package io.xpipe.app.util;
import io.xpipe.app.fxcomps.util.PlatformThread; import io.xpipe.app.fxcomps.util.PlatformThread;
import io.xpipe.core.util.SecretValue;
import javafx.animation.PauseTransition;
import javafx.scene.input.Clipboard; import javafx.scene.input.Clipboard;
import javafx.scene.input.DataFormat; import javafx.scene.input.DataFormat;
import javafx.util.Duration;
import java.util.AbstractMap;
import java.util.HashMap;
import java.util.Map; import java.util.Map;
import java.util.stream.Stream;
public class ClipboardHelper { public class ClipboardHelper {
public static void copyPassword(SecretValue pass) {
if (pass == null) {
return;
}
PlatformThread.runLaterIfNeeded(() -> {
Clipboard clipboard = Clipboard.getSystemClipboard();
Map<DataFormat, Object> previous = Stream.of(DataFormat.PLAIN_TEXT, DataFormat.URL, DataFormat.RTF, DataFormat.HTML, DataFormat.IMAGE, DataFormat.FILES)
.map(dataFormat -> new AbstractMap.SimpleEntry<>(dataFormat, clipboard.getContent(dataFormat))).filter(o -> o.getValue() != null)
.collect(HashMap::new, (m,v)->m.put(v.getKey(), v.getValue()), HashMap::putAll);
var withPassword = new HashMap<>(previous);
withPassword.put(DataFormat.PLAIN_TEXT, pass.getSecretValue());
clipboard.setContent(withPassword);
var transition = new PauseTransition(Duration.millis(10000));
transition.setOnFinished(e -> {
var present = clipboard.getString();
if (present != null && present.equals(pass.getSecretValue())) {
previous.putIfAbsent(DataFormat.PLAIN_TEXT, "");
clipboard.setContent(previous);
}
});
transition.play();
});
}
public static void copyText(String s) { public static void copyText(String s) {
PlatformThread.runLaterIfNeeded(() -> { PlatformThread.runLaterIfNeeded(() -> {
Clipboard clipboard = Clipboard.getSystemClipboard(); Clipboard clipboard = Clipboard.getSystemClipboard();

View file

@ -28,11 +28,11 @@ public class LockChangeAlert {
alert.setAlertType(Alert.AlertType.CONFIRMATION); alert.setAlertType(Alert.AlertType.CONFIRMATION);
var label1 = new LabelComp(AppI18n.observable("passphrase")).createRegion(); var label1 = new LabelComp(AppI18n.observable("passphrase")).createRegion();
var p1 = new SecretFieldComp(prop1).createRegion(); var p1 = new SecretFieldComp(prop1, false).createRegion();
p1.setStyle("-fx-border-width: 1px"); p1.setStyle("-fx-border-width: 1px");
var label2 = new LabelComp(AppI18n.observable("repeatPassphrase")).createRegion(); var label2 = new LabelComp(AppI18n.observable("repeatPassphrase")).createRegion();
var p2 = new SecretFieldComp(prop2).createRegion(); var p2 = new SecretFieldComp(prop2, false).createRegion();
p1.setStyle("-fx-border-width: 1px"); p1.setStyle("-fx-border-width: 1px");
var content = new VBox(label1, p1, new Spacer(15), label2, p2); var content = new VBox(label1, p1, new Spacer(15), label2, p2);

View file

@ -320,7 +320,7 @@ public class OptionsBuilder {
} }
public OptionsBuilder addSecret(Property<InPlaceSecretValue> prop) { public OptionsBuilder addSecret(Property<InPlaceSecretValue> prop) {
var comp = new SecretFieldComp(prop); var comp = new SecretFieldComp(prop, true);
pushComp(comp); pushComp(comp);
props.add(prop); props.add(prop);
return this; return this;

View file

@ -27,7 +27,7 @@ public class SecretRetrievalStrategyHelper {
? p.getValue().getValue().getInternalSecret() ? p.getValue().getValue().getInternalSecret()
: null); : null);
return new OptionsBuilder() return new OptionsBuilder()
.addComp(new SecretFieldComp(secretProperty), secretProperty) .addComp(new SecretFieldComp(secretProperty, true), secretProperty)
.bind( .bind(
() -> { () -> {
var newSecret = secretProperty.get(); var newSecret = secretProperty.get();

View file

@ -41,7 +41,7 @@ public class UnlockAlert {
alert.setHeaderText(AppI18n.get("unlockAlertHeader")); alert.setHeaderText(AppI18n.get("unlockAlertHeader"));
alert.setAlertType(Alert.AlertType.CONFIRMATION); alert.setAlertType(Alert.AlertType.CONFIRMATION);
var text = new SecretFieldComp(pw).createRegion(); var text = new SecretFieldComp(pw, false).createRegion();
text.setStyle("-fx-border-width: 1px"); text.setStyle("-fx-border-width: 1px");
var content = new VBox(text); var content = new VBox(text);

View file

@ -1,4 +1,4 @@
name=GraalVM Community name=GraalVM Community
version=21.0.1 version=21.0.2
license=GPL2 with the Classpath Exception license=GPL2 with the Classpath Exception
link=https://www.graalvm.org/ link=https://www.graalvm.org/

View file

@ -442,3 +442,4 @@ retry=Wiederholen
retryAll=Alle Versuche wiederholen retryAll=Alle Versuche wiederholen
replace=Ersetzen replace=Ersetzen
replaceAll=Ersetze alles replaceAll=Ersetze alles
copyPassword=copyPassword

View file

@ -446,3 +446,4 @@ retry=Retry
retryAll=Retry all retryAll=Retry all
replace=Replace replace=Replace
replaceAll=Replace all replaceAll=Replace all
copyPassword=copyPassword

View file

@ -430,3 +430,4 @@ retry=Reintentar
retryAll=Reintentar todo retryAll=Reintentar todo
replace=Sustituye replace=Sustituye
replaceAll=Sustituir todo replaceAll=Sustituir todo
copyPassword=copiarContraseña

View file

@ -430,3 +430,4 @@ retry=Réessayer
retryAll=Réessayer tout retryAll=Réessayer tout
replace=Remplacer replace=Remplacer
replaceAll=Remplacer tout replaceAll=Remplacer tout
copyPassword=copierMotdepasse

View file

@ -430,3 +430,4 @@ retry=Riprova
retryAll=Riprova tutti retryAll=Riprova tutti
replace=Sostituire replace=Sostituire
replaceAll=Sostituisci tutto replaceAll=Sostituisci tutto
copyPassword=copiaPassword

View file

@ -430,3 +430,4 @@ retry=リトライ
retryAll=すべて再試行する retryAll=すべて再試行する
replace=置き換える replace=置き換える
replaceAll=すべて置き換える replaceAll=すべて置き換える
copyPassword=コピーパスワード

View file

@ -430,3 +430,4 @@ retry=Opnieuw proberen
retryAll=Alles opnieuw proberen retryAll=Alles opnieuw proberen
replace=Vervangen replace=Vervangen
replaceAll=Alles vervangen replaceAll=Alles vervangen
copyPassword=kopieerwachtwoord

View file

@ -430,3 +430,4 @@ retry=Repetir
retryAll=Repetir tudo retryAll=Repetir tudo
replace=Substitui replace=Substitui
replaceAll=Substitui tudo replaceAll=Substitui tudo
copyPassword=copia a palavra-passe

View file

@ -430,3 +430,4 @@ retry=Retry
retryAll=Повторите все попытки retryAll=Повторите все попытки
replace=Замените replace=Замените
replaceAll=Заменить все replaceAll=Заменить все
copyPassword=copyPassword

View file

@ -430,3 +430,4 @@ retry=Yeniden Dene
retryAll=Tümünü yeniden dene retryAll=Tümünü yeniden dene
replace=Değiştirin replace=Değiştirin
replaceAll=Tümünü değiştirin replaceAll=Tümünü değiştirin
copyPassword=copyPassword

View file

@ -430,3 +430,4 @@ retry=重试
retryAll=全部重试 retryAll=全部重试
replace=替换 replace=替换
replaceAll=全部替换 replaceAll=全部替换
copyPassword=复制密码

View file

@ -38,7 +38,7 @@ rdpTunnelHostDescription=Die optionale SSH-Verbindung, die als Tunnel verwendet
rdpFileLocation=Dateispeicherort rdpFileLocation=Dateispeicherort
rdpFileLocationDescription=Der Dateipfad der .rdp-Datei rdpFileLocationDescription=Der Dateipfad der .rdp-Datei
rdpPasswordAuthentication=Passwort-Authentifizierung rdpPasswordAuthentication=Passwort-Authentifizierung
rdpPasswordAuthenticationDescription=Das Passwort, das automatisch ausgefüllt wird, wenn es unterstützt wird rdpPasswordAuthenticationDescription=Das Passwort zum Ausfüllen oder Kopieren in die Zwischenablage, je nach Client-Unterstützung
rdpFile.displayName=RDP-Dateiverbindung rdpFile.displayName=RDP-Dateiverbindung
rdpFile.displayDescription=Verbindung zu einem System über eine bestehende .rdp-Datei rdpFile.displayDescription=Verbindung zu einem System über eine bestehende .rdp-Datei
requiredSshServerAlertTitle=SSH-Server einrichten requiredSshServerAlertTitle=SSH-Server einrichten

View file

@ -38,7 +38,7 @@ rdpTunnelHostDescription=The SSH connection to use as a tunnel
rdpFileLocation=File location rdpFileLocation=File location
rdpFileLocationDescription=The file path of the .rdp file rdpFileLocationDescription=The file path of the .rdp file
rdpPasswordAuthentication=Password authentication rdpPasswordAuthentication=Password authentication
rdpPasswordAuthenticationDescription=The password to automatically fill in if supported rdpPasswordAuthenticationDescription=The password to fill in or copy to clipboard, depending on the client support
rdpFile.displayName=RDP file connection rdpFile.displayName=RDP file connection
rdpFile.displayDescription=Connect to a system via an existing .rdp file rdpFile.displayDescription=Connect to a system via an existing .rdp file
requiredSshServerAlertTitle=Setup SSH server requiredSshServerAlertTitle=Setup SSH server

View file

@ -38,7 +38,7 @@ rdpTunnelHostDescription=La conexión SSH opcional a utilizar como túnel
rdpFileLocation=Ubicación del archivo rdpFileLocation=Ubicación del archivo
rdpFileLocationDescription=La ruta del archivo .rdp rdpFileLocationDescription=La ruta del archivo .rdp
rdpPasswordAuthentication=Autenticación de contraseña rdpPasswordAuthentication=Autenticación de contraseña
rdpPasswordAuthenticationDescription=La contraseña para rellenar automáticamente si se admite rdpPasswordAuthenticationDescription=La contraseña para rellenar o copiar en el portapapeles, según el soporte del cliente
rdpFile.displayName=Conexión de archivos RDP rdpFile.displayName=Conexión de archivos RDP
rdpFile.displayDescription=Conectarse a un sistema a través de un archivo .rdp existente rdpFile.displayDescription=Conectarse a un sistema a través de un archivo .rdp existente
requiredSshServerAlertTitle=Configurar servidor SSH requiredSshServerAlertTitle=Configurar servidor SSH

View file

@ -38,7 +38,7 @@ rdpTunnelHostDescription=La connexion SSH optionnelle à utiliser comme tunnel
rdpFileLocation=Emplacement du fichier rdpFileLocation=Emplacement du fichier
rdpFileLocationDescription=Le chemin d'accès au fichier .rdp rdpFileLocationDescription=Le chemin d'accès au fichier .rdp
rdpPasswordAuthentication=Authentification par mot de passe rdpPasswordAuthentication=Authentification par mot de passe
rdpPasswordAuthenticationDescription=Le mot de passe à remplir automatiquement s'il est pris en charge rdpPasswordAuthenticationDescription=Le mot de passe à remplir ou à copier dans le presse-papiers, selon le support client
rdpFile.displayName=Connexion de fichier RDP rdpFile.displayName=Connexion de fichier RDP
rdpFile.displayDescription=Se connecter à un système via un fichier .rdp existant rdpFile.displayDescription=Se connecter à un système via un fichier .rdp existant
requiredSshServerAlertTitle=Configurer le serveur SSH requiredSshServerAlertTitle=Configurer le serveur SSH

View file

@ -38,7 +38,7 @@ rdpTunnelHostDescription=La connessione SSH opzionale da utilizzare come tunnel
rdpFileLocation=Posizione del file rdpFileLocation=Posizione del file
rdpFileLocationDescription=Il percorso del file .rdp rdpFileLocationDescription=Il percorso del file .rdp
rdpPasswordAuthentication=Password di autenticazione rdpPasswordAuthentication=Password di autenticazione
rdpPasswordAuthenticationDescription=La password da inserire automaticamente se supportata rdpPasswordAuthenticationDescription=La password da compilare o copiare negli appunti, a seconda del supporto del client
rdpFile.displayName=Connessione di file RDP rdpFile.displayName=Connessione di file RDP
rdpFile.displayDescription=Collegarsi a un sistema tramite un file .rdp esistente rdpFile.displayDescription=Collegarsi a un sistema tramite un file .rdp esistente
requiredSshServerAlertTitle=Configurazione del server SSH requiredSshServerAlertTitle=Configurazione del server SSH

View file

@ -38,7 +38,7 @@ rdpTunnelHostDescription=トンネルとして使用するオプションのSSH
rdpFileLocation=ファイルの場所 rdpFileLocation=ファイルの場所
rdpFileLocationDescription=.rdpファイルのファイルパス rdpFileLocationDescription=.rdpファイルのファイルパス
rdpPasswordAuthentication=パスワード認証 rdpPasswordAuthentication=パスワード認証
rdpPasswordAuthenticationDescription=サポートされている場合、自動的に入力されるパスワード rdpPasswordAuthenticationDescription=クライアントのサポートに応じて、入力またはクリップボードにコピーするパスワード
rdpFile.displayName=RDPファイル接続 rdpFile.displayName=RDPファイル接続
rdpFile.displayDescription=既存の.rdpファイルを介してシステムに接続する rdpFile.displayDescription=既存の.rdpファイルを介してシステムに接続する
requiredSshServerAlertTitle=SSHサーバーをセットアップする requiredSshServerAlertTitle=SSHサーバーをセットアップする

View file

@ -38,7 +38,7 @@ rdpTunnelHostDescription=De optionele SSH-verbinding om als tunnel te gebruiken
rdpFileLocation=Bestandslocatie rdpFileLocation=Bestandslocatie
rdpFileLocationDescription=Het bestandspad van het .rdp bestand rdpFileLocationDescription=Het bestandspad van het .rdp bestand
rdpPasswordAuthentication=Wachtwoord verificatie rdpPasswordAuthentication=Wachtwoord verificatie
rdpPasswordAuthenticationDescription=Het wachtwoord om automatisch in te vullen indien ondersteund rdpPasswordAuthenticationDescription=Het wachtwoord om in te vullen of te kopiëren naar het klembord, afhankelijk van de clientondersteuning
rdpFile.displayName=RDP bestandsverbinding rdpFile.displayName=RDP bestandsverbinding
rdpFile.displayDescription=Verbinding maken met een systeem via een bestaand .rdp bestand rdpFile.displayDescription=Verbinding maken met een systeem via een bestaand .rdp bestand
requiredSshServerAlertTitle=SSH-server instellen requiredSshServerAlertTitle=SSH-server instellen

View file

@ -38,7 +38,7 @@ rdpTunnelHostDescription=A conexão SSH opcional para usar como um túnel
rdpFileLocation=Localização do ficheiro rdpFileLocation=Localização do ficheiro
rdpFileLocationDescription=O caminho do ficheiro .rdp rdpFileLocationDescription=O caminho do ficheiro .rdp
rdpPasswordAuthentication=Autenticação por palavra-passe rdpPasswordAuthentication=Autenticação por palavra-passe
rdpPasswordAuthenticationDescription=A palavra-passe a preencher automaticamente se for suportada rdpPasswordAuthenticationDescription=A palavra-passe a preencher ou a copiar para a área de transferência, consoante o suporte do cliente
rdpFile.displayName=Ligação de ficheiros RDP rdpFile.displayName=Ligação de ficheiros RDP
rdpFile.displayDescription=Liga-se a um sistema através de um ficheiro .rdp existente rdpFile.displayDescription=Liga-se a um sistema através de um ficheiro .rdp existente
requiredSshServerAlertTitle=Configura o servidor SSH requiredSshServerAlertTitle=Configura o servidor SSH

View file

@ -38,7 +38,7 @@ rdpTunnelHostDescription=Дополнительное SSH-соединение,
rdpFileLocation=Расположение файла rdpFileLocation=Расположение файла
rdpFileLocationDescription=Путь к файлу .rdp rdpFileLocationDescription=Путь к файлу .rdp
rdpPasswordAuthentication=Проверка подлинности пароля rdpPasswordAuthentication=Проверка подлинности пароля
rdpPasswordAuthenticationDescription=Пароль для автоматического заполнения, если он поддерживается rdpPasswordAuthenticationDescription=Пароль, который нужно заполнить или скопировать в буфер обмена, в зависимости от поддержки клиента
rdpFile.displayName=Файловое соединение RDP rdpFile.displayName=Файловое соединение RDP
rdpFile.displayDescription=Подключение к системе через существующий файл .rdp rdpFile.displayDescription=Подключение к системе через существующий файл .rdp
requiredSshServerAlertTitle=Настройка SSH-сервера requiredSshServerAlertTitle=Настройка SSH-сервера

View file

@ -38,7 +38,7 @@ rdpTunnelHostDescription=Tünel olarak kullanılacak isteğe bağlı SSH bağlan
rdpFileLocation=Dosya konumu rdpFileLocation=Dosya konumu
rdpFileLocationDescription=.rdp dosyasının dosya yolu rdpFileLocationDescription=.rdp dosyasının dosya yolu
rdpPasswordAuthentication=Şifre doğrulama rdpPasswordAuthentication=Şifre doğrulama
rdpPasswordAuthenticationDescription=Destekleniyorsa otomatik olarak doldurulacak parola rdpPasswordAuthenticationDescription=İstemci desteğine bağlı olarak doldurulacak veya panoya kopyalanacak parola
rdpFile.displayName=RDP dosya bağlantısı rdpFile.displayName=RDP dosya bağlantısı
rdpFile.displayDescription=Mevcut bir .rdp dosyası üzerinden bir sisteme bağlanma rdpFile.displayDescription=Mevcut bir .rdp dosyası üzerinden bir sisteme bağlanma
requiredSshServerAlertTitle=SSH sunucusunu kurun requiredSshServerAlertTitle=SSH sunucusunu kurun

View file

@ -38,7 +38,7 @@ rdpTunnelHostDescription=用作隧道的可选 SSH 连接
rdpFileLocation=文件位置 rdpFileLocation=文件位置
rdpFileLocationDescription=.rdp 文件的文件路径 rdpFileLocationDescription=.rdp 文件的文件路径
rdpPasswordAuthentication=密码验证 rdpPasswordAuthentication=密码验证
rdpPasswordAuthenticationDescription=如果支持自动填写密码 rdpPasswordAuthenticationDescription=要填写或复制到剪贴板的密码,取决于客户端支持
rdpFile.displayName=RDP 文件连接 rdpFile.displayName=RDP 文件连接
rdpFile.displayDescription=通过现有 .rdp 文件连接系统 rdpFile.displayDescription=通过现有 .rdp 文件连接系统
requiredSshServerAlertTitle=设置 SSH 服务器 requiredSshServerAlertTitle=设置 SSH 服务器

View file

@ -1,22 +1,22 @@
# RDP Remote-Anwendungen # RDP Remote-Anwendungen
Du kannst RDP-Verbindungen in XPipe nutzen, um schnell entfernte Anwendungen und Skripte zu starten, ohne einen vollständigen Desktop zu öffnen. Damit das funktioniert, musst du jedoch die Liste der zulässigen Fernanwendungen auf deinem Server bearbeiten, da es sich um eine Art RDP handelt. Du kannst RDP-Verbindungen in XPipe nutzen, um schnell entfernte Anwendungen und Skripte zu starten, ohne einen vollständigen Desktop zu öffnen. Damit das funktioniert, musst du jedoch die Liste der zulässigen Fernanwendungen auf deinem Server bearbeiten, da es sich um eine Art RDP handelt.
## RDP-Zulassungslisten ## RDP-Zulassungslisten
Ein RDP-Server verwendet das Konzept der Zulassungslisten, um den Start von Anwendungen zu steuern. Das bedeutet, dass der direkte Start von Fernanwendungen fehlschlägt, es sei denn, die Zulassungsliste ist deaktiviert oder es wurden explizit bestimmte Anwendungen zur Zulassungsliste hinzugefügt. Ein RDP-Server verwendet das Konzept der Zulassungslisten, um den Start von Anwendungen zu steuern. Das bedeutet, dass der direkte Start von Fernanwendungen fehlschlägt, es sei denn, die Zulassungsliste ist deaktiviert oder es wurden explizit bestimmte Anwendungen zur Zulassungsliste hinzugefügt.
Du findest die Einstellungen für die Erlaubnisliste in der Registrierung deines Servers unter `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList`. Du findest die Einstellungen für die Erlaubnisliste in der Registrierung deines Servers unter `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList`.
### Alle Anwendungen zulassen ### Alle Anwendungen zulassen
Du kannst die Zulassen-Liste deaktivieren, damit alle Remote-Anwendungen direkt von XPipe aus gestartet werden können. Dazu kannst du den folgenden Befehl auf deinem Server in der PowerShell ausführen: `Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList' -Name "fDisabledAllowList" -Value 1`. Du kannst die Zulassen-Liste deaktivieren, damit alle Remote-Anwendungen direkt von XPipe aus gestartet werden können. Dazu kannst du den folgenden Befehl auf deinem Server in der PowerShell ausführen: `Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList' -Name "fDisabledAllowList" -Value 1`.
### Hinzufügen von erlaubten Anwendungen ### Hinzufügen von erlaubten Anwendungen
Alternativ kannst du auch einzelne Remote-Anwendungen zu der Liste hinzufügen. Dann kannst du die aufgelisteten Anwendungen direkt von XPipe aus starten. Alternativ kannst du auch einzelne Remote-Anwendungen zu der Liste hinzufügen. Dann kannst du die aufgelisteten Anwendungen direkt von XPipe aus starten.
Erstelle unter dem Schlüssel `Anwendungen` der `TSAppAllowList` einen neuen Schlüssel mit einem beliebigen Namen. Die einzige Bedingung für den Namen ist, dass er innerhalb der Kinder des Schlüssels "Anwendungen" eindeutig ist. Dieser neue Schlüssel muss die folgenden Werte enthalten: `Name`, `Pfad` und `CommandLineSetting`. Du kannst dies in der PowerShell mit den folgenden Befehlen tun: Erstelle unter dem Schlüssel `Anwendungen` der `TSAppAllowList` einen neuen Schlüssel mit einem beliebigen Namen. Die einzige Bedingung für den Namen ist, dass er innerhalb der Kinder des Schlüssels "Anwendungen" eindeutig ist. Dieser neue Schlüssel muss die folgenden Werte enthalten: `Name`, `Pfad` und `CommandLineSetting`. Du kannst dies in der PowerShell mit den folgenden Befehlen tun:
``` ```
$appName="Notepad" $appName="Notepad"
@ -29,8 +29,8 @@ New-ItemProperty -Path "$regKey\$appName" -Name "Path" -Wert "$appPath" -Force
New-ItemProperty -Pfad "$regKey\$appName" -Name "CommandLineSetting" -Wert "1" -PropertyType DWord -Force New-ItemProperty -Pfad "$regKey\$appName" -Name "CommandLineSetting" -Wert "1" -PropertyType DWord -Force
``` ```
Wenn du XPipe auch das Ausführen von Skripten und das Öffnen von Terminalsitzungen erlauben willst, musst du `C:\Windows\System32\cmd.exe` ebenfalls in die Erlaubnisliste aufnehmen. Wenn du XPipe auch das Ausführen von Skripten und das Öffnen von Terminalsitzungen erlauben willst, musst du `C:\Windows\System32\cmd.exe` ebenfalls in die Erlaubnisliste aufnehmen.
## Sicherheitsüberlegungen ## Sicherheitsüberlegungen
Das macht deinen Server in keiner Weise unsicher, denn du kannst dieselben Anwendungen immer manuell ausführen, wenn du eine RDP-Verbindung startest. Erlaubt-Listen sind eher dazu gedacht, Clients daran zu hindern, jede Anwendung ohne Benutzereingabe sofort auszuführen. Letzten Endes liegt es an dir, ob du XPipe in dieser Hinsicht vertraust. Du kannst diese Verbindung ganz einfach starten. Das ist nur dann sinnvoll, wenn du eine der erweiterten Desktop-Integrationsfunktionen von XPipe nutzen willst. Das macht deinen Server in keiner Weise unsicher, denn du kannst dieselben Anwendungen immer manuell ausführen, wenn du eine RDP-Verbindung startest. Erlaubt-Listen sind eher dazu gedacht, Clients daran zu hindern, jede Anwendung ohne Benutzereingabe sofort auszuführen. Letzten Endes liegt es an dir, ob du XPipe in dieser Hinsicht vertraust. Du kannst diese Verbindung ganz einfach starten. Das ist nur dann sinnvoll, wenn du eine der erweiterten Desktop-Integrationsfunktionen von XPipe nutzen willst.

View file

@ -1,22 +1,22 @@
# Aplicaciones remotas RDP # Aplicaciones remotas RDP
Puedes utilizar conexiones RDP en XPipe para lanzar rápidamente aplicaciones y scripts remotos sin abrir un escritorio completo. Sin embargo, debido a la naturaleza de RDP, tienes que editar la lista de aplicaciones remotas permitidas en tu servidor para que esto funcione. Puedes utilizar conexiones RDP en XPipe para lanzar rápidamente aplicaciones y scripts remotos sin abrir un escritorio completo. Sin embargo, debido a la naturaleza de RDP, tienes que editar la lista de aplicaciones remotas permitidas en tu servidor para que esto funcione.
## Listas de permitidos RDP ## Listas de permitidos RDP
Un servidor RDP utiliza el concepto de listas de permitidos para gestionar el lanzamiento de aplicaciones. Esto significa esencialmente que, a menos que la lista de permitidas esté desactivada o que se hayan añadido explícitamente aplicaciones específicas a la lista de permitidas, el lanzamiento directo de cualquier aplicación remota fallará. Un servidor RDP utiliza el concepto de listas de permitidos para gestionar el lanzamiento de aplicaciones. Esto significa esencialmente que, a menos que la lista de permitidas esté desactivada o que se hayan añadido explícitamente aplicaciones específicas a la lista de permitidas, el lanzamiento directo de cualquier aplicación remota fallará.
Puedes encontrar la configuración de la lista de permitidas en el registro de tu servidor en `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList`. Puedes encontrar la configuración de la lista de permitidas en el registro de tu servidor en `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList`.
### Permitir todas las aplicaciones ### Permitir todas las aplicaciones
Puedes desactivar la lista de permitidas para permitir que todas las aplicaciones remotas se inicien directamente desde XPipe. Para ello, puedes ejecutar el siguiente comando en tu servidor en PowerShell: `Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList' -Name "fDisabledAllowList" -Value 1`. Puedes desactivar la lista de permitidas para permitir que todas las aplicaciones remotas se inicien directamente desde XPipe. Para ello, puedes ejecutar el siguiente comando en tu servidor en PowerShell: `Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList' -Name "fDisabledAllowList" -Value 1`.
### Añadir aplicaciones permitidas ### Añadir aplicaciones permitidas
También puedes añadir aplicaciones remotas individuales a la lista. Esto te permitirá lanzar las aplicaciones de la lista directamente desde XPipe. También puedes añadir aplicaciones remotas individuales a la lista. Esto te permitirá lanzar las aplicaciones de la lista directamente desde XPipe.
En la clave `Aplicaciones` de `TSAppAllowList`, crea una nueva clave con un nombre arbitrario. El único requisito para el nombre es que sea único dentro de los hijos de la clave "Aplicaciones". Esta nueva clave debe contener los siguientes valores: `Nombre`, `Ruta` y `Configuración de la línea de comandos`. Puedes hacerlo en PowerShell con los siguientes comandos: En la clave `Aplicaciones` de `TSAppAllowList`, crea una nueva clave con un nombre arbitrario. El único requisito para el nombre es que sea único dentro de los hijos de la clave "Aplicaciones". Esta nueva clave debe contener los siguientes valores: `Nombre`, `Ruta` y `Configuración de la línea de comandos`. Puedes hacerlo en PowerShell con los siguientes comandos:
``` ```
$appName="Bloc de notas" $appName="Bloc de notas"
@ -25,12 +25,12 @@ $appPath="C:\Windows\System32\notepad.exe"
$regKey="HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList\Applications" $regKey="HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList\Applications"
Nuevo-elemento -Ruta "$regKey\$appName" Nuevo-elemento -Ruta "$regKey\$appName"
Nuevo-elemento-Propiedad -Ruta "$regKey$$appName" -Nombre "Name" -Valor "$appName" -Force Nuevo-elemento-Propiedad -Ruta "$regKey$$appName" -Nombre "Name" -Valor "$appName" -Force
Nueva-Propiedad-Artículo -Ruta "$regKey\$NombreDeLaAplicacion" -Nombre "Ruta" -Valor "$rutaDeLaAplicacion" -Forzar Nueva-Propiedad-Artículo -Ruta "$regKey\$NombreDeLaAplicacion" -Nombre "Ruta" -Valor "$rutaDeLaAplicacion" -Forzar
Nuevo-Item-Propiedad -Ruta "$regKey\$NombreDeLaAplicacion" -Nombre "CommandLineSetting" -Valor "1" -PropertyType DWord -Force Nuevo-Item-Propiedad -Ruta "$regKey\$NombreDeLaAplicacion" -Nombre "CommandLineSetting" -Valor "1" -PropertyType DWord -Force
<código>`</código <código>`</código
Si quieres permitir que XPipe ejecute también scripts y abra sesiones de terminal, tienes que añadir también `C:\Windows\System32\cmd.exe` a la lista de permitidos. Si quieres permitir que XPipe ejecute también scripts y abra sesiones de terminal, tienes que añadir también `C:\Windows\System32\cmd.exe` a la lista de permitidos.
## Consideraciones de seguridad ## Consideraciones de seguridad
Esto no hace que tu servidor sea inseguro en modo alguno, ya que siempre puedes ejecutar las mismas aplicaciones manualmente al iniciar una conexión RDP. Las listas de permitidos están más pensadas para evitar que los clientes ejecuten instantáneamente cualquier aplicación sin la intervención del usuario. A fin de cuentas, depende de ti si confías en XPipe para hacer esto. Puedes iniciar esta conexión sin problemas, sólo es útil si quieres utilizar alguna de las funciones avanzadas de integración de escritorio de XPipe. Esto no hace que tu servidor sea inseguro en modo alguno, ya que siempre puedes ejecutar las mismas aplicaciones manualmente al iniciar una conexión RDP. Las listas de permitidos están más pensadas para evitar que los clientes ejecuten instantáneamente cualquier aplicación sin la intervención del usuario. A fin de cuentas, depende de ti si confías en XPipe para hacer esto. Puedes iniciar esta conexión sin problemas, sólo es útil si quieres utilizar alguna de las funciones avanzadas de integración de escritorio de XPipe.

View file

@ -1,22 +1,22 @@
# Applications à distance RDP # Applications à distance RDP
Tu peux utiliser les connexions RDP dans XPipe pour lancer rapidement des applications et des scripts distants sans ouvrir un bureau complet. Cependant, en raison de la nature du RDP, tu dois modifier la liste des applications distantes autorisées sur ton serveur pour que cela fonctionne. Tu peux utiliser les connexions RDP dans XPipe pour lancer rapidement des applications et des scripts distants sans ouvrir un bureau complet. Cependant, en raison de la nature du RDP, tu dois modifier la liste des applications distantes autorisées sur ton serveur pour que cela fonctionne.
## Listes d'autorisation RDP ## Listes d'autorisation RDP
Un serveur RDP utilise le concept des listes d'autorisation pour gérer le lancement des applications. Cela signifie essentiellement qu'à moins que la liste d'autorisation ne soit désactivée ou que des applications spécifiques n'aient été explicitement ajoutées à la liste d'autorisation, le lancement direct de toute application distante échouera. Un serveur RDP utilise le concept des listes d'autorisation pour gérer le lancement des applications. Cela signifie essentiellement qu'à moins que la liste d'autorisation ne soit désactivée ou que des applications spécifiques n'aient été explicitement ajoutées à la liste d'autorisation, le lancement direct de toute application distante échouera.
Tu peux trouver les paramètres de la liste d'autorisation dans le registre de ton serveur à `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList`. Tu peux trouver les paramètres de la liste d'autorisation dans le registre de ton serveur à `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList`.
### Autoriser toutes les applications ### Autoriser toutes les applications
Tu peux désactiver la liste d'autorisation pour permettre à toutes les applications distantes d'être lancées directement à partir de XPipe. Pour cela, tu peux exécuter la commande suivante sur ton serveur en PowerShell : `Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAllowList' -Name "fDisabledAllowList" -Value 1`. Tu peux désactiver la liste d'autorisation pour permettre à toutes les applications distantes d'être lancées directement à partir de XPipe. Pour cela, tu peux exécuter la commande suivante sur ton serveur en PowerShell : `Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAllowList' -Name "fDisabledAllowList" -Value 1`.
### Ajout d'applications autorisées ### Ajout d'applications autorisées
Tu peux aussi ajouter des applications distantes individuelles à la liste. Cela te permettra alors de lancer les applications listées directement à partir de XPipe. Tu peux aussi ajouter des applications distantes individuelles à la liste. Cela te permettra alors de lancer les applications listées directement à partir de XPipe.
Sous la clé `Applications` de `TSAppAllowList`, crée une nouvelle clé avec un nom arbitraire. La seule exigence pour le nom est qu'il soit unique parmi les enfants de la clé "Applications". Cette nouvelle clé doit contenir les valeurs suivantes : `Name`, `Path` et `CommandLineSetting`. Tu peux effectuer cette opération dans PowerShell à l'aide des commandes suivantes : Sous la clé `Applications` de `TSAppAllowList`, crée une nouvelle clé avec un nom arbitraire. La seule exigence pour le nom est qu'il soit unique parmi les enfants de la clé "Applications". Cette nouvelle clé doit contenir les valeurs suivantes : `Name`, `Path` et `CommandLineSetting`. Tu peux effectuer cette opération dans PowerShell à l'aide des commandes suivantes :
``` ```
$appName="Notepad" $appName="Notepad"
@ -29,8 +29,8 @@ New-ItemProperty -Path "$regKey\$appName" -Name "Path" -Value "$appPath" -Force
New-ItemProperty -Path "$regKey\$appName" -Name "CommandLineSetting" -Value "1" -PropertyType DWord -Force New-ItemProperty -Path "$regKey\$appName" -Name "CommandLineSetting" -Value "1" -PropertyType DWord -Force
``` ```
Si tu veux autoriser XPipe à exécuter des scripts et à ouvrir des sessions de terminal, tu dois également ajouter `C:\NWindows\NSystem32\cmd.exe` à la liste des autorisations. Si tu veux autoriser XPipe à exécuter des scripts et à ouvrir des sessions de terminal, tu dois également ajouter `C:\NWindows\NSystem32\cmd.exe` à la liste des autorisations.
## Considérations de sécurité ## Considérations de sécurité
Cela ne rend en aucun cas ton serveur non sécurisé, car tu peux toujours exécuter les mêmes applications manuellement lors du lancement d'une connexion RDP. Les listes d'autorisation ont plutôt pour but d'empêcher les clients d'exécuter instantanément n'importe quelle application sans l'intervention de l'utilisateur. En fin de compte, c'est à toi de décider si tu fais confiance à XPipe pour cela. Tu peux lancer cette connexion sans problème, cela n'est utile que si tu veux utiliser l'une des fonctions d'intégration de bureau avancées de XPipe. Cela ne rend en aucun cas ton serveur non sécurisé, car tu peux toujours exécuter les mêmes applications manuellement lors du lancement d'une connexion RDP. Les listes d'autorisation ont plutôt pour but d'empêcher les clients d'exécuter instantanément n'importe quelle application sans l'intervention de l'utilisateur. En fin de compte, c'est à toi de décider si tu fais confiance à XPipe pour cela. Tu peux lancer cette connexion sans problème, cela n'est utile que si tu veux utiliser l'une des fonctions d'intégration de bureau avancées de XPipe.

View file

@ -1,10 +1,10 @@
# Applicazioni remote RDP # Applicazioni remote RDP
Puoi utilizzare le connessioni RDP in XPipe per lanciare rapidamente applicazioni e script remoti senza aprire un desktop completo. Tuttavia, a causa della natura di RDP, devi modificare l'elenco dei permessi per le applicazioni remote sul tuo server affinché questo funzioni. Puoi utilizzare le connessioni RDP in XPipe per lanciare rapidamente applicazioni e script remoti senza aprire un desktop completo. Tuttavia, a causa della natura di RDP, devi modificare l'elenco dei permessi per le applicazioni remote sul tuo server affinché questo funzioni.
## Elenchi di permessi RDP ## Elenchi di permessi RDP
Un server RDP utilizza il concetto di elenchi di permessi per gestire l'avvio delle applicazioni. Questo significa essenzialmente che, a meno che l'elenco dei permessi non sia disabilitato o che non siano state aggiunte esplicitamente applicazioni specifiche all'elenco dei permessi, l'avvio diretto di qualsiasi applicazione remota fallirà. Un server RDP utilizza il concetto di elenchi di permessi per gestire l'avvio delle applicazioni. Questo significa essenzialmente che, a meno che l'elenco dei permessi non sia disabilitato o che non siano state aggiunte esplicitamente applicazioni specifiche all'elenco dei permessi, l'avvio diretto di qualsiasi applicazione remota fallirà.
Puoi trovare le impostazioni dell'elenco di permessi nel registro del tuo server in `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList`. Puoi trovare le impostazioni dell'elenco di permessi nel registro del tuo server in `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList`.
@ -16,7 +16,7 @@ Puoi disabilitare l'elenco dei permessi per consentire l'avvio di tutte le appli
In alternativa, puoi anche aggiungere singole applicazioni remote all'elenco. In questo modo potrai lanciare le applicazioni elencate direttamente da XPipe. In alternativa, puoi anche aggiungere singole applicazioni remote all'elenco. In questo modo potrai lanciare le applicazioni elencate direttamente da XPipe.
Sotto la chiave `Applications` di `TSAppAllowList`, crea una nuova chiave con un nome arbitrario. L'unico requisito per il nome è che sia unico tra i figli della chiave "Applications". Questa nuova chiave deve contenere i seguenti valori: `Name`, `Path` e `CommandLineSetting`. Puoi farlo in PowerShell con i seguenti comandi: Sotto la chiave `Applications` di `TSAppAllowList`, crea una nuova chiave con un nome arbitrario. L'unico requisito per il nome è che sia unico tra i figli della chiave "Applications". Questa nuova chiave deve contenere i seguenti valori: `Name`, `Path` e `CommandLineSetting`. Puoi farlo in PowerShell con i seguenti comandi:
``` ```
$appName="Notepad" $appName="Notepad"
@ -33,4 +33,4 @@ Se vuoi permettere a XPipe di eseguire anche script e aprire sessioni di termina
## Considerazioni sulla sicurezza ## Considerazioni sulla sicurezza
Questo non rende il tuo server insicuro in alcun modo, poiché puoi sempre eseguire le stesse applicazioni manualmente quando avvii una connessione RDP. Gli elenchi di permessi servono più che altro a evitare che i client eseguano istantaneamente qualsiasi applicazione senza che l'utente la inserisca. In fin dei conti, sta a te decidere se fidarti di XPipe. Puoi lanciare questa connessione senza problemi, ma è utile solo se vuoi utilizzare le funzioni avanzate di integrazione del desktop di XPipe. Questo non rende il tuo server insicuro in alcun modo, poiché puoi sempre eseguire le stesse applicazioni manualmente quando avvii una connessione RDP. Gli elenchi di permessi servono più che altro a evitare che i client eseguano istantaneamente qualsiasi applicazione senza che l'utente la inserisca. In fin dei conti, sta a te decidere se fidarti di XPipe. Puoi lanciare questa connessione senza problemi, ma è utile solo se vuoi utilizzare le funzioni avanzate di integrazione del desktop di XPipe.

View file

@ -1,36 +1,36 @@
# RDP???????????? # RDPリモートアプリケーション
XPipe?RDP????????????????????????????????????????????????????RDP?????????????????????????????????????????????????? XPipeでRDP接続を使うと、フルデスクトップを開かずにリモートアプリケーションやスクリプトを素早く起動できる。しかし、RDPの性質上、これを動作させるには、サーバー上のリモートアプリケーション許可リストを編集する必要がある。
## RDP????? ## RDP許可リスト
RDP???????????????????????????????????????????????????????????????????? ????????????????????????????????????????? ????????? RDPサーバーは、許可リストという概念を使ってアプリケーションの起動を処理する。このため、許可リストが無効になっているか、特定のアプリケーショ ンが明示的に許可リストに追加されていない限り、リモートアプリケーションを直接起動す ることはできない。
?????????????????????`HKEY_LOCAL_MACHINESOFTWARE`???? 許可リストの設定は、サーバーのレジストリの`HKEY_LOCAL_MACHINESOFTWARE`にある。
### ????????????????? ### すべてのアプリケーションを許可する
????????????XPipe?????????????????????????????????????????????PowerShell??????????????????: `Set-ItemProperty -Path 'HKLM:?SOFTWARE?Microsoft?Windows NT?CurrentVersion?Terminal Server?TSAppAllowList' -Name "fDisabledAllowList" -Value 1`. 許可リストを無効にして、XPipeからすべてのリモートアプリケーションを直接起動できるようにすることができる。そのためには、PowerShellでサーバー上で次のコマンドを実行する: `Set-ItemProperty -Path 'HKLM:■SOFTWARE■Microsoft■Windows NT■CurrentVersion■Terminal Server■TSAppAllowList' -Name "fDisabledAllowList" -Value 1`.
### ?????????????????? ### 許可されたアプリケーションを追加する
????????????????????????????????????????????????????????????XPipe??????????????? 別の方法として、個々のリモートアプリケーションをリストに追加することもできる。これにより、リストにあるアプリケーションをXPipeから直接起動できるようになる。
`TSAppAllowList`?`Applications`?????????????????????????????????"Applications "???????????????????`Name`?`Path`?`CommandLineSetting`????PowerShell??????????????????????? `TSAppAllowList`の`Applications`キーの下に、任意の名前で新しいキーを作成する。名前の唯一の条件は、"Applications "キーの子キー内で一意であることである。`Name`、`Path`、`CommandLineSetting`である。PowerShellでは、以下のコマンドでこれを行うことができる
``` ```
appName="???" appName="メモ帳"
AppPath="C:¥WindowsSystem¥notepad.exe" AppPath="C:¥WindowsSystem¥notepad.exe"
$regKey="HKLM:?SOFTWARE?Microsoft?Windows NT?CurrentVersion?Terminal Server?TSAppAllowList?Applications" $regKey="HKLM:¦SOFTWARE¦Microsoft¦Windows NT¦CurrentVersion¦Terminal Server¦TSAppAllowList¦Applications"
New-item -Path "$regKey$appName" New-item -Path "$regKey$appName"
New-ItemProperty -Path "$regKey$appName" -Name "Name" -Value "$appName" -Force New-ItemProperty -Path "$regKey$appName" -Name "Name" -Value "$appName" -Force
New-ItemProperty -Path "$regKey$appName" -Name "Path" -Value "$appPath" -Force New-ItemProperty -Path "$regKey$appName" -Name "Path" -Value "$appPath" -Force
New-ItemProperty -Path "$regKey$appName" -Name "CommandLineSetting" -Value "1" -PropertyType DWord -Force New-ItemProperty -Path "$regKey$appName" -Name "CommandLineSetting" -Value "1" -PropertyType DWord -Force
<???>`<??? <コード>`<コード
XPipe???????????????????????????????????????????`C:³³³³cmd.exe`????????????????? XPipeがスクリプトを実行したり、ターミナル・セッションを開いたりすることも許可したい場合は、`C:³³³³cmd.exe`も許可リストに追加する必要がある。
## ?????????????? ## セキュリティに関する考慮事項
RDP????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????XPipe?????????????????????XPipe???????????????????????????? RDP接続を起動するときは、常に同じアプリケーションを手動で実行できるので、これによってサーバーが安全でなくなることはない。許可リストは、クライアントがユーザーの入力なしに即座にアプリケーションを実行することを防ぐためのものである。結局のところ、XPipeを信頼するかどうかはあなた次第だ。これは、XPipeの高度なデスクトップ統合機能を使用する場合にのみ役立つ。

View file

@ -1,22 +1,22 @@
# Aplicações remotas RDP # Aplicações remotas RDP
Podes utilizar ligações RDP no XPipe para lançar rapidamente aplicações e scripts remotos sem abrir um ambiente de trabalho completo. No entanto, devido à natureza do RDP, tens de editar a lista de aplicações remotas permitidas no teu servidor para que isto funcione. Podes utilizar ligações RDP no XPipe para lançar rapidamente aplicações e scripts remotos sem abrir um ambiente de trabalho completo. No entanto, devido à natureza do RDP, tens de editar a lista de aplicações remotas permitidas no teu servidor para que isto funcione.
## Listas de permissões RDP ## Listas de permissões RDP
Um servidor RDP usa o conceito de listas de permissão para lidar com lançamentos de aplicativos. Isso significa essencialmente que, a menos que a lista de permissões esteja desativada ou que aplicativos específicos tenham sido explicitamente adicionados à lista de permissões, o lançamento de qualquer aplicativo remoto diretamente falhará. Um servidor RDP usa o conceito de listas de permissão para lidar com lançamentos de aplicativos. Isso significa essencialmente que, a menos que a lista de permissões esteja desativada ou que aplicativos específicos tenham sido explicitamente adicionados à lista de permissões, o lançamento de qualquer aplicativo remoto diretamente falhará.
Podes encontrar as definições da lista de permissões no registo do teu servidor em `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList`. Podes encontrar as definições da lista de permissões no registo do teu servidor em `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList`.
### Permitir todas as aplicações ### Permitir todas as aplicações
Podes desativar a lista de permissões para permitir que todas as aplicações remotas sejam iniciadas diretamente a partir do XPipe. Para tal, podes executar o seguinte comando no teu servidor em PowerShell: `Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList' -Name "fDisabledAllowList" -Value 1`. Podes desativar a lista de permissões para permitir que todas as aplicações remotas sejam iniciadas diretamente a partir do XPipe. Para tal, podes executar o seguinte comando no teu servidor em PowerShell: `Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList' -Name "fDisabledAllowList" -Value 1`.
### Adicionar aplicações permitidas ### Adicionar aplicações permitidas
Em alternativa, podes também adicionar aplicações remotas individuais à lista. Isto permitir-te-á iniciar as aplicações listadas diretamente a partir do XPipe. Em alternativa, podes também adicionar aplicações remotas individuais à lista. Isto permitir-te-á iniciar as aplicações listadas diretamente a partir do XPipe.
Sob a chave `Applications` de `TSAppAllowList`, cria uma nova chave com um nome arbitrário. O único requisito para o nome é que ele seja exclusivo dentro dos filhos da chave "Applications". Essa nova chave deve ter os seguintes valores: `Name`, `Path` e `CommandLineSetting`. Podes fazer isto no PowerShell com os seguintes comandos: Sob a chave `Applications` de `TSAppAllowList`, cria uma nova chave com um nome arbitrário. O único requisito para o nome é que ele seja exclusivo dentro dos filhos da chave "Applications". Essa nova chave deve ter os seguintes valores: `Name`, `Path` e `CommandLineSetting`. Podes fazer isto no PowerShell com os seguintes comandos:
``` ```
$appName="Bloco de Notas" $appName="Bloco de Notas"
@ -27,10 +27,10 @@ Novo item -Path "$regKey\$appName"
Novo-ItemProperty -Path "$regKey\$appName" -Name "Nome" -Value "$appName" -Force Novo-ItemProperty -Path "$regKey\$appName" -Name "Nome" -Value "$appName" -Force
Novo-ItemProperty -Path "$regKey\$appName" -Nome "Caminho" -Valor "$appPath" -Force Novo-ItemProperty -Path "$regKey\$appName" -Nome "Caminho" -Valor "$appPath" -Force
Novo-ItemProperty -Path "$regKey\$appName" -Name "CommandLineSetting" -Value "1" -PropertyType DWord -Force Novo-ItemProperty -Path "$regKey\$appName" -Name "CommandLineSetting" -Value "1" -PropertyType DWord -Force
<código>`</código> <código>`</código>
Se quiseres permitir que o XPipe também execute scripts e abra sessões de terminal, tens de adicionar `C:\Windows\System32\cmd.exe` à lista de permissões também. Se quiseres permitir que o XPipe também execute scripts e abra sessões de terminal, tens de adicionar `C:\Windows\System32\cmd.exe` à lista de permissões também.
## Considerações de segurança ## Considerações de segurança
Isto não torna o teu servidor inseguro de forma alguma, uma vez que podes sempre executar as mesmas aplicações manualmente quando inicias uma ligação RDP. As listas de permissão são mais destinadas a impedir que os clientes executem instantaneamente qualquer aplicativo sem a entrada do usuário. No final do dia, cabe-te a ti decidir se confias no XPipe para fazer isto. Podes iniciar esta ligação sem problemas, isto só é útil se quiseres utilizar qualquer uma das funcionalidades avançadas de integração de ambiente de trabalho no XPipe. Isto não torna o teu servidor inseguro de forma alguma, uma vez que podes sempre executar as mesmas aplicações manualmente quando inicias uma ligação RDP. As listas de permissão são mais destinadas a impedir que os clientes executem instantaneamente qualquer aplicativo sem a entrada do usuário. No final do dia, cabe-te a ti decidir se confias no XPipe para fazer isto. Podes iniciar esta ligação sem problemas, isto só é útil se quiseres utilizar qualquer uma das funcionalidades avançadas de integração de ambiente de trabalho no XPipe.

View file

@ -1,22 +1,22 @@
# ????????? ?????????? RDP # Удаленные приложения RDP
?? ?????? ???????????? RDP-?????????? ? XPipe ??? ???????? ??????? ????????? ?????????? ? ???????? ??? ???????? ??????? ???????? ?????. ?????? ??-?? ???????????? RDP ???? ???????? ??????????????? ?????? ??????????? ????????? ?????????? ?? ????? ???????, ????? ??? ????????. Ты можешь использовать RDP-соединения в XPipe для быстрого запуска удаленных приложений и скриптов без открытия полного рабочего стола. Однако из-за особенностей RDP тебе придется отредактировать список разрешенных удаленных приложений на своем сервере, чтобы это работало.
## ?????? ?????????? RDP ## Списки разрешений RDP
?????? RDP ?????????? ????????? ??????? ?????????? ??? ????????? ??????? ??????????. ?? ????, ??? ????????, ??? ???? ?????? ?????????? ?? ???????? ??? ?????????? ?????????? ?? ???? ???? ????????? ? ?????? ??????????, ?????? ????? ????????? ?????????? ???????? ????? ?????????. Сервер RDP использует концепцию списков разрешений для обработки запуска приложений. По сути, это означает, что если список разрешений не отключен или конкретные приложения не были явно добавлены в список разрешений, запуск любых удаленных приложений напрямую будет неудачным.
?? ?????? ????? ????????? ??????????????? ?????? ? ??????? ?????? ??????? ?? ?????? `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList`. Ты можешь найти настройки разрешительного списка в реестре своего сервера по адресу `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList`.
### ?????????? ???? ?????????? ### Разрешение всех приложений
?? ?????? ????????? ?????? ??????????, ????? ????????? ?????? ???? ????????? ?????????? ????? ?? XPipe. ??? ????? ?? ?????? ????????? ????????? ??????? ?? ????? ??????? ? PowerShell: `Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList' -Name "fDisabledAllowList" -Value 1`. Ты можешь отключить список разрешений, чтобы разрешить запуск всех удаленных приложений прямо из XPipe. Для этого ты можешь выполнить следующую команду на своем сервере в PowerShell: `Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList' -Name "fDisabledAllowList" -Value 1`.
### ?????????? ??????????? ?????????? ### Добавление разрешенных приложений
????? ????, ?? ?????? ???????? ? ?????? ????????? ????????? ??????????. ????? ?? ??????? ????????? ????????????? ?????????? ????? ?? XPipe. Кроме того, ты можешь добавить в список отдельные удаленные приложения. Тогда ты сможешь запускать перечисленные приложения прямо из XPipe.
??? ?????? `Applications` ? `TSAppAllowList` ?????? ????? ???? ? ?????-?????? ???????????? ??????. ???????????? ?????????? ? ????? - ??? ?????? ???? ?????????? ? ???????? ???????? ????????? ????? "Applications". ???? ????? ???? ?????? ????????? ????? ????????: `Name`, `Path` ? `CommandLineSetting`. ?? ?????? ??????? ??? ? PowerShell ? ??????? ????????? ??????: Под ключом `Applications` в `TSAppAllowList` создай новый ключ с каким-нибудь произвольным именем. Единственное требование к имени - оно должно быть уникальным в пределах дочерних элементов ключа "Applications". Этот новый ключ должен содержать такие значения: `Name`, `Path` и `CommandLineSetting`. Ты можешь сделать это в PowerShell с помощью следующих команд:
``` ```
$appName="Notepad" $appName="Notepad"
@ -29,8 +29,8 @@ New-ItemProperty -Path "$regKey\$appName" -Name "Path" -Value "$appPath" -Force
New-ItemProperty -Path "$regKey\$appName" -Name "CommandLineSetting" -Value "1" -PropertyType DWord -Force New-ItemProperty -Path "$regKey\$appName" -Name "CommandLineSetting" -Value "1" -PropertyType DWord -Force
``` ```
???? ?? ?????? ????????? XPipe ????? ????????? ??????? ? ????????? ???????????? ??????, ???? ????? ???????? `C:\Windows\System32\cmd.exe` ????? ? ?????? ???????????. Если ты хочешь разрешить XPipe также запускать скрипты и открывать терминальные сессии, тебе нужно добавить `C:\Windows\System32\cmd.exe` также в список разрешенных.
## ??????????? ???????????? ## Соображения безопасности
??? ?????? ??????? ?? ?????? ???? ?????? ????????????, ??? ??? ?? ?????? ?????? ????????? ?? ?? ?????????? ??????? ??? ??????? RDP-??????????. ?????? ?????????? ?????? ????????????? ??? ????, ????? ??????? ?? ????? ????????? ????????? ????? ?????????? ??? ??????? ????????????. ? ????? ??????, ???? ??????, ???????? ?? XPipe ? ???? ???????. ?? ?????? ????????? ??? ?????????? ?????? ?? ???????, ??? ??????? ?????? ? ??? ??????, ???? ?? ?????? ???????????? ?????-???? ??????????? ??????? ?????????? ??????? ?????? ? XPipe. Это никоим образом не делает твой сервер небезопасным, так как ты всегда можешь запустить те же приложения вручную при запуске RDP-соединения. Списки разрешений больше предназначены для того, чтобы клиенты не могли мгновенно запустить любое приложение без участия пользователя. В конце концов, тебе решать, доверять ли XPipe в этом вопросе. Ты можешь запустить это соединение просто из коробки, это полезно только в том случае, если ты хочешь использовать какие-либо расширенные функции интеграции рабочих столов в XPipe.

View file

@ -1,22 +1,22 @@
# RDP uzak uygulamalar? # RDP uzak uygulamaları
Tam bir masaüstü açmadan uzak uygulamalar? ve komut dosyalar?n? h?zl? bir ?ekilde ba?latmak için XPipe'da RDP ba?lant?lar?n? kullanabilirsiniz. Ancak, RDP'nin do?as? gere?i, bunun çal??mas? için sunucunuzdaki uzak uygulama izin listesini düzenlemeniz gerekir. Tam bir masaüstü açmadan uzak uygulamaları ve komut dosyalarını hızlı bir şekilde başlatmak için XPipe'da RDP bağlantılarını kullanabilirsiniz. Ancak, RDP'nin doğası gereği, bunun çalışması için sunucunuzdaki uzak uygulama izin listesini düzenlemeniz gerekir.
## RDP izin listeleri ## RDP izin listeleri
Bir RDP sunucusu, uygulama ba?latma i?lemlerini gerçekle?tirmek için izin listeleri kavram?n? kullan?r. Bu, izin listesi devre d??? b?rak?lmad?kça veya belirli uygulamalar aç?kça izin listesine eklenmedikçe, herhangi bir uzak uygulaman?n do?rudan ba?lat?lmas?n?n ba?ar?s?z olaca?? anlam?na gelir. Bir RDP sunucusu, uygulama başlatma işlemlerini gerçekleştirmek için izin listeleri kavramını kullanır. Bu, izin listesi devre dışı bırakılmadıkça veya belirli uygulamalar açıkça izin listesine eklenmedikçe, herhangi bir uzak uygulamanın doğrudan başlatılmasının başarısız olacağı anlamına gelir.
?zin listesi ayarlar?n? sunucunuzun kay?t defterinde `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList` adresinde bulabilirsiniz. İzin listesi ayarlarını sunucunuzun kayıt defterinde `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList` adresinde bulabilirsiniz.
### Tüm uygulamalara izin veriliyor ### Tüm uygulamalara izin veriliyor
Tüm uzak uygulamalar?n do?rudan XPipe'dan ba?lat?lmas?na izin vermek için izin listesini devre d??? b?rakabilirsiniz. Bunun için sunucunuzda PowerShell'de a?a??daki komutu çal??t?rabilirsiniz: `Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList' -Name "fDisabledAllowList" -Value 1`. Tüm uzak uygulamaların doğrudan XPipe'dan başlatılmasına izin vermek için izin listesini devre dışı bırakabilirsiniz. Bunun için sunucunuzda PowerShell'de aşağıdaki komutu çalıştırabilirsiniz: `Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList' -Name "fDisabledAllowList" -Value 1`.
### ?zin verilen uygulamalar? ekleme ### İzin verilen uygulamaları ekleme
Alternatif olarak, listeye tek tek uzak uygulamalar da ekleyebilirsiniz. Bu sayede listelenen uygulamalar? do?rudan XPipe'tan ba?latabilirsiniz. Alternatif olarak, listeye tek tek uzak uygulamalar da ekleyebilirsiniz. Bu sayede listelenen uygulamaları doğrudan XPipe'tan başlatabilirsiniz.
`TSAppAllowList`'in `Applications` anahtar?n?n alt?nda, rastgele bir adla yeni bir anahtar olu?turun. ?sim için tek gereklilik, "Uygulamalar" anahtar?n?n alt anahtarlar? içinde benzersiz olmas?d?r. Bu yeni anahtar, içinde ?u de?erlere sahip olmal?d?r: `Name`, `Path` ve `CommandLineSetting`. Bunu PowerShell'de a?a??daki komutlarla yapabilirsiniz: `TSAppAllowList`'in `Applications` anahtarının altında, rastgele bir adla yeni bir anahtar oluşturun. İsim için tek gereklilik, "Uygulamalar" anahtarının alt anahtarları içinde benzersiz olmasıdır. Bu yeni anahtar, içinde şu değerlere sahip olmalıdır: `Name`, `Path` ve `CommandLineSetting`. Bunu PowerShell'de aşağıdaki komutlarla yapabilirsiniz:
``` ```
$appName="Notepad" $appName="Notepad"
@ -29,8 +29,8 @@ New-ItemProperty -Path "$regKey\$appName" -Name "Path" -Value "$appPath" -Force
New-ItemProperty -Path "$regKey\$appName" -Name "CommandLineSetting" -Value "1" -PropertyType DWord -Force New-ItemProperty -Path "$regKey\$appName" -Name "CommandLineSetting" -Value "1" -PropertyType DWord -Force
``` ```
XPipe'?n komut dosyalar? çal??t?rmas?na ve terminal oturumlar? açmas?na da izin vermek istiyorsan?z, `C:\Windows\System32\cmd.exe` dosyas?n? da izin verilenler listesine eklemeniz gerekir. XPipe'ın komut dosyaları çalıştırmasına ve terminal oturumları açmasına da izin vermek istiyorsanız, `C:\Windows\System32\cmd.exe` dosyasını da izin verilenler listesine eklemeniz gerekir.
## Güvenlik hususlar? ## Güvenlik hususları
Bir RDP ba?lant?s? ba?lat?rken ayn? uygulamalar? her zaman manuel olarak çal??t?rabilece?iniz için bu, sunucunuzu hiçbir ?ekilde güvensiz hale getirmez. ?zin listeleri daha çok istemcilerin kullan?c? giri?i olmadan herhangi bir uygulamay? an?nda çal??t?rmas?n? önlemeye yöneliktir. Günün sonunda, XPipe'?n bunu yapaca??na güvenip güvenmemek size kalm??. Bu ba?lant?y? kutudan ç?kt??? gibi ba?latabilirsiniz, bu yaln?zca XPipe'daki geli?mi? masaüstü entegrasyon özelliklerinden herhangi birini kullanmak istiyorsan?z kullan??l?d?r. Bir RDP bağlantısı başlatırken aynı uygulamaları her zaman manuel olarak çalıştırabileceğiniz için bu, sunucunuzu hiçbir şekilde güvensiz hale getirmez. İzin listeleri daha çok istemcilerin kullanıcı girişi olmadan herhangi bir uygulamayı anında çalıştırmasını önlemeye yöneliktir. Günün sonunda, XPipe'ın bunu yapacağına güvenip güvenmemek size kalmış. Bu bağlantıyı kutudan çıktığı gibi başlatabilirsiniz, bu yalnızca XPipe'daki gelişmiş masaüstü entegrasyon özelliklerinden herhangi birini kullanmak istiyorsanız kullanışlıdır.

View file

@ -1,36 +1,36 @@
# RDP ?????? # RDP 远程应用程序
???? XPipe ??? RDP ?????????????????????????????????? RDP ?????????????????????????????????? 您可以在 XPipe 中使用 RDP 连接,在不打开完整桌面的情况下快速启动远程应用程序和脚本。不过,由于 RDP 的特性,您必须编辑服务器上的远程应用程序允许列表,才能实现这一功能。
## RDP ???? ## RDP 允许列表
RDP ?????????????????????????????????????????????????????????????????????????????? RDP 服务器使用允许列表的概念来处理应用程序的启动。这基本上意味着,除非允许列表被禁用或特定应用程序已明确添加到允许列表中,否则直接启动任何远程应用程序都将失败。
???????????? `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList ?????????`? 您可以在服务器注册表中的 `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList 中找到允许列表设置`。
### ???????? ### 允许所有应用程序
??????????????? XPipe ?????????????????? PowerShell ?????????????`Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList' -Name "fDisabledAllowList" -Value 1`? 您可以禁用允许列表,允许直接从 XPipe 启动所有远程应用程序。为此,您可以在 PowerShell 中的服务器上运行以下命令:`Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList' -Name "fDisabledAllowList" -Value 1`
### ????????? ### 添加允许的应用程序
????????????????????????????????? XPipe ?????????? 或者,你也可以将单个远程应用程序添加到列表中。这样,您就可以直接从 XPipe 启动列出的应用程序。
? `TSAppAllowList` ? `Applications` ???????????????????????????? "Applications "??????????????????????`??`?`??`?`?????`??????????? PowerShell ??????? `TSAppAllowList``Applications` 键下,创建一个具有任意名称的新键。对名称的唯一要求是它在 "Applications "键的子键中是唯一的。这个新键必须包含以下值:`名称`、`路径`和`命令行设置`。您可以使用以下命令在 PowerShell 中完成此操作:
<code>`</code <code>`</code
$appName="???" $appName="记事本"
$appPath="C:\Windows\System32\notepad.exe"? $appPath="C:\Windows\System32\notepad.exe"
$regKey="HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList\Applications" $regKey="HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList\Applications"
New-item -Path "$regKey\$appName" New-item -Path "$regKey\$appName"
New-ItemProperty -Path "$regKey\$appName" -Name "Name" -Value "$appName" -Force New-ItemProperty -Path "$regKey\$appName" -Name "Name" -Value "$appName" -Force
New-ItemProperty -Path "$regKey\$appName" -Name "Path" -Value "$appPath" -Force New-ItemProperty -Path "$regKey\$appName" -Name "Path" -Value "$appPath" -Force
New-ItemProperty -Path "$regKey\$appName" -Name "CommandLineSetting" -Value "1" -PropertyType DWord -Force New-ItemProperty -Path "$regKey\$appName" -Name "CommandLineSetting" -Value "1" -PropertyType DWord -Force
<??>`</?? <代码>`</代码
??????? XPipe ??????????????????????? `C:\Windows\System32\cmd.exe` ? 如果您还想允许 XPipe 运行脚本和打开终端会话,则必须在允许列表中添加 `C:\Windows\System32\cmd.exe`
### ?????? ### 安全注意事项
???????????????????????? RDP ???????????????????????????????????????????????????????????????? XPipe ????????????????????????? XPipe ??????????????????? 这并不会使你的服务器变得不安全,因为你可以在启动 RDP 连接时手动运行相同的应用程序。允许列表更多是为了防止客户端在没有用户输入的情况下立即运行任何应用程序。说到底,这取决于您是否相信 XPipe 能做到这一点。您可以直接启动该连接,只有当您想使用 XPipe 中的任何高级桌面集成功能时,这才有用。

View file

@ -1,24 +1,24 @@
# RDP-Desktop-Integration # RDP-Desktop-Integration
Du kannst diese RDP-Verbindung in XPipe nutzen, um Anwendungen und Skripte schnell zu starten. Aufgrund der Natur von RDP musst du jedoch die Liste der zugelassenen Remote-Anwendungen auf deinem Server bearbeiten, damit dies funktioniert. Außerdem ermöglicht diese Option die gemeinsame Nutzung von Laufwerken, um deine Skripte auf dem entfernten Server auszuführen. Du kannst diese RDP-Verbindung in XPipe nutzen, um Anwendungen und Skripte schnell zu starten. Aufgrund der Natur von RDP musst du jedoch die Liste der zugelassenen Remote-Anwendungen auf deinem Server bearbeiten, damit dies funktioniert. Außerdem ermöglicht diese Option die gemeinsame Nutzung von Laufwerken, um deine Skripte auf dem entfernten Server auszuführen.
Du kannst auch darauf verzichten und einfach XPipe verwenden, um deinen RDP-Client zu starten, ohne die erweiterten Funktionen der Desktop-Integration zu nutzen. Du kannst auch darauf verzichten und einfach XPipe verwenden, um deinen RDP-Client zu starten, ohne die erweiterten Funktionen der Desktop-Integration zu nutzen.
## RDP allow lists ## RDP allow lists
Ein RDP-Server verwendet das Konzept der Zulassen-Listen, um den Start von Anwendungen zu steuern. Das bedeutet, dass der direkte Start von Remote-Anwendungen fehlschlägt, es sei denn, die Zulassungsliste ist deaktiviert oder bestimmte Anwendungen wurden explizit in die Zulassungsliste aufgenommen. Ein RDP-Server verwendet das Konzept der Zulassen-Listen, um den Start von Anwendungen zu steuern. Das bedeutet, dass der direkte Start von Remote-Anwendungen fehlschlägt, es sei denn, die Zulassungsliste ist deaktiviert oder bestimmte Anwendungen wurden explizit in die Zulassungsliste aufgenommen.
Du findest die Einstellungen für die Erlaubnisliste in der Registrierung deines Servers unter `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList`. Du findest die Einstellungen für die Erlaubnisliste in der Registrierung deines Servers unter `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList`.
### Alle Anwendungen zulassen ### Alle Anwendungen zulassen
Du kannst die Zulassen-Liste deaktivieren, damit alle Remote-Anwendungen direkt von XPipe aus gestartet werden können. Dazu kannst du den folgenden Befehl auf deinem Server in der PowerShell ausführen: `Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList' -Name "fDisabledAllowList" -Value 1`. Du kannst die Zulassen-Liste deaktivieren, damit alle Remote-Anwendungen direkt von XPipe aus gestartet werden können. Dazu kannst du den folgenden Befehl auf deinem Server in der PowerShell ausführen: `Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList' -Name "fDisabledAllowList" -Value 1`.
### Hinzufügen von erlaubten Anwendungen ### Hinzufügen von erlaubten Anwendungen
Alternativ kannst du auch einzelne Remote-Anwendungen zu der Liste hinzufügen. Dann kannst du die aufgelisteten Anwendungen direkt von XPipe aus starten. Alternativ kannst du auch einzelne Remote-Anwendungen zu der Liste hinzufügen. Dann kannst du die aufgelisteten Anwendungen direkt von XPipe aus starten.
Erstelle unter dem Schlüssel `Anwendungen` der `TSAppAllowList` einen neuen Schlüssel mit einem beliebigen Namen. Die einzige Bedingung für den Namen ist, dass er innerhalb der Kinder des Schlüssels "Anwendungen" eindeutig ist. Dieser neue Schlüssel muss die folgenden Werte enthalten: `Name`, `Pfad` und `CommandLineSetting`. Du kannst dies in der PowerShell mit den folgenden Befehlen tun: Erstelle unter dem Schlüssel `Anwendungen` der `TSAppAllowList` einen neuen Schlüssel mit einem beliebigen Namen. Die einzige Bedingung für den Namen ist, dass er innerhalb der Kinder des Schlüssels "Anwendungen" eindeutig ist. Dieser neue Schlüssel muss die folgenden Werte enthalten: `Name`, `Pfad` und `CommandLineSetting`. Du kannst dies in der PowerShell mit den folgenden Befehlen tun:
``` ```
$appName="Notepad" $appName="Notepad"
@ -31,8 +31,8 @@ New-ItemProperty -Path "$regKey\$appName" -Name "Path" -Wert "$appPath" -Force
New-ItemProperty -Pfad "$regKey\$appName" -Name "CommandLineSetting" -Wert "1" -PropertyType DWord -Force New-ItemProperty -Pfad "$regKey\$appName" -Name "CommandLineSetting" -Wert "1" -PropertyType DWord -Force
``` ```
Wenn du XPipe auch das Ausführen von Skripten und das Öffnen von Terminalsitzungen erlauben willst, musst du `C:\Windows\System32\cmd.exe` ebenfalls in die Erlaubnisliste aufnehmen. Wenn du XPipe auch das Ausführen von Skripten und das Öffnen von Terminalsitzungen erlauben willst, musst du `C:\Windows\System32\cmd.exe` ebenfalls in die Erlaubnisliste aufnehmen.
## Sicherheitsüberlegungen ## Sicherheitsüberlegungen
Das macht deinen Server in keiner Weise unsicher, denn du kannst dieselben Anwendungen immer manuell ausführen, wenn du eine RDP-Verbindung startest. Erlaubt-Listen sind eher dazu gedacht, Clients daran zu hindern, jede Anwendung ohne Benutzereingabe sofort auszuführen. Letzten Endes liegt es an dir, ob du XPipe in dieser Hinsicht vertraust. Du kannst diese Verbindung ganz einfach starten. Das ist nur dann sinnvoll, wenn du eine der erweiterten Desktop-Integrationsfunktionen von XPipe nutzen willst. Das macht deinen Server in keiner Weise unsicher, denn du kannst dieselben Anwendungen immer manuell ausführen, wenn du eine RDP-Verbindung startest. Erlaubt-Listen sind eher dazu gedacht, Clients daran zu hindern, jede Anwendung ohne Benutzereingabe sofort auszuführen. Letzten Endes liegt es an dir, ob du XPipe in dieser Hinsicht vertraust. Du kannst diese Verbindung ganz einfach starten. Das ist nur dann sinnvoll, wenn du eine der erweiterten Desktop-Integrationsfunktionen von XPipe nutzen willst.

View file

@ -1,24 +1,24 @@
# Integración de escritorio RDP # Integración de escritorio RDP
Puedes utilizar esta conexión RDP en XPipe para lanzar rápidamente aplicaciones y scripts. Sin embargo, debido a la naturaleza de RDP, tienes que editar la lista de aplicaciones remotas permitidas en tu servidor para que esto funcione. Además, esta opción permite compartir unidades para ejecutar tus scripts en tu servidor remoto. Puedes utilizar esta conexión RDP en XPipe para lanzar rápidamente aplicaciones y scripts. Sin embargo, debido a la naturaleza de RDP, tienes que editar la lista de aplicaciones remotas permitidas en tu servidor para que esto funcione. Además, esta opción permite compartir unidades para ejecutar tus scripts en tu servidor remoto.
También puedes optar por no hacer esto y simplemente utilizar XPipe para lanzar tu cliente RDP sin utilizar ninguna función avanzada de integración de escritorio. También puedes optar por no hacer esto y simplemente utilizar XPipe para lanzar tu cliente RDP sin utilizar ninguna función avanzada de integración de escritorio.
## RDP permitir listas ## RDP permitir listas
Un servidor RDP utiliza el concepto de listas permitidas para gestionar el lanzamiento de aplicaciones. Esto significa esencialmente que, a menos que la lista de permitidas esté desactivada o que se hayan añadido explícitamente aplicaciones específicas a la lista de permitidas, el lanzamiento directo de cualquier aplicación remota fallará. Un servidor RDP utiliza el concepto de listas permitidas para gestionar el lanzamiento de aplicaciones. Esto significa esencialmente que, a menos que la lista de permitidas esté desactivada o que se hayan añadido explícitamente aplicaciones específicas a la lista de permitidas, el lanzamiento directo de cualquier aplicación remota fallará.
Puedes encontrar la configuración de la lista de permitidas en el registro de tu servidor en `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList`. Puedes encontrar la configuración de la lista de permitidas en el registro de tu servidor en `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList`.
### Permitir todas las aplicaciones ### Permitir todas las aplicaciones
Puedes desactivar la lista de permitidas para permitir que todas las aplicaciones remotas se inicien directamente desde XPipe. Para ello, puedes ejecutar el siguiente comando en tu servidor en PowerShell: `Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList' -Name "fDisabledAllowList" -Value 1`. Puedes desactivar la lista de permitidas para permitir que todas las aplicaciones remotas se inicien directamente desde XPipe. Para ello, puedes ejecutar el siguiente comando en tu servidor en PowerShell: `Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList' -Name "fDisabledAllowList" -Value 1`.
### Añadir aplicaciones permitidas ### Añadir aplicaciones permitidas
También puedes añadir aplicaciones remotas individuales a la lista. Esto te permitirá lanzar las aplicaciones de la lista directamente desde XPipe. También puedes añadir aplicaciones remotas individuales a la lista. Esto te permitirá lanzar las aplicaciones de la lista directamente desde XPipe.
En la clave `Aplicaciones` de `TSAppAllowList`, crea una nueva clave con un nombre arbitrario. El único requisito para el nombre es que sea único dentro de los hijos de la clave "Aplicaciones". Esta nueva clave debe contener los siguientes valores: `Nombre`, `Ruta` y `Configuración de la línea de comandos`. Puedes hacerlo en PowerShell con los siguientes comandos: En la clave `Aplicaciones` de `TSAppAllowList`, crea una nueva clave con un nombre arbitrario. El único requisito para el nombre es que sea único dentro de los hijos de la clave "Aplicaciones". Esta nueva clave debe contener los siguientes valores: `Nombre`, `Ruta` y `Configuración de la línea de comandos`. Puedes hacerlo en PowerShell con los siguientes comandos:
``` ```
$appName="Bloc de notas" $appName="Bloc de notas"
@ -27,12 +27,12 @@ $appPath="C:\Windows\System32\notepad.exe"
$regKey="HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList\Applications" $regKey="HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList\Applications"
Nuevo-elemento -Ruta "$regKey\$appName" Nuevo-elemento -Ruta "$regKey\$appName"
Nuevo-elemento-Propiedad -Ruta "$regKey$$appName" -Nombre "Name" -Valor "$appName" -Force Nuevo-elemento-Propiedad -Ruta "$regKey$$appName" -Nombre "Name" -Valor "$appName" -Force
Nueva-Propiedad-Artículo -Ruta "$regKey\$NombreDeLaAplicacion" -Nombre "Ruta" -Valor "$rutaDeLaAplicacion" -Forzar Nueva-Propiedad-Artículo -Ruta "$regKey\$NombreDeLaAplicacion" -Nombre "Ruta" -Valor "$rutaDeLaAplicacion" -Forzar
Nuevo-Item-Propiedad -Ruta "$regKey\$NombreDeLaAplicacion" -Nombre "CommandLineSetting" -Valor "1" -PropertyType DWord -Force Nuevo-Item-Propiedad -Ruta "$regKey\$NombreDeLaAplicacion" -Nombre "CommandLineSetting" -Valor "1" -PropertyType DWord -Force
<código>`</código <código>`</código
Si quieres permitir que XPipe ejecute también scripts y abra sesiones de terminal, tienes que añadir también `C:\Windows\System32\cmd.exe` a la lista de permitidos. Si quieres permitir que XPipe ejecute también scripts y abra sesiones de terminal, tienes que añadir también `C:\Windows\System32\cmd.exe` a la lista de permitidos.
## Consideraciones de seguridad ## Consideraciones de seguridad
Esto no hace que tu servidor sea inseguro en modo alguno, ya que siempre puedes ejecutar las mismas aplicaciones manualmente al iniciar una conexión RDP. Las listas de permitidos están más pensadas para evitar que los clientes ejecuten instantáneamente cualquier aplicación sin la intervención del usuario. A fin de cuentas, depende de ti si confías en XPipe para hacer esto. Puedes iniciar esta conexión sin problemas, sólo es útil si quieres utilizar alguna de las funciones avanzadas de integración de escritorio de XPipe. Esto no hace que tu servidor sea inseguro en modo alguno, ya que siempre puedes ejecutar las mismas aplicaciones manualmente al iniciar una conexión RDP. Las listas de permitidos están más pensadas para evitar que los clientes ejecuten instantáneamente cualquier aplicación sin la intervención del usuario. A fin de cuentas, depende de ti si confías en XPipe para hacer esto. Puedes iniciar esta conexión sin problemas, sólo es útil si quieres utilizar alguna de las funciones avanzadas de integración de escritorio de XPipe.

View file

@ -1,24 +1,24 @@
# Intégration de bureau RDP # Intégration de bureau RDP
Tu peux utiliser cette connexion RDP dans XPipe pour lancer rapidement des applications et des scripts. Cependant, en raison de la nature du RDP, tu dois modifier la liste d'autorisation des applications distantes sur ton serveur pour que cela fonctionne. De plus, cette option permet le partage de lecteur pour exécuter tes scripts sur ton serveur distant. Tu peux utiliser cette connexion RDP dans XPipe pour lancer rapidement des applications et des scripts. Cependant, en raison de la nature du RDP, tu dois modifier la liste d'autorisation des applications distantes sur ton serveur pour que cela fonctionne. De plus, cette option permet le partage de lecteur pour exécuter tes scripts sur ton serveur distant.
Tu peux aussi choisir de ne pas le faire et d'utiliser simplement XPipe pour lancer ton client RDP sans utiliser de fonctions d'intégration de bureau avancées. Tu peux aussi choisir de ne pas le faire et d'utiliser simplement XPipe pour lancer ton client RDP sans utiliser de fonctions d'intégration de bureau avancées.
## RDP allow lists ## RDP allow lists
Un serveur RDP utilise le concept des listes d'autorisation pour gérer le lancement des applications. Cela signifie essentiellement qu'à moins que la liste d'autorisation ne soit désactivée ou que des applications spécifiques n'aient été explicitement ajoutées à la liste d'autorisation, le lancement direct d'applications distantes échouera. Un serveur RDP utilise le concept des listes d'autorisation pour gérer le lancement des applications. Cela signifie essentiellement qu'à moins que la liste d'autorisation ne soit désactivée ou que des applications spécifiques n'aient été explicitement ajoutées à la liste d'autorisation, le lancement direct d'applications distantes échouera.
Tu peux trouver les paramètres de la liste d'autorisation dans le registre de ton serveur à `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList`. Tu peux trouver les paramètres de la liste d'autorisation dans le registre de ton serveur à `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList`.
### Autoriser toutes les applications ### Autoriser toutes les applications
Tu peux désactiver la liste d'autorisation pour permettre à toutes les applications distantes d'être lancées directement à partir de XPipe. Pour cela, tu peux exécuter la commande suivante sur ton serveur en PowerShell : `Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAllowList' -Name "fDisabledAllowList" -Value 1`. Tu peux désactiver la liste d'autorisation pour permettre à toutes les applications distantes d'être lancées directement à partir de XPipe. Pour cela, tu peux exécuter la commande suivante sur ton serveur en PowerShell : `Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAllowList' -Name "fDisabledAllowList" -Value 1`.
### Ajout d'applications autorisées ### Ajout d'applications autorisées
Tu peux aussi ajouter des applications distantes individuelles à la liste. Cela te permettra alors de lancer les applications listées directement à partir de XPipe. Tu peux aussi ajouter des applications distantes individuelles à la liste. Cela te permettra alors de lancer les applications listées directement à partir de XPipe.
Sous la clé `Applications` de `TSAppAllowList`, crée une nouvelle clé avec un nom arbitraire. La seule exigence pour le nom est qu'il soit unique parmi les enfants de la clé "Applications". Cette nouvelle clé doit contenir les valeurs suivantes : `Name`, `Path` et `CommandLineSetting`. Tu peux effectuer cette opération dans PowerShell à l'aide des commandes suivantes : Sous la clé `Applications` de `TSAppAllowList`, crée une nouvelle clé avec un nom arbitraire. La seule exigence pour le nom est qu'il soit unique parmi les enfants de la clé "Applications". Cette nouvelle clé doit contenir les valeurs suivantes : `Name`, `Path` et `CommandLineSetting`. Tu peux effectuer cette opération dans PowerShell à l'aide des commandes suivantes :
``` ```
$appName="Notepad" $appName="Notepad"
@ -31,8 +31,8 @@ New-ItemProperty -Path "$regKey\$appName" -Name "Path" -Value "$appPath" -Force
New-ItemProperty -Path "$regKey\$appName" -Name "CommandLineSetting" -Value "1" -PropertyType DWord -Force New-ItemProperty -Path "$regKey\$appName" -Name "CommandLineSetting" -Value "1" -PropertyType DWord -Force
``` ```
Si tu veux autoriser XPipe à exécuter des scripts et à ouvrir des sessions de terminal, tu dois également ajouter `C:\NWindows\NSystem32\cmd.exe` à la liste des autorisations. Si tu veux autoriser XPipe à exécuter des scripts et à ouvrir des sessions de terminal, tu dois également ajouter `C:\NWindows\NSystem32\cmd.exe` à la liste des autorisations.
## Considérations de sécurité ## Considérations de sécurité
Cela ne rend en aucun cas ton serveur non sécurisé, car tu peux toujours exécuter les mêmes applications manuellement lors du lancement d'une connexion RDP. Les listes d'autorisation ont plutôt pour but d'empêcher les clients d'exécuter instantanément n'importe quelle application sans l'intervention de l'utilisateur. En fin de compte, c'est à toi de décider si tu fais confiance à XPipe pour cela. Tu peux lancer cette connexion sans problème, cela n'est utile que si tu veux utiliser l'une des fonctions d'intégration de bureau avancées de XPipe. Cela ne rend en aucun cas ton serveur non sécurisé, car tu peux toujours exécuter les mêmes applications manuellement lors du lancement d'une connexion RDP. Les listes d'autorisation ont plutôt pour but d'empêcher les clients d'exécuter instantanément n'importe quelle application sans l'intervention de l'utilisateur. En fin de compte, c'est à toi de décider si tu fais confiance à XPipe pour cela. Tu peux lancer cette connexion sans problème, cela n'est utile que si tu veux utiliser l'une des fonctions d'intégration de bureau avancées de XPipe.

View file

@ -1,12 +1,12 @@
# Integrazione del desktop RDP # Integrazione del desktop RDP
Puoi utilizzare questa connessione RDP in XPipe per lanciare rapidamente applicazioni e script. Tuttavia, a causa della natura di RDP, devi modificare l'elenco dei permessi per le applicazioni remote sul tuo server affinché questo funzioni. Inoltre, questa opzione consente la condivisione delle unità per eseguire gli script sul server remoto. Puoi utilizzare questa connessione RDP in XPipe per lanciare rapidamente applicazioni e script. Tuttavia, a causa della natura di RDP, devi modificare l'elenco dei permessi per le applicazioni remote sul tuo server affinché questo funzioni. Inoltre, questa opzione consente la condivisione delle unità per eseguire gli script sul server remoto.
Puoi anche scegliere di non farlo e di utilizzare XPipe per lanciare il tuo client RDP senza utilizzare alcuna funzione avanzata di integrazione del desktop. Puoi anche scegliere di non farlo e di utilizzare XPipe per lanciare il tuo client RDP senza utilizzare alcuna funzione avanzata di integrazione del desktop.
## Elenchi di permessi RDP ## Elenchi di permessi RDP
Un server RDP utilizza il concetto di elenchi di permessi per gestire il lancio delle applicazioni. Questo significa essenzialmente che, a meno che l'elenco dei permessi non sia disabilitato o che non siano state aggiunte esplicitamente applicazioni specifiche all'elenco dei permessi, l'avvio diretto di qualsiasi applicazione remota fallirà. Un server RDP utilizza il concetto di elenchi di permessi per gestire il lancio delle applicazioni. Questo significa essenzialmente che, a meno che l'elenco dei permessi non sia disabilitato o che non siano state aggiunte esplicitamente applicazioni specifiche all'elenco dei permessi, l'avvio diretto di qualsiasi applicazione remota fallirà.
Puoi trovare le impostazioni dell'elenco di permessi nel registro del tuo server in `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList`. Puoi trovare le impostazioni dell'elenco di permessi nel registro del tuo server in `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList`.
@ -18,7 +18,7 @@ Puoi disabilitare l'elenco dei permessi per consentire l'avvio di tutte le appli
In alternativa, puoi anche aggiungere singole applicazioni remote all'elenco. In questo modo potrai lanciare le applicazioni elencate direttamente da XPipe. In alternativa, puoi anche aggiungere singole applicazioni remote all'elenco. In questo modo potrai lanciare le applicazioni elencate direttamente da XPipe.
Sotto la chiave `Applications` di `TSAppAllowList`, crea una nuova chiave con un nome arbitrario. L'unico requisito per il nome è che sia unico tra i figli della chiave "Applications". Questa nuova chiave deve contenere i seguenti valori: `Name`, `Path` e `CommandLineSetting`. Puoi farlo in PowerShell con i seguenti comandi: Sotto la chiave `Applications` di `TSAppAllowList`, crea una nuova chiave con un nome arbitrario. L'unico requisito per il nome è che sia unico tra i figli della chiave "Applications". Questa nuova chiave deve contenere i seguenti valori: `Name`, `Path` e `CommandLineSetting`. Puoi farlo in PowerShell con i seguenti comandi:
``` ```
$appName="Notepad" $appName="Notepad"
@ -35,4 +35,4 @@ Se vuoi permettere a XPipe di eseguire anche script e aprire sessioni di termina
## Considerazioni sulla sicurezza ## Considerazioni sulla sicurezza
Questo non rende il tuo server insicuro in alcun modo, poiché puoi sempre eseguire le stesse applicazioni manualmente quando avvii una connessione RDP. Gli elenchi di permessi servono più che altro a evitare che i client eseguano istantaneamente qualsiasi applicazione senza che l'utente la inserisca. In fin dei conti, sta a te decidere se fidarti di XPipe. Puoi lanciare questa connessione senza problemi, ma è utile solo se vuoi utilizzare le funzioni avanzate di integrazione del desktop di XPipe. Questo non rende il tuo server insicuro in alcun modo, poiché puoi sempre eseguire le stesse applicazioni manualmente quando avvii una connessione RDP. Gli elenchi di permessi servono più che altro a evitare che i client eseguano istantaneamente qualsiasi applicazione senza che l'utente la inserisca. In fin dei conti, sta a te decidere se fidarti di XPipe. Puoi lanciare questa connessione senza problemi, ma è utile solo se vuoi utilizzare le funzioni avanzate di integrazione del desktop di XPipe.

View file

@ -1,38 +1,38 @@
# RDP???????? # RDPデスクトップ統合
XPipe???RDP????????????????????????????????????????RDP???????????????????????????????????????????????????????????????????????????????????????????????????????? XPipeでこのRDP接続を使って、アプリケーションやスクリプトを素早く起動することができる。ただし、RDPの性質上、これを動作させるには、サーバー上のリモートアプリケーション許可リストを編集する必要がある。さらに、このオプションを使用すると、リモートサーバー上でスクリプトを実行するためのドライブ共有が可能になる。
????????????????????XPipe?????RDP?????????????????? 高度なデスクトップ統合機能を使用せずに、XPipeを使用してRDPクライアントを起動することもできる。
## RDP????? ## RDP許可リスト
RDP???????????????????????????????????????????????????????????????????????????????????????????????????????????? RDPサーバーは、アプリケーションの起動に許可リストの概念を使用する。つまり、許可リストが無効になっているか、特定のアプリケーションが許可リストに明示的に追加されていない限り、リモートアプリケーションの直接起動は失敗する。
?????????????????????`HKEY_LOCAL_MACHINESOFTWARE`???? 許可リストの設定は、サーバーのレジストリの`HKEY_LOCAL_MACHINESOFTWARE`にある。
### ????????????????? ### すべてのアプリケーションを許可する
????????????XPipe?????????????????????????????????????????????PowerShell??????????????????: `Set-ItemProperty -Path 'HKLM:?SOFTWARE?Microsoft?Windows NT?CurrentVersion?Terminal Server?TSAppAllowList' -Name "fDisabledAllowList" -Value 1`. 許可リストを無効にして、XPipeからすべてのリモートアプリケーションを直接起動できるようにすることができる。そのためには、PowerShellでサーバー上で次のコマンドを実行する: `Set-ItemProperty -Path 'HKLM:■SOFTWARE■Microsoft■Windows NT■CurrentVersion■Terminal Server■TSAppAllowList' -Name "fDisabledAllowList" -Value 1`.
### ?????????????????? ### 許可されたアプリケーションを追加する
????????????????????????????????????????????????????????????XPipe??????????????? 別の方法として、個々のリモートアプリケーションをリストに追加することもできる。これにより、リストにあるアプリケーションをXPipeから直接起動できるようになる。
`TSAppAllowList`?`Applications`?????????????????????????????????"Applications "???????????????????`Name`?`Path`?`CommandLineSetting`????PowerShell??????????????????????? `TSAppAllowList`の`Applications`キーの下に、任意の名前で新しいキーを作成する。名前の唯一の条件は、"Applications "キーの子キー内で一意であることである。`Name`、`Path`、`CommandLineSetting`である。PowerShellでは、以下のコマンドでこれを行うことができる
``` ```
appName="???" appName="メモ帳"
AppPath="C:¥WindowsSystem¥notepad.exe" AppPath="C:¥WindowsSystem¥notepad.exe"
$regKey="HKLM:?SOFTWARE?Microsoft?Windows NT?CurrentVersion?Terminal Server?TSAppAllowList?Applications" $regKey="HKLM:¦SOFTWARE¦Microsoft¦Windows NT¦CurrentVersion¦Terminal Server¦TSAppAllowList¦Applications"
New-item -Path "$regKey$appName" New-item -Path "$regKey$appName"
New-ItemProperty -Path "$regKey$appName" -Name "Name" -Value "$appName" -Force New-ItemProperty -Path "$regKey$appName" -Name "Name" -Value "$appName" -Force
New-ItemProperty -Path "$regKey$appName" -Name "Path" -Value "$appPath" -Force New-ItemProperty -Path "$regKey$appName" -Name "Path" -Value "$appPath" -Force
New-ItemProperty -Path "$regKey$appName" -Name "CommandLineSetting" -Value "1" -PropertyType DWord -Force New-ItemProperty -Path "$regKey$appName" -Name "CommandLineSetting" -Value "1" -PropertyType DWord -Force
<???>`<??? <コード>`<コード
XPipe???????????????????????????????????????????`C:³³³³cmd.exe`????????????????? XPipeがスクリプトを実行したり、ターミナル・セッションを開いたりすることも許可したい場合は、`C:³³³³cmd.exe`も許可リストに追加する必要がある。
## ?????????????? ## セキュリティに関する考慮事項
RDP????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????XPipe?????????????????????XPipe???????????????????????????? RDP接続を起動するときは、常に同じアプリケーションを手動で実行できるので、これによってサーバーが安全でなくなることはない。許可リストは、クライアントがユーザーの入力なしに即座にアプリケーションを実行することを防ぐためのものである。結局のところ、XPipeを信頼するかどうかはあなた次第だ。これは、XPipeの高度なデスクトップ統合機能を使用する場合にのみ役立つ。

View file

@ -1,24 +1,24 @@
# Integração do ambiente de trabalho RDP # Integração do ambiente de trabalho RDP
Podes utilizar esta ligação RDP no XPipe para lançar rapidamente aplicações e scripts. No entanto, devido à natureza do RDP, tens de editar a lista de permissões de aplicações remotas no teu servidor para que isto funcione. Além disso, esta opção permite a partilha de unidades para executar os teus scripts no teu servidor remoto. Podes utilizar esta ligação RDP no XPipe para lançar rapidamente aplicações e scripts. No entanto, devido à natureza do RDP, tens de editar a lista de permissões de aplicações remotas no teu servidor para que isto funcione. Além disso, esta opção permite a partilha de unidades para executar os teus scripts no teu servidor remoto.
Também podes optar por não fazer isto e utilizar apenas o XPipe para lançar o cliente RDP sem utilizar quaisquer funcionalidades avançadas de integração do ambiente de trabalho. Também podes optar por não fazer isto e utilizar apenas o XPipe para lançar o cliente RDP sem utilizar quaisquer funcionalidades avançadas de integração do ambiente de trabalho.
## Listas de permissões RDP ## Listas de permissões RDP
Um servidor RDP usa o conceito de listas de permissão para lidar com lançamentos de aplicativos. Isso significa essencialmente que, a menos que a lista de permissões esteja desativada ou que aplicativos específicos tenham sido explicitamente adicionados à lista de permissões, o lançamento de qualquer aplicativo remoto diretamente falhará. Um servidor RDP usa o conceito de listas de permissão para lidar com lançamentos de aplicativos. Isso significa essencialmente que, a menos que a lista de permissões esteja desativada ou que aplicativos específicos tenham sido explicitamente adicionados à lista de permissões, o lançamento de qualquer aplicativo remoto diretamente falhará.
Podes encontrar as definições da lista de permissões no registo do teu servidor em `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList`. Podes encontrar as definições da lista de permissões no registo do teu servidor em `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList`.
### Permitir todas as aplicações ### Permitir todas as aplicações
Podes desativar a lista de permissões para permitir que todas as aplicações remotas sejam iniciadas diretamente a partir do XPipe. Para tal, podes executar o seguinte comando no teu servidor em PowerShell: `Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList' -Name "fDisabledAllowList" -Value 1`. Podes desativar a lista de permissões para permitir que todas as aplicações remotas sejam iniciadas diretamente a partir do XPipe. Para tal, podes executar o seguinte comando no teu servidor em PowerShell: `Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList' -Name "fDisabledAllowList" -Value 1`.
### Adicionar aplicações permitidas ### Adicionar aplicações permitidas
Em alternativa, podes também adicionar aplicações remotas individuais à lista. Isto permitir-te-á iniciar as aplicações listadas diretamente a partir do XPipe. Em alternativa, podes também adicionar aplicações remotas individuais à lista. Isto permitir-te-á iniciar as aplicações listadas diretamente a partir do XPipe.
Sob a chave `Applications` de `TSAppAllowList`, cria uma nova chave com um nome arbitrário. O único requisito para o nome é que ele seja exclusivo dentro dos filhos da chave "Applications". Essa nova chave deve ter os seguintes valores: `Name`, `Path` e `CommandLineSetting`. Podes fazer isto no PowerShell com os seguintes comandos: Sob a chave `Applications` de `TSAppAllowList`, cria uma nova chave com um nome arbitrário. O único requisito para o nome é que ele seja exclusivo dentro dos filhos da chave "Applications". Essa nova chave deve ter os seguintes valores: `Name`, `Path` e `CommandLineSetting`. Podes fazer isto no PowerShell com os seguintes comandos:
``` ```
$appName="Bloco de Notas" $appName="Bloco de Notas"
@ -29,10 +29,10 @@ Novo item -Path "$regKey\$appName"
Novo-ItemProperty -Path "$regKey\$appName" -Name "Nome" -Value "$appName" -Force Novo-ItemProperty -Path "$regKey\$appName" -Name "Nome" -Value "$appName" -Force
Novo-ItemProperty -Path "$regKey\$appName" -Nome "Caminho" -Valor "$appPath" -Force Novo-ItemProperty -Path "$regKey\$appName" -Nome "Caminho" -Valor "$appPath" -Force
Novo-ItemProperty -Path "$regKey\$appName" -Name "CommandLineSetting" -Value "1" -PropertyType DWord -Force Novo-ItemProperty -Path "$regKey\$appName" -Name "CommandLineSetting" -Value "1" -PropertyType DWord -Force
<código>`</código> <código>`</código>
Se quiseres permitir que o XPipe também execute scripts e abra sessões de terminal, tens de adicionar `C:\Windows\System32\cmd.exe` à lista de permissões também. Se quiseres permitir que o XPipe também execute scripts e abra sessões de terminal, tens de adicionar `C:\Windows\System32\cmd.exe` à lista de permissões também.
## Considerações de segurança ## Considerações de segurança
Isto não torna o teu servidor inseguro de forma alguma, uma vez que podes sempre executar as mesmas aplicações manualmente quando inicias uma ligação RDP. As listas de permissão são mais destinadas a impedir que os clientes executem instantaneamente qualquer aplicativo sem a entrada do usuário. No final do dia, cabe-te a ti decidir se confias no XPipe para fazer isto. Podes iniciar esta ligação sem problemas, isto só é útil se quiseres utilizar qualquer uma das funcionalidades avançadas de integração de ambiente de trabalho no XPipe. Isto não torna o teu servidor inseguro de forma alguma, uma vez que podes sempre executar as mesmas aplicações manualmente quando inicias uma ligação RDP. As listas de permissão são mais destinadas a impedir que os clientes executem instantaneamente qualquer aplicativo sem a entrada do usuário. No final do dia, cabe-te a ti decidir se confias no XPipe para fazer isto. Podes iniciar esta ligação sem problemas, isto só é útil se quiseres utilizar qualquer uma das funcionalidades avançadas de integração de ambiente de trabalho no XPipe.

View file

@ -1,24 +1,24 @@
?????????? ???????? ????? # RDP интеграция рабочего стола # RDP
?? ?????? ???????????? ??? RDP-?????????? ? XPipe ??? ???????? ??????? ?????????? ? ????????. ?????? ??-?? ???????????? RDP ???? ???????? ??????????????? ?????? ??????????? ????????? ?????????? ?? ????? ???????, ????? ??? ?????????. ????? ????, ??? ????? ????????? ???????????? ????? ?????? ? ????? ??? ?????????? ????? ???????? ?? ????????? ???????. Ты можешь использовать это RDP-соединение в XPipe для быстрого запуска приложений и скриптов. Однако из-за особенностей RDP тебе придется отредактировать список разрешенных удаленных приложений на своем сервере, чтобы это сработало. Кроме того, эта опция позволяет использовать общий доступ к диску для выполнения твоих скриптов на удаленном сервере.
?? ????? ?????? ?? ?????? ????? ? ?????? ???????????? XPipe ??? ??????? RDP-???????, ?? ???????? ??????? ??????????? ??????? ?????????? ? ??????? ??????. Ты также можешь не делать этого и просто использовать XPipe для запуска RDP-клиента, не применяя никаких расширенных функций интеграции с рабочим столом.
## ?????? ?????????? RDP ## Списки разрешений RDP
?????? RDP ?????????? ????????? ??????? ?????????? ??? ????????? ??????? ??????????. ?? ????, ??? ????????, ??? ???? ?????? ?????????? ?? ???????? ??? ?????????? ?????????? ?? ???? ???? ????????? ? ?????? ??????????, ?????? ????? ????????? ?????????? ???????? ????? ?????????. Сервер RDP использует концепцию списков разрешений для обработки запуска приложений. По сути, это означает, что если список разрешений не отключен или конкретные приложения не были явно добавлены в список разрешений, запуск любых удаленных приложений напрямую будет неудачным.
?? ?????? ????? ????????? ??????????????? ?????? ? ??????? ?????? ??????? ?? ?????? `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList`. Ты можешь найти настройки разрешительного списка в реестре своего сервера по адресу `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList`.
### ?????????? ???? ?????????? ### Разрешение всех приложений
?? ?????? ????????? ?????? ??????????, ????? ????????? ?????? ???? ????????? ?????????? ????? ?? XPipe. ??? ????? ?? ?????? ????????? ????????? ??????? ?? ????? ??????? ? PowerShell: `Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList' -Name "fDisabledAllowList" -Value 1`. Ты можешь отключить список разрешений, чтобы разрешить запуск всех удаленных приложений прямо из XPipe. Для этого ты можешь выполнить следующую команду на своем сервере в PowerShell: `Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList' -Name "fDisabledAllowList" -Value 1`.
### ?????????? ??????????? ?????????? ### Добавление разрешенных приложений
????? ????, ?? ?????? ???????? ? ?????? ????????? ????????? ??????????. ????? ?? ??????? ????????? ????????????? ?????????? ????? ?? XPipe. Кроме того, ты можешь добавить в список отдельные удаленные приложения. Тогда ты сможешь запускать перечисленные приложения прямо из XPipe.
??? ?????? `Applications` ? `TSAppAllowList` ?????? ????? ???? ? ?????-?????? ???????????? ??????. ???????????? ?????????? ? ????? - ??? ?????? ???? ?????????? ? ???????? ???????? ????????? ????? "Applications". ???? ????? ???? ?????? ????????? ????? ????????: `Name`, `Path` ? `CommandLineSetting`. ?? ?????? ??????? ??? ? PowerShell ? ??????? ????????? ??????: Под ключом `Applications` в `TSAppAllowList` создай новый ключ с каким-нибудь произвольным именем. Единственное требование к имени - оно должно быть уникальным в пределах дочерних элементов ключа "Applications". Этот новый ключ должен содержать такие значения: `Name`, `Path` и `CommandLineSetting`. Ты можешь сделать это в PowerShell с помощью следующих команд:
``` ```
$appName="Notepad" $appName="Notepad"
@ -31,8 +31,8 @@ New-ItemProperty -Path "$regKey\$appName" -Name "Path" -Value "$appPath" -Force
New-ItemProperty -Path "$regKey\$appName" -Name "CommandLineSetting" -Value "1" -PropertyType DWord -Force New-ItemProperty -Path "$regKey\$appName" -Name "CommandLineSetting" -Value "1" -PropertyType DWord -Force
``` ```
???? ?? ?????? ????????? XPipe ????? ????????? ??????? ? ????????? ???????????? ??????, ???? ????? ???????? `C:\Windows\System32\cmd.exe` ????? ? ?????? ???????????. Если ты хочешь разрешить XPipe также запускать скрипты и открывать терминальные сессии, тебе нужно добавить `C:\Windows\System32\cmd.exe` также в список разрешенных.
## ??????????? ???????????? ## Соображения безопасности
??? ?????? ??????? ?? ?????? ???? ?????? ????????????, ??? ??? ?? ?????? ?????? ????????? ?? ?? ?????????? ??????? ??? ??????? RDP-??????????. ?????? ?????????? ?????? ????????????? ??? ????, ????? ??????? ?? ????? ????????? ????????? ????? ?????????? ??? ??????? ????????????. ? ????? ??????, ???? ??????, ???????? ?? XPipe ? ???? ???????. ?? ?????? ????????? ??? ?????????? ?????? ?? ???????, ??? ??????? ?????? ? ??? ??????, ???? ?? ?????? ???????????? ?????-???? ??????????? ??????? ?????????? ??????? ?????? ? XPipe. Это никоим образом не делает твой сервер небезопасным, так как ты всегда можешь запустить те же приложения вручную при запуске RDP-соединения. Списки разрешений больше предназначены для того, чтобы клиенты не могли мгновенно запустить любое приложение без участия пользователя. В конце концов, тебе решать, доверять ли XPipe в этом вопросе. Ты можешь запустить это соединение просто из коробки, это полезно только в том случае, если ты хочешь использовать какие-либо расширенные функции интеграции рабочих столов в XPipe.

View file

@ -1,24 +1,24 @@
# RDP masaüstü entegrasyonu # RDP masaüstü entegrasyonu
Bu RDP ba?lant?s?n? XPipe'da uygulamalar? ve komut dosyalar?n? h?zl? bir ?ekilde ba?latmak için kullanabilirsiniz. Ancak, RDP'nin do?as? gere?i, bunun çal??mas? için sunucunuzdaki uzak uygulama izin listesini düzenlemeniz gerekir. Ayr?ca, bu seçenek uzak sunucunuzda komut dosyalar?n?z? çal??t?rmak için sürücü payla??m?n? etkinle?tirir. Bu RDP bağlantısını XPipe'da uygulamaları ve komut dosyalarını hızlı bir şekilde başlatmak için kullanabilirsiniz. Ancak, RDP'nin doğası gereği, bunun çalışması için sunucunuzdaki uzak uygulama izin listesini düzenlemeniz gerekir. Ayrıca, bu seçenek uzak sunucunuzda komut dosyalarınızı çalıştırmak için sürücü paylaşımını etkinleştirir.
Bunu yapmamay? da seçebilir ve herhangi bir geli?mi? masaüstü entegrasyon özelli?i kullanmadan RDP istemcinizi ba?latmak için sadece XPipe'? kullanabilirsiniz. Bunu yapmamayı da seçebilir ve herhangi bir gelişmiş masaüstü entegrasyon özelliği kullanmadan RDP istemcinizi başlatmak için sadece XPipe'ı kullanabilirsiniz.
## RDP izin listeleri ## RDP izin listeleri
Bir RDP sunucusu, uygulama ba?latma i?lemlerini gerçekle?tirmek için izin listeleri kavram?n? kullan?r. Bu, izin listesi devre d??? b?rak?lmad?kça veya belirli uygulamalar aç?kça izin listesine eklenmedikçe, herhangi bir uzak uygulaman?n do?rudan ba?lat?lmas?n?n ba?ar?s?z olaca?? anlam?na gelir. Bir RDP sunucusu, uygulama başlatma işlemlerini gerçekleştirmek için izin listeleri kavramını kullanır. Bu, izin listesi devre dışı bırakılmadıkça veya belirli uygulamalar açıkça izin listesine eklenmedikçe, herhangi bir uzak uygulamanın doğrudan başlatılmasının başarısız olacağı anlamına gelir.
?zin listesi ayarlar?n? sunucunuzun kay?t defterinde `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList` adresinde bulabilirsiniz. İzin listesi ayarlarını sunucunuzun kayıt defterinde `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList` adresinde bulabilirsiniz.
### Tüm uygulamalara izin veriliyor ### Tüm uygulamalara izin veriliyor
Tüm uzak uygulamalar?n do?rudan XPipe'dan ba?lat?lmas?na izin vermek için izin listesini devre d??? b?rakabilirsiniz. Bunun için sunucunuzda PowerShell'de a?a??daki komutu çal??t?rabilirsiniz: `Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList' -Name "fDisabledAllowList" -Value 1`. Tüm uzak uygulamaların doğrudan XPipe'dan başlatılmasına izin vermek için izin listesini devre dışı bırakabilirsiniz. Bunun için sunucunuzda PowerShell'de aşağıdaki komutu çalıştırabilirsiniz: `Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList' -Name "fDisabledAllowList" -Value 1`.
### ?zin verilen uygulamalar? ekleme ### İzin verilen uygulamaları ekleme
Alternatif olarak, listeye tek tek uzak uygulamalar da ekleyebilirsiniz. Bu sayede listelenen uygulamalar? do?rudan XPipe'tan ba?latabilirsiniz. Alternatif olarak, listeye tek tek uzak uygulamalar da ekleyebilirsiniz. Bu sayede listelenen uygulamaları doğrudan XPipe'tan başlatabilirsiniz.
`TSAppAllowList`'in `Applications` anahtar?n?n alt?nda, rastgele bir adla yeni bir anahtar olu?turun. ?sim için tek gereklilik, "Uygulamalar" anahtar?n?n alt anahtarlar? içinde benzersiz olmas?d?r. Bu yeni anahtar, içinde ?u de?erlere sahip olmal?d?r: `Name`, `Path` ve `CommandLineSetting`. Bunu PowerShell'de a?a??daki komutlarla yapabilirsiniz: `TSAppAllowList`'in `Applications` anahtarının altında, rastgele bir adla yeni bir anahtar oluşturun. İsim için tek gereklilik, "Uygulamalar" anahtarının alt anahtarları içinde benzersiz olmasıdır. Bu yeni anahtar, içinde şu değerlere sahip olmalıdır: `Name`, `Path` ve `CommandLineSetting`. Bunu PowerShell'de aşağıdaki komutlarla yapabilirsiniz:
``` ```
$appName="Notepad" $appName="Notepad"
@ -31,8 +31,8 @@ New-ItemProperty -Path "$regKey\$appName" -Name "Path" -Value "$appPath" -Force
New-ItemProperty -Path "$regKey\$appName" -Name "CommandLineSetting" -Value "1" -PropertyType DWord -Force New-ItemProperty -Path "$regKey\$appName" -Name "CommandLineSetting" -Value "1" -PropertyType DWord -Force
``` ```
XPipe'?n komut dosyalar? çal??t?rmas?na ve terminal oturumlar? açmas?na da izin vermek istiyorsan?z, `C:\Windows\System32\cmd.exe` dosyas?n? da izin verilenler listesine eklemeniz gerekir. XPipe'ın komut dosyaları çalıştırmasına ve terminal oturumları açmasına da izin vermek istiyorsanız, `C:\Windows\System32\cmd.exe` dosyasını da izin verilenler listesine eklemeniz gerekir.
## Güvenlik hususlar? ## Güvenlik hususları
Bir RDP ba?lant?s? ba?lat?rken ayn? uygulamalar? her zaman manuel olarak çal??t?rabilece?iniz için bu, sunucunuzu hiçbir ?ekilde güvensiz hale getirmez. ?zin listeleri daha çok istemcilerin kullan?c? giri?i olmadan herhangi bir uygulamay? an?nda çal??t?rmas?n? önlemeye yöneliktir. Günün sonunda, XPipe'?n bunu yapaca??na güvenip güvenmemek size kalm??. Bu ba?lant?y? kutudan ç?kt??? gibi ba?latabilirsiniz, bu yaln?zca XPipe'daki geli?mi? masaüstü entegrasyon özelliklerinden herhangi birini kullanmak istiyorsan?z kullan??l?d?r. Bir RDP bağlantısı başlatırken aynı uygulamaları her zaman manuel olarak çalıştırabileceğiniz için bu, sunucunuzu hiçbir şekilde güvensiz hale getirmez. İzin listeleri daha çok istemcilerin kullanıcı girişi olmadan herhangi bir uygulamayı anında çalıştırmasını önlemeye yöneliktir. Günün sonunda, XPipe'ın bunu yapacağına güvenip güvenmemek size kalmış. Bu bağlantıyı kutudan çıktığı gibi başlatabilirsiniz, bu yalnızca XPipe'daki gelişmiş masaüstü entegrasyon özelliklerinden herhangi birini kullanmak istiyorsanız kullanışlıdır.

View file

@ -1,38 +1,38 @@
# RDP ???? # RDP 桌面集成
???? XPipe ??? RDP ???????????????????? RDP ??????????????????????????????????????????????????????????? 您可以在 XPipe 中使用 RDP 连接来快速启动应用程序和脚本。不过,由于 RDP 的特性,您必须编辑服务器上的远程应用程序允许列表才能使用。此外,该选项还可实现驱动器共享,以便在远程服务器上执行脚本。
?????????????? XPipe ?? RDP ??????????????????? 您也可以选择不这样做,只使用 XPipe 启动 RDP 客户端,而不使用任何高级桌面集成功能。
## RDP ???? ## RDP 允许列表
RDP ?????????????????????????????????????????????????????????????????????????????? RDP 服务器使用允许列表的概念来处理应用程序的启动。这基本上意味着,除非允许列表被禁用或特定应用程序已明确添加到允许列表中,否则直接启动任何远程应用程序都将失败。
???????????? `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList ?????????`? 您可以在服务器注册表中的 `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList 中找到允许列表设置`。
### ???????? ### 允许所有应用程序
??????????????? XPipe ?????????????????? PowerShell ?????????????`Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList' -Name "fDisabledAllowList" -Value 1`? 您可以禁用允许列表,允许直接从 XPipe 启动所有远程应用程序。为此,您可以在 PowerShell 中的服务器上运行以下命令:`Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList' -Name "fDisabledAllowList" -Value 1`
### ????????? ### 添加允许的应用程序
????????????????????????????????? XPipe ?????????? 或者,你也可以将单个远程应用程序添加到列表中。这样,您就可以直接从 XPipe 启动列出的应用程序。
? `TSAppAllowList` ? `Applications` ???????????????????????????? "Applications "??????????????????????`??`?`??`?`?????`??????????? PowerShell ??????? `TSAppAllowList``Applications` 键下,创建一个具有任意名称的新键。对名称的唯一要求是它在 "Applications "键的子键中是唯一的。这个新键必须包含以下值:`名称`、`路径`和`命令行设置`。您可以使用以下命令在 PowerShell 中完成此操作:
<code>`</code <code>`</code
$appName="???" $appName="记事本"
$appPath="C:\Windows\System32\notepad.exe"? $appPath="C:\Windows\System32\notepad.exe"
$regKey="HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList\Applications" $regKey="HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList\Applications"
New-item -Path "$regKey\$appName" New-item -Path "$regKey\$appName"
New-ItemProperty -Path "$regKey\$appName" -Name "Name" -Value "$appName" -Force New-ItemProperty -Path "$regKey\$appName" -Name "Name" -Value "$appName" -Force
New-ItemProperty -Path "$regKey\$appName" -Name "Path" -Value "$appPath" -Force New-ItemProperty -Path "$regKey\$appName" -Name "Path" -Value "$appPath" -Force
New-ItemProperty -Path "$regKey\$appName" -Name "CommandLineSetting" -Value "1" -PropertyType DWord -Force New-ItemProperty -Path "$regKey\$appName" -Name "CommandLineSetting" -Value "1" -PropertyType DWord -Force
<??>`</?? <代码>`</代码
??????? XPipe ??????????????????????? `C:\Windows\System32\cmd.exe` ? 如果您还想允许 XPipe 运行脚本和打开终端会话,则必须在允许列表中添加 `C:\Windows\System32\cmd.exe`
### ?????? ### 安全注意事项
???????????????????????? RDP ???????????????????????????????????????????????????????????????? XPipe ????????????????????????? XPipe ??????????????????? 这并不会使你的服务器变得不安全,因为你可以在启动 RDP 连接时手动运行相同的应用程序。允许列表更多是为了防止客户端在没有用户输入的情况下立即运行任何应用程序。说到底,这取决于您是否相信 XPipe 能做到这一点。您可以直接启动该连接,只有当您想使用 XPipe 中的任何高级桌面集成功能时,这才有用。

View file

@ -1,3 +1,3 @@
## RDP Passwort-Authentifizierung ## RDP Passwort-Authentifizierung
Nicht jeder verfügbare RDP-Client unterstützt die automatische Bereitstellung von Passwörtern. Wenn dein derzeit ausgewählter Client diese Funktion nicht unterstützt, musst du das Passwort bei der Verbindung trotzdem manuell eingeben. Nicht jeder verfügbare RDP-Client unterstützt die automatische Übermittlung von Passwörtern. Wenn dein aktuell ausgewählter Client diese Funktion nicht unterstützt, kopiert XPipe das Passwort automatisch für 10 Sekunden in deine Zwischenablage, damit du es schnell einfügen kannst.

View file

@ -1,3 +1,3 @@
## RDP Password Authentication ## RDP Password Authentication
Not every available RDP client supports automatically supplying passwords. If your currently selected client does not support this feature, you will still have to enter the password manually when connecting. Not every available RDP client supports automatically supplying passwords. If your currently selected client does not support this feature, XPipe will automatically copy the password into your clipboard for 10 seconds, so you can quickly paste it.

View file

@ -1,3 +1,3 @@
## Autenticación por contraseña RDP ## Autenticación por contraseña RDP
No todos los clientes RDP disponibles admiten el suministro automático de contraseñas. Si el cliente que has seleccionado no admite esta función, tendrás que introducir la contraseña manualmente al conectarte. No todos los clientes RDP disponibles admiten el suministro automático de contraseñas. Si tu cliente actualmente seleccionado no admite esta función, XPipe copiará automáticamente la contraseña en tu portapapeles durante 10 segundos, para que puedas pegarla rápidamente.

View file

@ -1,3 +1,3 @@
## Authentification par mot de passe RDP ## Authentification par mot de passe RDP
Tous les clients RDP disponibles ne prennent pas en charge la fourniture automatique de mots de passe. Si le client que tu as sélectionné ne prend pas en charge cette fonction, tu devras toujours saisir le mot de passe manuellement lors de la connexion. Tous les clients RDP disponibles ne prennent pas en charge la fourniture automatique des mots de passe. Si le client sélectionné ne prend pas en charge cette fonction, XPipe copiera automatiquement le mot de passe dans ton presse-papiers pendant 10 secondes, afin que tu puisses le coller rapidement.

View file

@ -1,3 +1,3 @@
## Autenticazione RDP con password ## Autenticazione RDP con password
Non tutti i client RDP disponibili supportano l'inserimento automatico della password. Se il client selezionato non supporta questa funzione, dovrai comunque inserire la password manualmente al momento della connessione. Non tutti i client RDP disponibili supportano l'inserimento automatico delle password. Se il client selezionato non supporta questa funzione, XPipe copierà automaticamente la password negli appunti per 10 secondi, in modo da poterla incollare rapidamente.

View file

@ -1,3 +1,3 @@
## RDPパスワード認証 ## RDPパスワード認証
すべてのRDPクライアントがパスワードの自動入力に対応しているわけではない。現在選択されているクライアントがこの機能をサポートしていない場合、 接続時にパスワードを手動で入力する必要がある。 すべてのRDPクライアントがパスワードの自動入力に対応しているわけではない。現在選択しているクライアントがこの機能をサポートしていない場合、XPipeは自動的にパスワードをクリップボードに10秒間コピーするので、すぐに貼り付けることができる。

View file

@ -1,3 +1,3 @@
## RDP wachtwoordverificatie ## RDP wachtwoordverificatie
Niet elke beschikbare RDP client ondersteunt het automatisch verstrekken van wachtwoorden. Als de momenteel geselecteerde client deze functie niet ondersteunt, moet je het wachtwoord nog steeds handmatig invoeren als je verbinding maakt. Niet elke beschikbare RDP-client ondersteunt het automatisch verstrekken van wachtwoorden. Als de momenteel geselecteerde client deze functie niet ondersteunt, zal XPipe het wachtwoord automatisch 10 seconden lang naar je klembord kopiëren, zodat je het snel kunt plakken.

View file

@ -1,3 +1,3 @@
## Autenticação de palavra-passe RDP ## Autenticação de palavra-passe RDP
Nem todos os clientes RDP disponíveis suportam o fornecimento automático de palavras-passe. Se o cliente atualmente selecionado não suportar esta funcionalidade, terás de introduzir a palavra-passe manualmente quando te ligares. Nem todos os clientes RDP disponíveis suportam o fornecimento automático de senhas. Se o teu cliente atualmente selecionado não suporta esta caraterística, XPipe copiará automaticamente a senha na tua área de transferência durante 10 segundos, para que possas colá-la rapidamente.

View file

@ -1,3 +1,3 @@
## Аутентификация пароля RDP ## Аутентификация пароля RDP
Не все доступные RDP-клиенты поддерживают автоматическое предоставление паролей. Если выбранный тобой клиент не поддерживает эту функцию, то при подключении тебе все равно придется вводить пароль вручную. Не все доступные RDP-клиенты поддерживают автоматическое введение паролей. Если выбранный тобой клиент не поддерживает эту функцию, XPipe автоматически скопирует пароль в буфер обмена на 10 секунд, чтобы ты мог быстро вставить его.

View file

@ -1,3 +1,3 @@
## RDP Parola Kimlik Do?rulamas? ## RDP Parola Kimlik Doğrulaması
Mevcut her RDP istemcisi otomatik olarak parola sa?lamay? desteklemez. Seçili istemciniz bu özelli?i desteklemiyorsa, ba?lan?rken parolay? manuel olarak girmeniz gerekecektir. Mevcut her RDP istemcisi otomatik olarak parola sağlamayı desteklemez. Seçili istemciniz bu özelliği desteklemiyorsa, XPipe parolayı 10 saniye boyunca otomatik olarak panonuza kopyalar, böylece hızlı bir şekilde yapıştırabilirsiniz.

View file

@ -1,3 +1,3 @@
## RDP 密码验证 ## RDP 密码验证
并非每个可用的 RDP 客户端都支持自动提供密码。如果您当前选择的客户端不支持此功能,您仍需在连接时手动输入密码 并非每个可用的 RDP 客户端都支持自动提供密码。如果您当前选择的客户端不支持该功能XPipe 会自动将密码复制到剪贴板中 10 秒钟,以便您快速粘贴

View file

@ -10,5 +10,5 @@ if [ $? -ne 0 ]; then
. "$HOME/.sdkman/bin/sdkman-init.sh" . "$HOME/.sdkman/bin/sdkman-init.sh"
fi; fi;
sdk install java 21.0.1-graalce sdk install java 21.0.2-graalce
sdk default java 21.0.1-graalce sdk default java 21.0.2-graalce