Serveur d'impression

Impression sur des imprimantes sur site à partir de périphériques joints à Azure AD – Synchro du déploiement Windows et Office de Michael Niehaus – Serveur d’impression

Par Titanfall , le 4 mai 2019 - 4 minutes de lecture

Comme la plupart d'entre nous utilisons Active Directory depuis fort longtemps, vous tenez probablement pour acquis le processus d'impression sur vos imprimantes locales: elles sont publiées sur Active Directory, vous pouvez les rechercher et vous y connecter facilement. Mais que se passe-t-il lorsque vous joignez vos appareils à Azure AD à la place? Comme indiqué dans la page https://blogs.technet.microsoft.com/mniehaus/2018/02/21/afraid-of-windows-10-with-azure-ad-join-try-it-out-part-2/, vous pouvez certainement vous connecter à une file d'impression hébergée Windows Server (jointe à AD) si vous connaissez son chemin UNC (l'authentification fonctionne via un ticket Kerberos). Mais comment découvrir cette imprimante en premier lieu? L’approche peu technique consiste à étiqueter l’imprimante avec son chemin UNC. Vous devez donc vous y rendre, lire l’UNC et le taper.

Heureusement, nous avons publié une approche de haute technologie qui résout deux problèmes différents:

  • Découverte des imprimantes hébergées sur Windows Server à partir de périphériques joints à Azure AD
  • Impression sur ces imprimantes de partout dans le monde

Cette solution s'appelle Hybrid Cloud Printing car elle connecte ces périphériques joints à Azure AD à votre infrastructure d'impression Windows Server existante liée à Active Directory. Cela avait été annoncé en février sur le blog Enterprise Mobility. Comme vous pouvez probablement le deviner à partir du diagramme inclus dans ce blog, la solution contient quelques composants:

Tout d'abord, quelques exigences:

  • Windows 10 1703 (Mise à jour des créateurs) ou une version ultérieure.
  • Windows Server 2016 sur vos serveurs d'impression.
  • Un locataire Azure AD.
  • Azure AD Connect, pour synchroniser votre Active Directory avec Azure AD.
  • Un service MDM, par exemple Intune, pour configurer les paramètres d’impression sur chaque périphérique.

Ensuite, vous devez le configurer. Azure Application Proxy est utilisé pour établir la connexion entre les périphériques connectés à Internet Azure AD et Internet et les services hébergés sur site Windows Server 2016 sur site. Cela établit une connexion sortante avec Azure, qui est ensuite utilisé pour autoriser le trafic entrant vers les services publiés. Cela peut être configuré de deux manières:

  • Pré-authentification Azure Active Directory, où Azure AD s'assure que l'utilisateur est authentifié avant que le trafic transite par le proxy.
  • Authentification directe, permettant à Windows Server d’authentifier les utilisateurs via Kerberos.

Généralement, la première option est recommandée pour prendre en charge des éléments tels que l’accès conditionnel et l’authentification multi-facteurs. Je recommande de m'en tenir à cette recommandation, en suivant les «cinq» étapes à l'adresse https://docs.microsoft.com/en-us/windows-server/administration/hybrid-cloud-print/hybrid-cloud-print-deploy:

  1. Installez Azure AD Connect pour synchroniser Azure AD et AD. J'ai couvert cela dans https://blogs.technet.microsoft.com/mniehaus/2018/01/19/afraid-of-windows-10-with-azure-ad-join-adoin-try-it-out-part-1/ .
  2. Installez le package Cloud Print sur le serveur d'impression.
  3. Installez le proxy d'application Azure.
  4. Configurez les stratégies MDM.
  5. Publiez les imprimantes partagées souhaitées.

Étant donné que chacune de ces étapes comprend plusieurs sous-étapes, il s’agit en réalité d’un processus de 20 à 25 étapes. Et au début, j’ai parcouru toutes ces étapes et cela n’a pas fonctionné du tout. Heureusement, une des MVP de ConfigMgr / Intune, Sandy Yinghua, a un blog qui décrit comment elle l'a fait. J'ai utilisé ces étapes pour vérifier ma configuration et cela a permis de tout faire fonctionner. Je noterais que j'ai fait les choses un peu différemment:

  • Je n'ai pas utilisé d'URL Internet personnalisée (mcs.smsboot.com dans son exemple) pour les sites Web publiés avec le proxy Azure App Proxy. Au lieu de cela, j’ai utilisé les URL msappproxy.net générées, car j’avais besoin de certificats supplémentaires.
  • J'ai obtenu un certificat public pour mon serveur d'impression, de sorte que je n'ai pas besoin de distribuer un certificat racine approuvé aux ordinateurs clients lorsqu'ils parlent au serveur d'impression via le proxy Azure App. Les certificats auto-signés ne sont pas amusants (même si Intune n’a aucun problème à les déployer, alors ce ne serait pas si mal).

Mais sinon, ma configuration correspond. Voici les paramètres de configuration de périphérique que j'ai configurés dans Intune:

À quoi ressemblent ces images dans Intune:

image "src =" https://msdnshared.blob.core.windows.net/media/2018/04/image_thumb52.png "border =" 0 "/></p>
<p>Et voici quelques commandes que j'ai utilisées pendant mes expériences avec le processus de publication sur imprimante:</p>
<p><u>Publier une imprimante test</u></p>
<p>Publish-CloudPrinter -Printer EcpPrintTest -Fabricant Microsoft -Model FilePrinterEcp -OrgLocation '"attrs": [« category »: »country », « vs »: »USA », « depth »:0, « category »: »organization », « vs »: »AutoPilotRocks », « depth »:1, « category »: »site », « vs »: »Redmond », « depth »:2, « category »: »building », « vs »: »109″, « depth »:3] '-Sddl "O: SAC: SYD: (A ;; LCSWSDRCWDWO ;; S-1-5-21-501278528-1731656756-2472999879-1114) (A; OIIO; RPWPSDRCWDWO;; S-1-5- 21-501278528-1731656756-2472999879-1114) (A; OIIO; GA ;;; CO) (A; OIIO; GA ;; AC; (A ;; SWRC ;; WD) (A; CIIO; GX;; ; WD) (A ;; SWRC ;; AC; (A; CIIO; GX ;; AC;); A ;; LCSWDTSDRCWDWO ;;; BA) (A; OICIIO; GA ;;; BA) "-DiscoveryEndpoint https: Il y a un certain nombre de</p>
<p><u>Interroger les imprimantes publiées</u></p>
<p>Publier-CloudPrinter -Query -DiscoveryEndpoint https://clouddiscoveryproxy-autopilotrocks.msappproxy.net/mcs</p>
<p><u>Annuler la publication d'une imprimante</u></p>
<p>Publish-CloudPrinter -Unpublish -Printer EcpPrintTest -DiscoveryEndpoint https://clouddiscoveryproxy-autopilotrocks.msappproxy.net/mercs-PrintServEurocouche de sécurité des produits AzureTenantGuid 0b458c6e-97ce-4c7e-bc5e-1d29552989a5</p>
<h3>L'essayer</h3>
<p>Examinons ensuite l'expérience client. Le premier signe de quelque chose de différent se trouve sur la page "Imprimantes et scanners" dans Paramètres. Il existe un nouveau lien «Rechercher des imprimantes en nuage»:</p>
<p><img width=Click to rate this post!

[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.