24 KiB
| title | weight |
|---|---|
| Console Web | 10 |
La console web est intégrée dans RustDesk server Pro, servie par le port 21114.
Fonctionnalités :
- Parcourir les appareils
- Ajouter/modifier les utilisateurs et groupes d'utilisateurs
- Modifier les permissions d'accès aux appareils
- Parcourir les journaux de connexion des appareils et autres journaux
- Mettre à jour les paramètres
- Gérer les stratégies de synchronisation des paramètres client
- Gérer les carnets d'adresses partagés
- Générer une construction client personnalisée
Se connecter
Le port par défaut de la console web est 21114. Entrez http://<ip du serveur>:21114 dans le navigateur pour accéder à la page de la console, comme indiqué dans la figure suivante. Le nom d'utilisateur/mot de passe administrateur par défaut est admin/test1234 :
Si vous avez besoin du support HTTPS, veuillez installer un serveur web tel que Nginx ou utiliser IIS pour Windows.
Après vous être connecté, assurez-vous de changer le mot de passe, sélectionnez Paramètres dans le menu du compte dans le coin supérieur droit pour accéder à la page de modification du mot de passe, comme indiqué dans la figure suivante. Vous pouvez également créer un autre compte administrateur et supprimer celui-ci. Il est préférable d'activer la vérification de connexion par email.
Les utilisateurs non-administrateurs peuvent également se connecter pour parcourir leurs appareils et journaux, modifier leurs paramètres utilisateur.
Configurations automatiques
En cliquant sur Windows EXE, vous pourrez obtenir les configurations pour votre propre RustDesk Server Pro, cela aidera à configurer vos clients.
Pour les clients Windows, vous pouvez omettre la configuration de serveur personnalisée et mettre les informations de configuration dans le nom de fichier rustdesk.exe à la place. Comme indiqué ci-dessus, veuillez aller à la page d'accueil de la console et cliquer sur Windows EXE. Client ≥ 1.1.9 requis.
Vous pouvez utiliser ceci en conjonction avec configuration client et scripts de déploiement pour configurer vos clients.
Créer un nouvel utilisateur autre que l'utilisateur admin par défaut
{{% notice note %}}
Le plan Individual n'a pas cette fonctionnalité.
{{% /notice %}}
- Cliquez sur
Utilisateursdans le menu de gauche. - Créez un autre compte avec
administrateuractivé. - Connectez-vous avec le nouveau compte administrateur.
- Supprimez l'
adminsur la pageUtilisateurs.
Créer un nouvel utilisateur
- Cliquez sur
Utilisateursdans le menu de gauche. - Créez un nouvel utilisateur.
- Sélectionnez dans quel groupe il devrait être (si vous devez ajouter de nouveaux groupes, continuez à lire).
Ajouter un nouveau groupe
- Cliquez sur
Groupesdans le menu de gauche. - Créez un nouveau groupe.
- Une fois créé, vous pouvez permettre aux groupes d'accéder les uns aux autres, Cliquez
Modifier. - Sélectionnez les groupes pertinents auxquels vous voulez accéder (cela les ajoute automatiquement dans le groupe correspondant).
Configurer plusieurs serveurs de relay
- Allez dans
Paramètresdans le menu de gauche. - Cliquez sur
Relaydans le sous-menu. - Cliquez
+à côté deServeurs Relay. - Entrez l'adresse DNS du serveur Relay ou l'adresse IP dans la boîte qui s'affiche maintenant et appuyez sur Entrée.
- Si vous avez plus d'un serveur Relay, vous pouvez continuer à cliquer
+et adapter les paramètres Geo si nécessaire (rappelez-vous et copiez votre clé vers les autres serveurs).
Définir ou changer la licence
- Allez dans
Paramètresdans le menu de gauche. - Cliquez sur
Licencedans le sous-menu. - Cliquez
Modifieret collez votre code de licence. - Cliquez
OK.
Afficher les journaux
Sur le côté gauche, cliquez sur Journaux.
Configurer les emails
Gmail dans cet exemple
- Allez dans
Paramètresdans le menu de gauche. - Cliquez sur
SMTPdans le sous-menu. - Entrez l'adresse SMTP
smtp.gmail.com. - Entrez le Port 587 dans
Port SMTP. - Entrez le compte Gmail c'est-à-dire
myrustdeskserver@gmail.comdansCompte Mail. - Entrez votre mot de passe (vous pourriez avoir besoin d'un mot de passe d'application).
- Entrez votre compte Gmail c'est-à-dire
myrustdeskserver@gmail.comdansDe. - Cliquez
Vérifierpour sauvegarder.
Attribution des utilisateurs/stratégies/groupes de périphériques aux périphériques via la Console Web
L’Utilisateur est l’utilisateur RustDesk connecté sur le périphérique ou attribué au périphérique en cliquant sur Modifier à côté du périphérique, en cliquant dans la case Utilisateur et en sélectionnant votre utilisateur dans le menu déroulant.
Vous pouvez également attribuer des périphériques en masse à un utilisateur en cliquant sur Plus → Attribuer des périphériques dans la Liste des utilisateurs.
Pour ajouter un périphérique à un groupe de périphériques, vous pouvez cliquer sur Modifier à côté du périphérique dans la Liste des périphériques et changer le Groupe, ou aller dans la liste des Groupes de périphériques, cliquer sur le nom d’un groupe de périphériques et ajuster les périphériques dans ce groupe.
Pour attribuer une stratégie à un périphérique, survolez le côté droit de la liste Stratégie et cliquez sur Modifier les périphériques, Modifier les utilisateurs ou Modifier les groupes de périphériques dans le menu pour ajouter les périphériques correspondants, les périphériques des utilisateurs ou les périphériques du groupe de périphériques à la stratégie sélectionnée.
Jeton API
Vous devez d’abord aller dans Paramètres → Jetons → Créer et créer un jeton avec les permissions requises : Périphérique, Journal d’Audit, Utilisateur, Groupe, Stratégie, Carnet d’Adresses.
Une fois créé, vous pouvez utiliser ces jetons via ligne de commande ou Python CLI pour effectuer des actions avec les permissions correspondantes.
Attribution via Jeton depuis la Ligne de Commande
Vous pouvez également effectuer des attributions en utilisant l’exécutable RustDesk avec le paramètre --assign.
Cela permet d’assigner des utilisateurs, des stratégies, des carnets d’adresses ou des groupes de périphériques à un périphérique directement depuis la ligne de commande.
Exemple :
"C:\Program Files\RustDesk\rustdesk.exe" --assign --token <generatedtoken> --user_name <username>
Paramètres pris en charge
| Paramètre | Description | RustDesk Server Pro | RustDesk Client |
|---|---|---|---|
--user_name <username> |
Assigner un utilisateur au périphérique | ||
--strategy_name <strategyname> |
Assigner une stratégie au périphérique | ||
--address_book_name <addressbookname> |
Assigner le périphérique à un carnet | ||
--address_book_tag <addressbooktag> |
Assigner avec un tag du carnet | ||
--address_book_alias <alias> |
Assigner avec un alias de carnet | 1.5.8 | 1.4.1 |
--address_book_password <password> |
Définir le mot de passe de l’entrée | 1.6.6 | 1.4.3 |
--address_book_note <note> |
Définir une note pour l’entrée | 1.6.6 | 1.4.3 |
--device_group_name <devicegroupname> |
Assigner le périphérique à un groupe | ||
--note <note> |
Ajouter une note au périphérique | 1.6.6 | 1.4.3 |
--device_username <device_username> |
Définir le nom d’utilisateur du périphérique | 1.6.6 | 1.4.3 |
--device_name <device_name> |
Définir le nom du périphérique | 1.6.6 | 1.4.3 |
La ligne de commande sous Windows ne produit pas de sortie par défaut. Pour obtenir une sortie, exécutez :
"C:\Program Files\RustDesk\rustdesk.exe" <arg1> <arg2> ... | more
"C:\Program Files\RustDesk\rustdesk.exe" <arg1> <arg2> ... | Out-String
voir ici.
Outils de Gestion Python CLI
Gestion des Utilisateurs (users.py)
Afficher l'aide :
./users.py -h
Voir les utilisateurs :
./users.py --url <url> --token <token> view [--name <username>] [--group_name <group_name>]
Filtres :
--name: nom d'utilisateur (recherche floue)--group_name: groupe d'utilisateurs (correspondance exacte)
Exemple :
./users.py --url https://example.com --token <token> view --group_name Default
Opérations de base :
-
Désactiver un utilisateur :
./users.py --url <url> --token <token> disable --name testuser -
Activer un utilisateur :
./users.py --url <url> --token <token> enable --name testuser -
Supprimer un utilisateur :
./users.py --url <url> --token <token> delete --name testuser
Création et invitation d'utilisateurs :
-
Créer un nouvel utilisateur :
./users.py --url <url> --token <token> new --name username --password 'password123' --group_name Default [--email user@example.com] [--note "note"]Requis :
--name,--password,--group_name
Optionnel :--email,--note -
Inviter un utilisateur par e-mail :
./users.py --url <url> --token <token> invite --email user@example.com --name username --group_name Default [--note "note"]Requis :
--email,--name,--group_name
Optionnel :--note
Opérations 2FA et sécurité :
-
Activer l'application 2FA :
./users.py --url <url> --token <token> enable-2fa-enforce --name username --web-console-url <console_url>Requis :
--web-console-url -
Désactiver l'application 2FA :
./users.py --url <url> --token <token> disable-2fa-enforce --name username [--web-console-url <console_url>]Optionnel :
--web-console-url -
Réinitialiser 2FA :
./users.py --url <url> --token <token> reset-2fa --name username -
Désactiver la vérification par e-mail :
./users.py --url <url> --token <token> disable-email-verification --name username -
Déconnexion forcée :
./users.py --url <url> --token <token> force-logout --name username
Remarques :
- Lors d'opérations sur plusieurs utilisateurs (correspondants aux filtres), une confirmation sera demandée
- Si aucun utilisateur ne correspond, "Found 0 users" sera affiché
Gestion des Groupes d'Utilisateurs (user_group.py)
Afficher l'aide :
./user_group.py -h
Voir les groupes d'utilisateurs :
./user_group.py --url <url> --token <token> view [--name <group_name>]
Exemple :
./user_group.py --url https://example.com --token <token> view --name "Équipe Ventes"
Opérations sur les groupes :
-
Créer un groupe d'utilisateurs :
./user_group.py --url <url> --token <token> add --name "NomGroupe" [--note "description"] [--accessed-from '<json>'] [--access-to '<json>']Exemple avec contrôle d'accès :
./user_group.py --url <url> --token <token> add --name "Ingénierie" --accessed-from '[{"type":0,"name":"Managers"}]' --access-to '[{"type":1,"name":"Serveurs Dev"}]' -
Mettre à jour un groupe d'utilisateurs :
./user_group.py --url <url> --token <token> update --name "NomGroupe" [--new-name "Nouveau Nom"] [--note "nouvelle note"] [--accessed-from '<json>'] [--access-to '<json>'] -
Supprimer un groupe d'utilisateurs :
./user_group.py --url <url> --token <token> delete --name "NomGroupe"Prend en charge les noms séparés par des virgules :
--name "Groupe1,Groupe2,Groupe3"
Gestion des utilisateurs dans les groupes :
-
Voir les utilisateurs dans un groupe :
./user_group.py --url <url> --token <token> view-users [--name <group_name>] [--user-name <username>]Filtres :
--name: nom du groupe (correspondance exacte, optionnel)--user-name: nom d'utilisateur (recherche floue, optionnel)
Exemple :
./user_group.py --url <url> --token <token> view-users --name Default --user-name john -
Ajouter des utilisateurs à un groupe :
./user_group.py --url <url> --token <token> add-users --name "NomGroupe" --users "user1,user2,user3"
Paramètres de contrôle d'accès :
-
--accessed-from: tableau JSON définissant qui peut accéder à ce groupe d'utilisateurs- Type 0 = Groupe d'utilisateurs (ex.
[{"type":0,"name":"Admins"}]) - Type 2 = Utilisateur (ex.
[{"type":2,"name":"john"}])
- Type 0 = Groupe d'utilisateurs (ex.
-
--access-to: tableau JSON définissant ce à quoi ce groupe d'utilisateurs peut accéder- Type 0 = Groupe d'utilisateurs (ex.
[{"type":0,"name":"Support"}]) - Type 1 = Groupe de périphériques (ex.
[{"type":1,"name":"Serveurs"}])
- Type 0 = Groupe d'utilisateurs (ex.
Remarque : Utilisez des guillemets simples autour des tableaux JSON pour éviter les problèmes d'analyse du shell.
Exigences de permissions :
- Les commandes
view/add/update/delete/add-usersnécessitent Permission de Groupe d'Utilisateurs - La commande
view-usersnécessite Permission d'Utilisateur
Gestion des Groupes de Périphériques (device_group.py)
Afficher l'aide :
./device_group.py -h
Voir les groupes de périphériques :
./device_group.py --url <url> --token <token> view [--name <group_name>]
Exemple :
./device_group.py --url https://example.com --token <token> view
Opérations sur les groupes :
-
Créer un groupe de périphériques :
./device_group.py --url <url> --token <token> add --name "NomGroupe" [--note "description"] [--accessed-from '<json>']Exemple :
./device_group.py --url <url> --token <token> add --name "Production" --accessed-from '[{"type":0,"name":"Admins"}]' -
Mettre à jour un groupe de périphériques :
./device_group.py --url <url> --token <token> update --name "NomGroupe" [--new-name "Nouveau Nom"] [--note "nouvelle note"] [--accessed-from '<json>'] -
Supprimer un groupe de périphériques :
./device_group.py --url <url> --token <token> delete --name "NomGroupe"Prend en charge les noms séparés par des virgules :
--name "Groupe1,Groupe2,Groupe3"
Gestion des périphériques dans les groupes :
-
Voir les périphériques dans un groupe :
./device_group.py --url <url> --token <token> view-devices [filtres]Filtres disponibles :
--name: nom du groupe de périphériques (correspondance exacte)--id: ID du périphérique (recherche floue)--device-name: nom du périphérique (recherche floue)--user-name: nom d'utilisateur/propriétaire (recherche floue)--device-username: nom d'utilisateur connecté sur le périphérique (recherche floue)
Exemples :
# Voir tous les périphériques dans un groupe ./device_group.py --url <url> --token <token> view-devices --name Production # Rechercher par nom de périphérique ./device_group.py --url <url> --token <token> view-devices --device-name server # Combiner les filtres ./device_group.py --url <url> --token <token> view-devices --name Production --user-name john -
Ajouter des périphériques à un groupe :
./device_group.py --url <url> --token <token> add-devices --name "NomGroupe" --ids "deviceid1,deviceid2" -
Retirer des périphériques d'un groupe :
./device_group.py --url <url> --token <token> remove-devices --name "NomGroupe" --ids "deviceid1,deviceid2"
Paramètre de contrôle d'accès :
--accessed-from: tableau JSON définissant qui peut accéder à ce groupe de périphériques- Type 0 = Groupe d'utilisateurs (ex.
[{"type":0,"name":"Ingénieurs"}]) - Type 2 = Utilisateur (ex.
[{"type":2,"name":"admin"}])
- Type 0 = Groupe d'utilisateurs (ex.
Exigences de permissions :
- Les commandes
view/add/update/delete/add-devices/remove-devicesnécessitent Permission de Groupe de Périphériques - La commande
view-devicesnécessite Permission de Périphérique
Gestion des Périphériques (devices.py)
Afficher l’aide :
./devices.py -h
Voir les périphériques :
./devices.py --url <url> --token <token> view [--id <device_id>] [--device_name <device_name>] [--user_name <user_name>] [--group_name <group_name>] [--device_group_name <device_group_name>] [--offline_days <days>]
Filtres :
--id : ID du périphérique
--device_name : nom du périphérique
--user_name : utilisateur assigné
--group_name : groupe d’utilisateurs
--device_group_name : groupe de périphériques
--offline_days : jours hors ligne
Exemple :
./devices.py --url https://example.com --token <token> view --user_name mike
Opérations :
view peut être remplacé par enable, disable, delete, ou assign.
Exemple (assigner un périphérique) :
./devices.py --url https://example.com --token <token> assign --device_name PC01 --assign_to user_name=mike
Gestion du Carnet d’Adresses (ab.py)
Afficher l’aide :
./ab.py -h
Voir les carnets partagés :
./ab.py --url <url> --token <token> view-ab [--ab-name <address_book_name>]
Obtenir le GUID du carnet personnel :
./ab.py --url <url> --token <token> get-personal-ab
Ajouter un carnet partagé :
./ab.py --url <url> --token <token> add-ab --ab-name <name> [--note <note>] [--password <password>]
Mettre à jour ou supprimer un carnet partagé :
./ab.py --url <url> --token <token> update-ab --ab-guid <guid> [--ab-update-name <new_name>] [--note <note>]
./ab.py --url <url> --token <token> delete-ab --ab-guid <guid>
Voir les pairs dans un carnet :
./ab.py --url <url> --token <token> view-peer --ab-guid <guid> [--peer-id <peer_id>] [--alias <alias>]
Ajouter, mettre à jour ou supprimer un pair :
./ab.py --url <url> --token <token> add-peer --ab-guid <guid> --peer-id <peer_id> [--alias <alias>] [--note <note>] [--tags tag1,tag2]
./ab.py --url <url> --token <token> update-peer --ab-guid <guid> --peer-id <peer_id> [--alias <alias>] [--note <note>] [--tags tag1,tag2]
./ab.py --url <url> --token <token> delete-peer --ab-guid <guid> --peer-id <peer_id>
Gestion des étiquettes :
./ab.py --url <url> --token <token> view-tag --ab-guid <guid>
./ab.py --url <url> --token <token> add-tag --ab-guid <guid> --tag-name <name> [--tag-color 0xFF00FF00]
./ab.py --url <url> --token <token> update-tag --ab-guid <guid> --tag-name <name> --tag-color 0xFFFF0000
./ab.py --url <url> --token <token> delete-tag --ab-guid <guid> --tag-name <name>
Gestion des règles d’accès :
./ab.py --url <url> --token <token> view-rule --ab-guid <guid>
./ab.py --url <url> --token <token> add-rule --ab-guid <guid> [--rule-type user|group|everyone] [--rule-user <user>] [--rule-group <group>] --rule-permission ro|rw|full
./ab.py --url <url> --token <token> update-rule --rule-guid <rule_guid> --rule-permission rw
./ab.py --url <url> --token <token> delete-rule --rule-guid <rule_guid>
Exemple (ajouter une règle en lecture seule pour l’utilisateur "mike") :
./ab.py --url https://example.com --token <token> add-rule --ab-guid <guid> --rule-user mike --rule-permission ro
Gestion des Stratégies (strategies.py)
Afficher l'aide :
./strategies.py -h
Lister toutes les stratégies :
./strategies.py --url <url> --token <token> list
Voir une stratégie spécifique :
# Par nom
./strategies.py --url <url> --token <token> view --name "Default"
# Par GUID
./strategies.py --url <url> --token <token> view --guid "01983006-fcca-7c12-9a91-b1df483c6073"
Activer ou désactiver une stratégie :
./strategies.py --url <url> --token <token> enable --name "NomStratégie"
./strategies.py --url <url> --token <token> disable --name "NomStratégie"
Attribuer une stratégie aux périphériques, utilisateurs ou groupes de périphériques :
# Attribuer aux périphériques (par ID de périphérique)
./strategies.py --url <url> --token <token> assign --name "Default" --peers "1849118658,1337348840"
# Attribuer aux utilisateurs (par nom d'utilisateur)
./strategies.py --url <url> --token <token> assign --name "Default" --users "admin,user1"
# Attribuer aux groupes de périphériques (par nom de groupe)
./strategies.py --url <url> --token <token> assign --name "Default" --device-groups "device_group1,Production"
# Attribution mixte
./strategies.py --url <url> --token <token> assign \
--name "Default" \
--peers "1849118658" \
--users "admin" \
--device-groups "device_group1"
Retirer l'attribution de stratégie :
# Retirer des périphériques
./strategies.py --url <url> --token <token> unassign --peers "1849118658,1337348840"
# Retirer des utilisateurs
./strategies.py --url <url> --token <token> unassign --users "admin"
# Retirer des groupes de périphériques
./strategies.py --url <url> --token <token> unassign --device-groups "device_group1"
Remarques :
- Le script prend en charge les noms et les GUIDs pour les utilisateurs et les groupes de périphériques
- Les IDs de périphériques sont automatiquement convertis en GUIDs
- Toutes les opérations assign/unassign peuvent cibler plusieurs ressources à la fois
Exigences de permissions :
- Les commandes
list/view/enable/disable/assign/unassignnécessitent Permission de Stratégie --peersnécessite Permission de Périphérique:r (pour la recherche d'ID vers GUID)--usersnécessite Permission d'Utilisateur:r (pour la recherche de nom d'utilisateur vers GUID)--device-groupsnécessite Permission de Groupe de Périphériques:r (pour la recherche de nom de groupe vers GUID)
Audits (audits.py)
Afficher l’aide :
./audits.py -h
Voir les audits de connexion :
./audits.py --url <url> --token <token> view-conn [--remote <peer_id>] [--conn-type <type>] [--page-size <n>] [--current <n>] [--created-at <"YYYY-MM-DD HH:MM:SS">] [--days-ago <n>]
Voir les audits de fichiers :
./audits.py --url <url> --token <token> view-file [--remote <peer_id>] [--page-size <n>] [--current <n>] [--created-at <"YYYY-MM-DD HH:MM:SS">] [--days-ago <n>]
Voir les audits d’alarme :
./audits.py --url <url> --token <token> view-alarm [--device <device_id>] [--page-size <n>] [--current <n>] [--created-at <"YYYY-MM-DD HH:MM:SS">] [--days-ago <n>]
Voir les audits de console :
./audits.py --url <url> --token <token> view-console [--operator <username>] [--page-size <n>] [--current <n>] [--created-at <"YYYY-MM-DD HH:MM:SS">] [--days-ago <n>]
Filtres :
--remote : ID du peer (pour audits de connexion ou fichiers)
--conn-type : 0=Bureau à distance, 1=Transfert de fichiers, 2=Transfert de ports, 3=Vision caméra, 4=Terminal
--device : ID du périphérique (pour audits d’alarme)
--operator : nom de l’opérateur (pour audits de console)
--created-at : filtre de temps local, ex. "2025-09-16 14:15:57"
--days-ago : filtrer les enregistrements plus récents que le nombre de jours indiqué
--page-size / --current : pagination
Exemple :
./audits.py --url https://example.com --token <token> view-conn --remote 123456789 --days-ago 7
Rechercher un appareil
- Allez dans Appareils.
- Dans le Champ de Recherche de Nom d'Appareil, tapez le nom et cliquez
Requêteou appuyez sur Entrée. - Pour utiliser un joker, ajoutez
%au début, à la fin ou aux deux du terme de recherche.

