기존 헬프데스크·자산관리·업무 봇에 한 줄로 붙입니다.
커맨드라인 · URI 스킴 · 로컬 RPC · 웹훅 — 4가지 통합 경로.
가장 단순한 통합. 배치 파일·PowerShell 스크립트·다른 프로세스에서 즉시 호출.
브라우저·메신저·이메일에 링크를 심어 클릭 한 번으로 세션 시작.
이미 실행 중인 RemoteAll Desk에 외부 프로세스가 명령을 전달. 양방향 응답 가능.
세션 시작·종료·실패 이벤트를 자사 시스템으로 즉시 통보 (HTTP POST).
단발성 자동화에 가장 잘 맞습니다.
remoteall-desk.exe [--connect <ID>] [--password <PW>] [--otp <CODE>] [--wol <MAC>] [--quality auto|high|low] [--monitor <N>] [--silent] [--exit-on-close]
| 인자 | 설명 | 예시 |
|---|---|---|
--connect <ID> | 9자리 대상 ID로 즉시 연결 시도 | --connect 189017733 |
--password <PW> | 비밀번호. 평문이므로 환경변수 권장 | --password $env:TD_PW |
--otp <CODE> | 1회용 OTP. 쓰고 나면 자동 갱신 | --otp ab7k4z |
--wol <MAC> | 매직 패킷 송출 후 부팅 감지 → 자동 연결 | --wol AA-BB-CC-DD-EE-FF |
--quality auto|high|low | 품질 모드 강제 지정 | --quality high |
--monitor <N> | 접속 후 표시할 모니터 인덱스 (1부터) | --monitor 2 |
--silent | 메인 창을 띄우지 않고 뷰어만 | — |
--exit-on-close | 뷰어가 닫히면 프로세스 종료 | — |
# 사내 헬프데스크가 직원 PC로 즉시 연결 $env:TD_PW = "thisIsTheirPassword" & "C:\Tools\remoteall-desk.exe" --connect 189017733 ` --password $env:TD_PW ` --quality high ` --exit-on-close
| 코드 | 의미 |
|---|---|
| 0 | 정상 종료 |
| 1 | 인자 오류 |
| 2 | 대상 미발견 / 오프라인 |
| 3 | 인증 실패 (비밀번호·OTP) |
| 4 | 네트워크 차단 / 게이트웨이 연결 실패 |
| 9 | 예상치 못한 오류 (로그 확인) |
remoteall-desk://클릭 한 번에 세션. 브라우저·메신저·이메일·티켓 시스템에 그대로 붙입니다.
remoteall-desk://<action>[?<param>=<value>&…]
| 액션 | 파라미터 | 예시 |
|---|---|---|
connect | id, password, otp, quality, monitor | remoteall-desk://connect?id=189017733&quality=high |
wake | mac, then-connect-id | remoteall-desk://wake?mac=AA-BB-CC-DD-EE-FF&then-connect-id=189017733 |
show | — | remoteall-desk://show · 메인창 복원 |
<!-- 헬프데스크 티켓 답변에 붙이기 --> <a href="remoteall-desk://connect?id=189017733"> 원격 진단 시작 </a>
※ URI 스킴은 첫 실행 시 자동으로 OS에 등록됩니다. 등록 실패 시 설정 → 일반에서 “URI 스킴 재등록” 버튼으로 다시 시도할 수 있습니다.
이미 떠 있는 RemoteAll Desk에게 외부 프로세스가 JSON으로 명령을 보내고 응답을 받습니다.
\\.\pipe\remoteall_desk_rpc
// 요청 { "jsonrpc": "2.0", "id": "req-1", "method": "session.start", "params": { "id": "189017733", "password": "…" } } // 응답 { "jsonrpc": "2.0", "id": "req-1", "result": { "sessionId": "sess_8f3c", "state": "connected" } }
| 메서드 | params | 설명 |
|---|---|---|
session.start | id, password / otp, quality, monitor | 새 세션 시작 |
session.stop | sessionId | 특정 세션 종료 |
session.list | — | 현재 활성 세션 목록 |
session.stats | sessionId | fps · rtt · 대역폭 통계 |
device.wake | mac | 매직 패킷 송출 |
identity.get | — | 내 ID·OTP·비밀번호 해시 반환 |
identity.regenerate-otp | — | OTP 재생성 |
import json from ctypes import windll, c_char_p # Win32 CreateFile / WriteFile / ReadFile 로 파이프 통신 pipe = open(r"\\.\pipe\remoteall_desk_rpc", "r+b", buffering=0) pipe.write(json.dumps({ "jsonrpc": "2.0", "id": "r1", "method": "session.start", "params": { "id": "189017733" } }).encode("utf-8")) print(json.loads(pipe.readline()))
세션 이벤트를 자사 시스템으로 HTTP POST 통보. 헬프데스크 SLA 추적·감사 로그에 적합.
설정 → 일반 → “웹훅 URL” 항목에 엔드포인트를 입력하면 모든 세션 이벤트가 자동 발송됩니다.
POST https://your-system.com/remoteall-desk/hook
Content-Type: application/json
X-RemoteAll-Desk-Signature: sha256=<HMAC>
{
"event": "session.started",
"timestamp": "2026-05-09T10:32:14Z",
"sessionId": "sess_8f3c",
"source": { "id": "964440071", "ip": "115.93.85.189" },
"dest": { "id": "189017733", "ip": "210.90.159.141" },
"path": "p2p"
}
| 이벤트 | 의미 |
|---|---|
session.started | 접속 성공 |
session.ended | 정상 종료 |
session.failed | 인증 실패 / 네트워크 오류 등 |
access.requested | 수신측 AccessForm 표시됨 |
access.approved | 수신측 [접속 허용] 클릭 |
access.rejected | 수신측 [거부] 클릭 |
device.online | 등록된 PC가 게이트웨이에 연결됨 |
device.offline | 등록된 PC 연결 끊김 |
모든 페이로드는 X-RemoteAll-Desk-Signature: sha256=<HMAC> 헤더로 서명됩니다.
자사 측에서 미리 공유받은 시크릿으로 동일하게 HMAC을 계산해 일치 여부를 검증하면 위변조를 차단할 수 있습니다.
고객이 제출한 티켓에 ID를 첨부하면, 응대 직원이 댓글의 remoteall-desk://connect?id=… 링크 한 번에 진단을 시작합니다.
매일 자정에 PowerShell이 부서 PC의 MAC을 순회하며 --wol + --silent 로 깨우고 점검 완료 후 종료.
매장 POS에 RemoteAll Desk를 자동시작 등록. 본사에서 ID 목록으로 전국 매장에 즉시 접속해 장애 진단.
웹훅으로 모든 세션 이벤트를 SIEM에 적재. 누가·언제·어디로 접속했는지 한 화면에서 추적.
커맨드라인 인자에 평문 비밀번호를 직접 넣지 마세요. 프로세스 트리에 노출됩니다.
자동화 워크플로우는 일회용 OTP를 사용하고 즉시 갱신. 노출 시 피해 범위를 최소화합니다.
HMAC 검증 없이 페이로드를 신뢰하지 마세요. 공개 엔드포인트일수록 더 중요합니다.
로컬 RPC는 같은 사용자 세션 내에서만 접근 가능합니다. 권한이 다른 사용자가 있는 멀티 세션 PC에서는 추가 ACL을 검토하세요.