SlideShare une entreprise Scribd logo
1  sur  17
Télécharger pour lire hors ligne
Lycée Diderot – 61 rue David d’Angers, 75019 PARIS
Courriel : genael.valet@gita.greta.fr, URL : http://www.gita.greta.fr
Les stratégies de groupe
Dans une infrastructure Active Directory
G.VALET
1.0 – Mars 2012
1
CHAP1 CHAP2 CHAP3
Principes de base
2
Greta industriel des
Technologies avancées
Présentation des stratégies de groupe
CHAP.1 : PRINCIPE DE BASE
Dans ce chapitre :
Définition GPO
Utilité des GPO
Application et héritage des GPO
Liaisons des stratégies
3
CHAP1 CHAP2 CHAP3
Principes de base
Greta industriel des
Technologies avancées
Présentation des stratégies de groupe
DÉFINITION
Qu’est-ce qu’une stratégie de groupe ?
GPO : « Group POlicy »
Un ensemble de paramètres qui s’appliquent automatiquement à des
utilisateurs ou des groupes sur des postes clients ou des serveurs
Les paramètres concernent :
L’interface utilisateur
 Exemple : Rediriger le répertoire «Mes Documents »vers un partage réseau
Le paramétrage d’une application
 Exemple :Ajouter des sites de confiance à Internet Explorer, configurer les
paramètres de proxy de Firefox
Le déploiement d’une application
 Exemple :Installer automatiquement un logiciel sur tous les postes
Un élément de sécurité
 Exemple :Sécuriser le poste client en désactivant l’utilisation de certains
logiciels
CHAP1 CHAP2 CHAP3
Principes de base
4
Greta industriel des
Technologies avancées
Présentation des stratégies de groupe
INTÉRÊT DES GPO
Elles facilitent la gestion d’un domaine contenant de
multiples ressources
Elle rend possible un paramétrage automatique des postes clients en
évitant un travail répétitif
Elle permet de centraliser le contrôle et la gestion de la sécurité
des ressources informatiques
Quelques exemples :
Déployer une mise à jour de logiciels
 Les ordinateurs du service comptabilité ont besoin d’une mise à jour d’un
logiciel
Restreindre l’accès à certains paramètres sensibles du poste client
 Les utilisateurs ne doivent plus utiliser de clés USB car elles permettent
l’introduction de virus dans l’entreprise
Mise à disposition de ressources pour les utilisateurs
 Configurer automatiquement les imprimantes réseaux du service des ventes
CHAP1 CHAP2 CHAP3
Principes de base
GPO s’applique
au site
GPO s’applique aux
objets contenus
dans l’OU
Les GPO s’appliquent aux
domaines, unités d’organisation (OU), sites ActiveDirectory
Utilisateurs et groupes contenus dans ces conteneurs
GPO-1
GPO-4
GPO-3
SITE
OU
GPO-5
DOMAINE
OU OU
OU
OU OU
GPO-2
Le déplacement
de GPO-6
l’utilisateur dans
l’autre OU implique
l’application de GPO-
6 au lieu de GPO-5
GPO s’applique
au domaine
5
Greta industriel des
Technologies avancées
Présentation des stratégies de groupe
APPLICATION DES STRATÉGIES
CHAP1 CHAP2 CHAP3
Principes de base
L’utilisateur se voit
appliquer GPO-4 à
cause d’un blocage de
l’héritage des GPO
Une stratégie appliquée à un conteneur concerne tous les
L’utilisateur se voit
appliquer GPO-1,
GPO-2 et GPO-5
objets contenus
GPO-1
GPO-4
GPO-3
BLOCAGE
SITE
OU
GPO-5
DOMAINE
OU OU
OU
OU OU
GPO-2
GPO-6
Après le déplacement,
l’utilisateur se voit
appliquer : GPO-1,
GPO-2 et GPO-6
Avant le déplacement,
l’utilisateur se voyait
appliquer : GPO-1,
GPO-2 et GPO-5
6
Greta industriel des
Technologies avancées
Présentation des stratégies de groupe
HÉRITAGE DES STRATÉGIES
CHAP1 CHAP2 CHAP3
Principes de base
En cas de conflit,
c’est la stratégie la
plus proche de
l’utilisateur qui sera
appliquée
Les GPO sont appliquées dans l’ordre suivant :
Il y a cumul des
stratégies tant
qu’aucun conflit
n’intervient
 Le blocage de l’héritage permet d’empêcher qu’une GPO
 Sauf si la GPO « parente » a le statut « Appliquée »
parente ne soit appliquée Vise à empêcher une OU
de se soustraire aux
restrictions appliquées à
un domaine ou un site
Dans le cas où plusieurs
stratégies sont liées au
même conteneur, les
stratégies sont appliquées
du bas vers le haut
En cas de conflit, c’est
la stratégie du haut qui
sera appliquée
7
Greta industriel des
Technologies avancées
Présentation des stratégies de groupe
ORDRE D’APPLICATION DES STRATÉGIES
Greta industriel des
Technologies avancées
Présentation des stratégies de groupe
DÉLAI D’APPLICATION DES STRATÉGIES
CHAP1 CHAP2 CHAP3
En cas de modification, les stratégies sont actualisées
toutes les 90 minutes sur les postes clients
Toutes les 5 minutes sur les contrôleurs de domaine
Pour appliquer immédiatement une stratégie :
« gpudate /force » depuis le poste client oblige à ré-appliquer toutes les
stratégies (Même celles qui n’ont pas été modifiées)
Pour modifier le délai d’actualisation :
Modifier la stratégie de groupe dans :
 Modèles d’administration > Système > Stratégie de groupe
8
CHAP1 CHAP2 CHAP3
Principes de base
Les GPO sont stockées au niveau du domaine
GPO du domaine
Office 2007
Restrictions
Firefox
Une même GPO est lié à
2 conteneurs différents
Liaison
9
Greta industriel des
Technologies avancées
Présentation des stratégies de groupe
LIAISONS DES STRATÉGIES
CHAP1
Dans ce chapitre :
La base des registres
Les paramètres utilisateurs
Les paramètres ordinateurs
Le déploiement de scripts
Les modèles de stratégie
Paramètres des GPO
CHAP2 CHAP3
10
Greta industriel des
Technologies avancées
Présentation des stratégies de groupe
CHAP 2 : PARAMÈTRES DE STRATÉGIES
CHAP1
La plupart des paramètres contenus dans les stratégies
correspondent à une ou plusieurs clés de la base des registres
Ces clés seront appliquées à l’utilisateur ou à l’ordinateur ciblé par la stratégie
La base des registres contient la plupart des paramétrages
utilisateur et système
Structure hiérarchique contenant des clés
Chaque clé possède un nom et des valeurs
Exemples :
Clé permettant d’autoriser ou empêcher l’utilisateur de connecter
des périphériques de stockage USB
 SYSTEMCurrentControlSetServicesUSBSTOR
Clé permettant de masquer l’icône Système du panneau de configuration
 SoftwareMicrosoftWindowsCurrentVersionPoliciesSystem
Paramètres des GPO
CHAP2 CHAP3
11
Greta industriel des
Technologies avancées
Présentation des stratégies de groupe
BASE DE REGISTRES
CHAP1
Une GPO concerne :
L’utilisateur sur lequel est appliquée
la stratégie
L’ordinateur sur lequel est appliquée
la stratégie
Stratégie utilisateur
Stratégie ordinateur
Les paramètres qu’elle contient ne seront
appliqués qu’à l’utilisateur concerné
Paramétrage de l’environnement de
l’utilisateur (Bureau, Panneau de conf)
Les paramètres qu’elle contient
seront appliqués à tous les utilisateurs
de la machine concernée
Paramétrage de la machine (Services,
Applications, Ouverture de session).
Paramètres des GPO
CHAP2 CHAP3
12
Greta industriel des
Technologies avancées
Présentation des stratégies de groupe
STRATÉGIES UTILISATEUR ET ORDINATEUR
CHAP1
Les scripts sont des fichiers de commande
Les scripts peuvent être associés à une GPO
Le script sera alors exécuté dans le contexte utilisateur ou ordinateur
Dans le contexte ordinateur
Exécution du script au démarrage ou à l’arrêt du système
Dans le contexte utilisateur
Exécution à l’ouverture ou la fermeture de session
Ils sont chargés d’effectuer des tâches d’administration sur le poste client
Exemple : Effectuer un mappage automatique d’un lecteur réseau à
l’ouverture de session pour un tout un groupe d’utilisateurs
Paramètres des GPO
CHAP2 CHAP3
13
Greta industriel des
Technologies avancées
Présentation des stratégies de groupe
DÉPLOIEMENT DE SCRIPTS
CHAP1 CHAP2 CHAP3
Paramètres des GPO
Les paramètres d’une stratégie sont inclus dans un modèle
d’administration
Dans un fichier au format texte .adm
En plus des paramètres proposés
par défaut dans une stratégie, il est
possible d’en ajouter
Plusieurs modèles existent
Possibilité de construire ses propres
modèles
Exemple : firefox.adm
Possibilité de paramétrer Firefox par
les GPO
Les fichiers .adm sont stockés
dans :
%WINDIR%/Inf
1 4
Greta industriel des
Technologies avancées
Présentation des stratégies de groupe
MODÈLES D’ADMINISTRATION
CHAP1
Dans ce chapitre :
L’outil GPMC
Créer et modifier une stratégie
Effectuer une liaison vers une stratégie existante
CHAP2 CHAP3
Configuration
15
Greta industriel des
Technologies avancées
Présentation des stratégies de groupe
CHAP 3 : CONFIGURATION DES GPO
CHAP1
GPMC : Group Policy Management Console
 Sous Windows 2003, l’outil n’est pas installé par
défaut
http://www.microsoft.com/downloads/fr-fr
CHAP2 CHAP3
Configuration
Arborescence Active
Directory
Liste des GPO du domaine
16
Greta industriel des
Technologies avancées
Présentation des stratégies de groupe
INSTALLATION DE GPMC
CHAP1
L’OU Departement
bloquera l’héritage de
toutes les stratégies
parentes « non appliquées »
Il est possible de créer et lier automatiquement une stratégie
au conteneur ciblé
CHAP2 CHAP3
Configuration
L’OU Departement se verra
appliquée une nouvelle
stratégie
L’OU Departement se verra
liée à une stratégie
existante
17
Greta industriel des
Technologies avancées
Présentation des stratégies de groupe
CRÉER OU LIER UNE STRATÉGIE

Contenu connexe

Similaire à 4_diaporamaStrategiesDeGroupe.pdf

R I S O M Pour Bib Op 6 Avril 2009
R I S O M Pour  Bib  Op 6 Avril 2009R I S O M Pour  Bib  Op 6 Avril 2009
R I S O M Pour Bib Op 6 Avril 2009
Renaud AIOUTZ
 
Dt205 g formation-using-infosphere-optim-data-growth-for-archiving-on-distrib...
Dt205 g formation-using-infosphere-optim-data-growth-for-archiving-on-distrib...Dt205 g formation-using-infosphere-optim-data-growth-for-archiving-on-distrib...
Dt205 g formation-using-infosphere-optim-data-growth-for-archiving-on-distrib...
CERTyou Formation
 
Rs404 g formation-organiser-les-developpements-avec-rational-clearcase-et-ucm
Rs404 g formation-organiser-les-developpements-avec-rational-clearcase-et-ucmRs404 g formation-organiser-les-developpements-avec-rational-clearcase-et-ucm
Rs404 g formation-organiser-les-developpements-avec-rational-clearcase-et-ucm
CERTyou Formation
 
Dw531 g formation-ibm-puredata-system-for-analytics-nps-nouveautes
Dw531 g formation-ibm-puredata-system-for-analytics-nps-nouveautesDw531 g formation-ibm-puredata-system-for-analytics-nps-nouveautes
Dw531 g formation-ibm-puredata-system-for-analytics-nps-nouveautes
CERTyou Formation
 
Rs303 g formation-utilisation-avancee-de-ibm-rational-clearcase-pour-unix
Rs303 g formation-utilisation-avancee-de-ibm-rational-clearcase-pour-unixRs303 g formation-utilisation-avancee-de-ibm-rational-clearcase-pour-unix
Rs303 g formation-utilisation-avancee-de-ibm-rational-clearcase-pour-unix
CERTyou Formation
 
Ts602 g formation-ibm-tivoli-storage-manager-6-3-tsm-differences
Ts602 g formation-ibm-tivoli-storage-manager-6-3-tsm-differencesTs602 g formation-ibm-tivoli-storage-manager-6-3-tsm-differences
Ts602 g formation-ibm-tivoli-storage-manager-6-3-tsm-differences
CERTyou Formation
 
Pupin formation-puppet-les-bases
Pupin formation-puppet-les-basesPupin formation-puppet-les-bases
Pupin formation-puppet-les-bases
CERTyou Formation
 
Dw521 g formation-ibm-puredata-system-for-analytics-pour-developpeurs-et-admi...
Dw521 g formation-ibm-puredata-system-for-analytics-pour-developpeurs-et-admi...Dw521 g formation-ibm-puredata-system-for-analytics-pour-developpeurs-et-admi...
Dw521 g formation-ibm-puredata-system-for-analytics-pour-developpeurs-et-admi...
CERTyou Formation
 
Université de la performance - Devoxx France
Université de la performance - Devoxx FranceUniversité de la performance - Devoxx France
Université de la performance - Devoxx France
Marc Bojoly
 
Agilité et PLM : enfin un retour d’expérience !
Agilité et PLM : enfin un retour d’expérience !Agilité et PLM : enfin un retour d’expérience !
Agilité et PLM : enfin un retour d’expérience !
Lol Hanot
 
Chap10 : Outils de Simulation Cas des CAD 3D Concepts de base & fondements.
Chap10 : Outils de Simulation Cas des CAD 3D Concepts de base & fondements.Chap10 : Outils de Simulation Cas des CAD 3D Concepts de base & fondements.
Chap10 : Outils de Simulation Cas des CAD 3D Concepts de base & fondements.
Mohammed TAMALI
 
Accélérer la transformation via une approche outils intégrée (ERP de l’IT)
Accélérer la transformation via une approche outils intégrée (ERP de l’IT)Accélérer la transformation via une approche outils intégrée (ERP de l’IT)
Accélérer la transformation via une approche outils intégrée (ERP de l’IT)
itSMF France
 

Similaire à 4_diaporamaStrategiesDeGroupe.pdf (20)

R I S O M Pour Bib Op 6 Avril 2009
R I S O M Pour  Bib  Op 6 Avril 2009R I S O M Pour  Bib  Op 6 Avril 2009
R I S O M Pour Bib Op 6 Avril 2009
 
Openerp
OpenerpOpenerp
Openerp
 
Vis ma vie de chef de projet Drupal | Drupagora 2013, Paris
Vis ma vie de chef de projet Drupal | Drupagora 2013, ParisVis ma vie de chef de projet Drupal | Drupagora 2013, Paris
Vis ma vie de chef de projet Drupal | Drupagora 2013, Paris
 
Dt205 g formation-using-infosphere-optim-data-growth-for-archiving-on-distrib...
Dt205 g formation-using-infosphere-optim-data-growth-for-archiving-on-distrib...Dt205 g formation-using-infosphere-optim-data-growth-for-archiving-on-distrib...
Dt205 g formation-using-infosphere-optim-data-growth-for-archiving-on-distrib...
 
Rs404 g formation-organiser-les-developpements-avec-rational-clearcase-et-ucm
Rs404 g formation-organiser-les-developpements-avec-rational-clearcase-et-ucmRs404 g formation-organiser-les-developpements-avec-rational-clearcase-et-ucm
Rs404 g formation-organiser-les-developpements-avec-rational-clearcase-et-ucm
 
Gestion Basee Sur Les Politiques
Gestion Basee Sur Les PolitiquesGestion Basee Sur Les Politiques
Gestion Basee Sur Les Politiques
 
Dw531 g formation-ibm-puredata-system-for-analytics-nps-nouveautes
Dw531 g formation-ibm-puredata-system-for-analytics-nps-nouveautesDw531 g formation-ibm-puredata-system-for-analytics-nps-nouveautes
Dw531 g formation-ibm-puredata-system-for-analytics-nps-nouveautes
 
Rs303 g formation-utilisation-avancee-de-ibm-rational-clearcase-pour-unix
Rs303 g formation-utilisation-avancee-de-ibm-rational-clearcase-pour-unixRs303 g formation-utilisation-avancee-de-ibm-rational-clearcase-pour-unix
Rs303 g formation-utilisation-avancee-de-ibm-rational-clearcase-pour-unix
 
Active directory
Active directoryActive directory
Active directory
 
Ts602 g formation-ibm-tivoli-storage-manager-6-3-tsm-differences
Ts602 g formation-ibm-tivoli-storage-manager-6-3-tsm-differencesTs602 g formation-ibm-tivoli-storage-manager-6-3-tsm-differences
Ts602 g formation-ibm-tivoli-storage-manager-6-3-tsm-differences
 
Pupin formation-puppet-les-bases
Pupin formation-puppet-les-basesPupin formation-puppet-les-bases
Pupin formation-puppet-les-bases
 
Dw521 g formation-ibm-puredata-system-for-analytics-pour-developpeurs-et-admi...
Dw521 g formation-ibm-puredata-system-for-analytics-pour-developpeurs-et-admi...Dw521 g formation-ibm-puredata-system-for-analytics-pour-developpeurs-et-admi...
Dw521 g formation-ibm-puredata-system-for-analytics-pour-developpeurs-et-admi...
 
Université de la performance - Devoxx France
Université de la performance - Devoxx FranceUniversité de la performance - Devoxx France
Université de la performance - Devoxx France
 
Perf university
Perf universityPerf university
Perf university
 
Agilité et PLM : enfin un retour d’expérience !
Agilité et PLM : enfin un retour d’expérience !Agilité et PLM : enfin un retour d’expérience !
Agilité et PLM : enfin un retour d’expérience !
 
Seminaire Google Apps 02 2010
Seminaire Google Apps 02 2010Seminaire Google Apps 02 2010
Seminaire Google Apps 02 2010
 
Chap10 : Outils de Simulation Cas des CAD 3D Concepts de base & fondements.
Chap10 : Outils de Simulation Cas des CAD 3D Concepts de base & fondements.Chap10 : Outils de Simulation Cas des CAD 3D Concepts de base & fondements.
Chap10 : Outils de Simulation Cas des CAD 3D Concepts de base & fondements.
 
Campusfrance.org + D8 : Comment industrialiser la production et l'intégration...
Campusfrance.org + D8 : Comment industrialiser la production et l'intégration...Campusfrance.org + D8 : Comment industrialiser la production et l'intégration...
Campusfrance.org + D8 : Comment industrialiser la production et l'intégration...
 
Retours d’expérience sur la conduite de projets BI sur les technologies...
Retours d’expérience sur la conduite de projets BI sur les technologies...Retours d’expérience sur la conduite de projets BI sur les technologies...
Retours d’expérience sur la conduite de projets BI sur les technologies...
 
Accélérer la transformation via une approche outils intégrée (ERP de l’IT)
Accélérer la transformation via une approche outils intégrée (ERP de l’IT)Accélérer la transformation via une approche outils intégrée (ERP de l’IT)
Accélérer la transformation via une approche outils intégrée (ERP de l’IT)
 

4_diaporamaStrategiesDeGroupe.pdf

  • 1. Lycée Diderot – 61 rue David d’Angers, 75019 PARIS Courriel : genael.valet@gita.greta.fr, URL : http://www.gita.greta.fr Les stratégies de groupe Dans une infrastructure Active Directory G.VALET 1.0 – Mars 2012 1
  • 2. CHAP1 CHAP2 CHAP3 Principes de base 2 Greta industriel des Technologies avancées Présentation des stratégies de groupe CHAP.1 : PRINCIPE DE BASE Dans ce chapitre : Définition GPO Utilité des GPO Application et héritage des GPO Liaisons des stratégies
  • 3. 3 CHAP1 CHAP2 CHAP3 Principes de base Greta industriel des Technologies avancées Présentation des stratégies de groupe DÉFINITION Qu’est-ce qu’une stratégie de groupe ? GPO : « Group POlicy » Un ensemble de paramètres qui s’appliquent automatiquement à des utilisateurs ou des groupes sur des postes clients ou des serveurs Les paramètres concernent : L’interface utilisateur  Exemple : Rediriger le répertoire «Mes Documents »vers un partage réseau Le paramétrage d’une application  Exemple :Ajouter des sites de confiance à Internet Explorer, configurer les paramètres de proxy de Firefox Le déploiement d’une application  Exemple :Installer automatiquement un logiciel sur tous les postes Un élément de sécurité  Exemple :Sécuriser le poste client en désactivant l’utilisation de certains logiciels
  • 4. CHAP1 CHAP2 CHAP3 Principes de base 4 Greta industriel des Technologies avancées Présentation des stratégies de groupe INTÉRÊT DES GPO Elles facilitent la gestion d’un domaine contenant de multiples ressources Elle rend possible un paramétrage automatique des postes clients en évitant un travail répétitif Elle permet de centraliser le contrôle et la gestion de la sécurité des ressources informatiques Quelques exemples : Déployer une mise à jour de logiciels  Les ordinateurs du service comptabilité ont besoin d’une mise à jour d’un logiciel Restreindre l’accès à certains paramètres sensibles du poste client  Les utilisateurs ne doivent plus utiliser de clés USB car elles permettent l’introduction de virus dans l’entreprise Mise à disposition de ressources pour les utilisateurs  Configurer automatiquement les imprimantes réseaux du service des ventes
  • 5. CHAP1 CHAP2 CHAP3 Principes de base GPO s’applique au site GPO s’applique aux objets contenus dans l’OU Les GPO s’appliquent aux domaines, unités d’organisation (OU), sites ActiveDirectory Utilisateurs et groupes contenus dans ces conteneurs GPO-1 GPO-4 GPO-3 SITE OU GPO-5 DOMAINE OU OU OU OU OU GPO-2 Le déplacement de GPO-6 l’utilisateur dans l’autre OU implique l’application de GPO- 6 au lieu de GPO-5 GPO s’applique au domaine 5 Greta industriel des Technologies avancées Présentation des stratégies de groupe APPLICATION DES STRATÉGIES
  • 6. CHAP1 CHAP2 CHAP3 Principes de base L’utilisateur se voit appliquer GPO-4 à cause d’un blocage de l’héritage des GPO Une stratégie appliquée à un conteneur concerne tous les L’utilisateur se voit appliquer GPO-1, GPO-2 et GPO-5 objets contenus GPO-1 GPO-4 GPO-3 BLOCAGE SITE OU GPO-5 DOMAINE OU OU OU OU OU GPO-2 GPO-6 Après le déplacement, l’utilisateur se voit appliquer : GPO-1, GPO-2 et GPO-6 Avant le déplacement, l’utilisateur se voyait appliquer : GPO-1, GPO-2 et GPO-5 6 Greta industriel des Technologies avancées Présentation des stratégies de groupe HÉRITAGE DES STRATÉGIES
  • 7. CHAP1 CHAP2 CHAP3 Principes de base En cas de conflit, c’est la stratégie la plus proche de l’utilisateur qui sera appliquée Les GPO sont appliquées dans l’ordre suivant : Il y a cumul des stratégies tant qu’aucun conflit n’intervient  Le blocage de l’héritage permet d’empêcher qu’une GPO  Sauf si la GPO « parente » a le statut « Appliquée » parente ne soit appliquée Vise à empêcher une OU de se soustraire aux restrictions appliquées à un domaine ou un site Dans le cas où plusieurs stratégies sont liées au même conteneur, les stratégies sont appliquées du bas vers le haut En cas de conflit, c’est la stratégie du haut qui sera appliquée 7 Greta industriel des Technologies avancées Présentation des stratégies de groupe ORDRE D’APPLICATION DES STRATÉGIES
  • 8. Greta industriel des Technologies avancées Présentation des stratégies de groupe DÉLAI D’APPLICATION DES STRATÉGIES CHAP1 CHAP2 CHAP3 En cas de modification, les stratégies sont actualisées toutes les 90 minutes sur les postes clients Toutes les 5 minutes sur les contrôleurs de domaine Pour appliquer immédiatement une stratégie : « gpudate /force » depuis le poste client oblige à ré-appliquer toutes les stratégies (Même celles qui n’ont pas été modifiées) Pour modifier le délai d’actualisation : Modifier la stratégie de groupe dans :  Modèles d’administration > Système > Stratégie de groupe 8
  • 9. CHAP1 CHAP2 CHAP3 Principes de base Les GPO sont stockées au niveau du domaine GPO du domaine Office 2007 Restrictions Firefox Une même GPO est lié à 2 conteneurs différents Liaison 9 Greta industriel des Technologies avancées Présentation des stratégies de groupe LIAISONS DES STRATÉGIES
  • 10. CHAP1 Dans ce chapitre : La base des registres Les paramètres utilisateurs Les paramètres ordinateurs Le déploiement de scripts Les modèles de stratégie Paramètres des GPO CHAP2 CHAP3 10 Greta industriel des Technologies avancées Présentation des stratégies de groupe CHAP 2 : PARAMÈTRES DE STRATÉGIES
  • 11. CHAP1 La plupart des paramètres contenus dans les stratégies correspondent à une ou plusieurs clés de la base des registres Ces clés seront appliquées à l’utilisateur ou à l’ordinateur ciblé par la stratégie La base des registres contient la plupart des paramétrages utilisateur et système Structure hiérarchique contenant des clés Chaque clé possède un nom et des valeurs Exemples : Clé permettant d’autoriser ou empêcher l’utilisateur de connecter des périphériques de stockage USB  SYSTEMCurrentControlSetServicesUSBSTOR Clé permettant de masquer l’icône Système du panneau de configuration  SoftwareMicrosoftWindowsCurrentVersionPoliciesSystem Paramètres des GPO CHAP2 CHAP3 11 Greta industriel des Technologies avancées Présentation des stratégies de groupe BASE DE REGISTRES
  • 12. CHAP1 Une GPO concerne : L’utilisateur sur lequel est appliquée la stratégie L’ordinateur sur lequel est appliquée la stratégie Stratégie utilisateur Stratégie ordinateur Les paramètres qu’elle contient ne seront appliqués qu’à l’utilisateur concerné Paramétrage de l’environnement de l’utilisateur (Bureau, Panneau de conf) Les paramètres qu’elle contient seront appliqués à tous les utilisateurs de la machine concernée Paramétrage de la machine (Services, Applications, Ouverture de session). Paramètres des GPO CHAP2 CHAP3 12 Greta industriel des Technologies avancées Présentation des stratégies de groupe STRATÉGIES UTILISATEUR ET ORDINATEUR
  • 13. CHAP1 Les scripts sont des fichiers de commande Les scripts peuvent être associés à une GPO Le script sera alors exécuté dans le contexte utilisateur ou ordinateur Dans le contexte ordinateur Exécution du script au démarrage ou à l’arrêt du système Dans le contexte utilisateur Exécution à l’ouverture ou la fermeture de session Ils sont chargés d’effectuer des tâches d’administration sur le poste client Exemple : Effectuer un mappage automatique d’un lecteur réseau à l’ouverture de session pour un tout un groupe d’utilisateurs Paramètres des GPO CHAP2 CHAP3 13 Greta industriel des Technologies avancées Présentation des stratégies de groupe DÉPLOIEMENT DE SCRIPTS
  • 14. CHAP1 CHAP2 CHAP3 Paramètres des GPO Les paramètres d’une stratégie sont inclus dans un modèle d’administration Dans un fichier au format texte .adm En plus des paramètres proposés par défaut dans une stratégie, il est possible d’en ajouter Plusieurs modèles existent Possibilité de construire ses propres modèles Exemple : firefox.adm Possibilité de paramétrer Firefox par les GPO Les fichiers .adm sont stockés dans : %WINDIR%/Inf 1 4 Greta industriel des Technologies avancées Présentation des stratégies de groupe MODÈLES D’ADMINISTRATION
  • 15. CHAP1 Dans ce chapitre : L’outil GPMC Créer et modifier une stratégie Effectuer une liaison vers une stratégie existante CHAP2 CHAP3 Configuration 15 Greta industriel des Technologies avancées Présentation des stratégies de groupe CHAP 3 : CONFIGURATION DES GPO
  • 16. CHAP1 GPMC : Group Policy Management Console  Sous Windows 2003, l’outil n’est pas installé par défaut http://www.microsoft.com/downloads/fr-fr CHAP2 CHAP3 Configuration Arborescence Active Directory Liste des GPO du domaine 16 Greta industriel des Technologies avancées Présentation des stratégies de groupe INSTALLATION DE GPMC
  • 17. CHAP1 L’OU Departement bloquera l’héritage de toutes les stratégies parentes « non appliquées » Il est possible de créer et lier automatiquement une stratégie au conteneur ciblé CHAP2 CHAP3 Configuration L’OU Departement se verra appliquée une nouvelle stratégie L’OU Departement se verra liée à une stratégie existante 17 Greta industriel des Technologies avancées Présentation des stratégies de groupe CRÉER OU LIER UNE STRATÉGIE