Introduction 1. Avant-propos 13 1.1 Un peu d'histoire... 13 1.2... et d'avenir 14 1.3 Qui bénéficie des stratégies de groupe? 15 2. Introduction 16 3. Conseils d'utilisation du livre 17 3.1 L'environnement technique du livre 17 3.2 L'organisation des informations 18 3.3 Le public concerné 19 4. Les nouvelles fonctionnalités des stratégies de groupe 20 4.1 Nouveautés principales de Windows Server 08 et 08 R2 20 4.1.1 La GPMC intégrée (GPMC 2.0) 20 4.1.2 Group Policy devient un service 20 4.1.3 Les GPO Starter 21 4.1.4 Les préférences de stratégie et les extensions côté client 21 4.1.5 La détection de liens lents avec NLA (Network Location Awareness) 21 4.1.6 La gestion des logs via GPDBPA 21 4.1.7 Le format ADMX 21 4.1.8 La délégation de l'installation des pilotes d'imprimantes aux utilisateurs 21 4.1.9 La console de gestion avancée des GPO 22 4.2 Utilisation des différents types de stratégies de groupe 22 4.2.1 Les stratégies locales dans un Workgroup 23 4.2.2 Les GPO dans un domaine Active Directory 23 GPO, AD et les processus d'application 1. Introduction 25 1/11
2. Active Directory, une étape primordiale 26 3. Application des stratégies sur les postes de travail 29 3.1 Niveaux d'application dans Active Directory 29 3.2 Ordre d'application 30 3.3 Hiérarchie d'application 31 4. Les GPO dans un environnement multiforêt 32 5. Active Directory, une organisation faite pour durer 32 5.1 Modèle de structure des Unités d'organisation 34 6. Création et cycle de vie d'une stratégie de groupe 37 6.1 Localisation des GPO 37 6.2 Permissions et droits d'accès sur les GPO 39 6.2.1 Création de GPO 39 6.2.2 Consulter et modifier les autorisations 40 6.2.3 Le conteneur Policies dans Active Directory 41 6.2.4 Le conteneur GPC 42 6.2.5 Le conteneur GPT 43 6.3 Synchronisation des éléments GPC et GPT 44 7. Processus d'application des stratégies 45 7.1 Comprendre comment s'appliquent les GPO 45 7.2 Principes généraux d'application des GPO 46 7.2.1 Processus d'application 47 7.2.2 Processus d'application initial pour les versions Windows 2000, Server 2003, Server 48 7.2.3 Processus d'application initial pour les versions Windows XP et Vista 49 7.2.4 Le Fast Boot 50 7.3 Appliquer les GPO manuellement 51 7.3.1 Commandes de Windows 2000 52 2/11
7.3.2 Commandes de Windows XP et des versions suivantes 52 7.4 Forcer les GPO 53 7.4.1 Environnement Windows 2000 53 7.4.2 Environnement Windows XP et supérieur 53 8. Application par connexion distante et liens lents 53 8.1 Détection de liens lents dans Windows 54 8.1.1 Windows 2000 et XP 54 8.1.2 Windows Vista 54 8.1.3 Paramètres appliqués par liens lents 55 9. Conclusion et commentaires 56 Gérer les stratégies avec GPMC 2.0 1. Introduction 59 2. Administrer et gérer les GPO 60 3. Gérer les GPO avec la console de gestion des stratégies de groupe - GPMC 2.0 61 3.1 Implémenter la console GPMC 2.0 61 3.1.1 Installation de la fonctionnalité Gestion des stratégies de groupe 62 3.2 Fonctionnalités de la console GPMC 2.0 63 3.2.1 Création et édition de stratégies de groupe 63 3.2.2 Lier des objets stratégies de groupe 71 3.2.3 Utiliser l'option Appliqué 74 3.2.4 Gérer la précédence des stratégies 77 3.2.5 Gérer les héritages des stratégies 79 3.2.6 Forcer les stratégies dans la GPMC 81 3.2.7 Rechercher des stratégies 81 3.3 Configuration des paramètres de stratégies 85 3.3.1 Configuration du nœud ordinateur 87 3.3.2 Configuration du nœud utilisateur 89 3/11
3.3.3 Génération de rapport 90 3.4 Sécurité et délégation 92 3.5 Sauvegarde et restauration des stratégies 96 3.5.1 Sauvegarder une stratégie 97 3.5.2 Restaurer une stratégie 100 3.5.3 Importer des paramètres 104 4. Nouvelles fonctionnalités de la GPMC 2.0 111 4.1 Les démarreurs de GPO (GPO Starter) 111 4.1.1 Créer le dossier Starter GPO 112 4.1.2 Créer un objet GPO Starter 113 4.1.3 Démarrer une stratégie à partir d'une GPO Starter 116 4.1.4 Échanger les GPO Starter 118 4.2 Les nouvelles fonctionnalités des filtres 118 4.2.1 Utiliser les filtres 118 4.3 L'utilisation des outils de commentaires 124 Les préférences de stratégie de groupe 1. Introduction 127 2. Explorer les préférences 128 2.1 Liste des paramètres de préférences 130 2.1.1 Configuration ordinateur - Paramètres Windows 130 2.1.2 Configuration utilisateur - Paramètres Windows 131 2.2 Création d'un objet de préférence 132 2.2.1 Configuration d'un objet de préférence 132 2.2.2 Déterminer l'action que la préférence doit effectuer 134 3. Configuration des objets de préférences 135 3.1 Configuration des préférences du conteneur Paramètres Windows 136 3.1.1 Paramètres de préférences communs aux ordinateurs et aux utilisateurs 136 3.1.2 Paramètres de préférences des utilisateurs 146 3.2 Configuration des préférences du conteneur Paramètres du panneau de configuration 4/11
148 3.2.1 Paramètres de préférences communs aux ordinateurs et aux utilisateurs 148 3.2.2 Paramètres de préférences des utilisateurs 168 3.3 Les options de l'onglet Commun 176 3.4 Les options des objets de préférences existants 178 4. Architecture et fonctionnement des préférences de stratégie 179 4.1 Administrer les préférences 179 4.2 Appliquer les préférences 180 4.3 Installer les extensions côté client sur les postes 180 4.3.1 Windows Server 181 4.3.2 Windows Server 2003, Windows XP 181 4.3.3 Windows Vista 181 4.3.4 Windows 7 181 4.3.5 Installer les CSE 182 4.4 Gérer les composants de préférences sur les postes d'administration 182 4.4.1 Administrer les préférences de stratégie depuis un poste Windows Vista ou 7 182 4.4.2 Administrer les préférences de stratégie depuis un serveur Windows Server 2008 ou 2008 R2 183 5. Liens et téléchargement 183 6. Conclusion et commentaires 183 ADMX, ADML et les filtres WMI 1. Introduction 187 2. Les fichiers ADM et ADMX 188 2.1 Les environnements mixtes 188 5/11
3. ADMX et ADML 189 3.1 Pré-requis à la création de fichiers ADMX 192 3.2 Structure des fichiers ADMX 192 3.2.1 Schéma du fichier 193 3.2.2 Structure de base du fichier 194 3.3 Structure des fichiers ADML 194 3.3.1 Schéma du fichier 195 3.3.2 Structure de base du fichier 196 3.4 Modèle ADMX de base personnalisé 196 3.5 Commentaires 197 4. Le magasin central 198 4.1 Créer le magasin central 198 4.2 Incrémenter le magasin central 199 5. Sources externes de modèles d'administration 200 5.1 Téléchargement de fichiers ADMX de source extérieure 200 5.2 Modèles d'administration pour Microsoft Office 200 6. ADMX Migrator 201 6.1 Scénario idéal d'utilisation des fichiers ADMX 201 6.2 Liens et téléchargements 202 7. Cibler les GPO à l'aide des filtres WMI 202 7.1 La syntaxe des filtres WMI 204 7.1.1 Syntaxe WMI de base 204 7.1.2 Exemple de requête WMI 204 7.2 Créer un filtre WMI 205 7.3 Lier un filtre WMI 208 7.4 Importer et exporter les filtres WMI 209 7.4.1 Importer un filtre 209 7.4.2 Exporter un filtre 211 6/11
8. Liens et téléchargements 212 9. Conclusion et commentaires 213 Stratégies de groupe et sécurité 1. Introduction 215 2. Création du domaine et stratégies par défaut 216 2.1 La stratégie Default Domain Policy 217 2.1.1 Les paramètres de stratégie du domaine 217 2.1.2 Modifier la Default Domain Policy ou en créer une nouvelle 218 2.2 Stratégie Default Domain Controllers Policy 219 2.3 Réparer les stratégies par défaut (Default Domain Policy et Default Domain Controllers Policy) 219 3. Configurer la Default Domain Policy 220 3.1 Configuration de la Stratégie de mot de passe 224 3.2 Configuration de la Stratégie de verrouillage du compte 225 3.3 Configuration de la Stratégie Kerberos 225 4. Sécurité et mots de passe 227 4.1 Préparer l'implémentation de FGPP 228 4.1.1 Créer un PSO 229 4.1.2 Assigner un PSO 237 4.1.3 PSO et Active Directory 242 4.2 Conclusion et commentaires 243 4.2.1 Utiliser Specops 245 5. Élever le niveau de sécurité avec les outils d'audit 245 5.1 Utiliser les stratégies de groupe pour auditer 245 7/11
5.1.1 Les différents paramètres d'audit 246 5.1.2 Auditer les stratégies de groupe avec une stratégie de groupe 248 5.1.3 Auditer les modifications d'objets 248 5.1.4 Directory service changes 253 5.1.5 Activer Directory service changes 254 5.1.6 Auditer un objet spécifique 254 5.1.7 Auditer les accès aux fichiers réseau 257 5.2 Conclusion et commentaires 258 6. Stratégie de restriction logicielle 258 6.1 Créer une stratégie avec une règle supplémentaire 264 6.2 Comment et quand appliquer les GPO de restriction? 266 6.3 Dépanner les stratégies de restriction 267 6.3.1 Vérifier manuellement le registre 267 6.3.2 Créer un journal d'événements 267 7. Stratégie de sécurité avec Internet Explorer 268 7.1 Paramètres de stratégie d'internet Explorer 269 7.1.1 Configurer le navigateur Internet Explorer 269 7.2 Maintenance d'internet Explorer 272 7.2.1 Personnalisation du navigateur 272 7.2.2 Configurer les paramètres de connexion 273 7.2.3 Gérer les URL 274 7.2.4 Sécurité d'internet Explorer 274 7.2.5 Paramètres de programmes 274 8. Conclusion et commentaires 274 Dépanner les stratégies de groupe 1. Introduction 277 2. Méthodologie 278 8/11
2.1 Éléments de recherche 279 2.1.1 Les exigences liées à l'infrastructure 279 2.1.2 Les environnements mixtes 279 2.1.3 Les autorisations 280 2.1.4 Le domaine Active Directory 280 2.1.5 La connectivité réseau 280 2.1.6 Les stratégies appliquées par liens lents 281 2.1.7 Les serveurs DNS 281 2.1.8 Le partage SYSVOL 282 2.1.9 La réplication Active Directory et FRS 282 2.1.10 Les stratégies par défaut 282 2.1.11 Dans la GPMC 282 2.2 Organiser les permissions 284 3. Les outils de diagnostic 284 3.1 GPOTool 284 3.1.1 Préparer l'utilisation de GPOTool 285 3.1.2 Utiliser GPOTool 285 3.1.3 Isoler les erreurs de réplication 287 3.2 Déterminer un jeu de stratégie résultant RsOP 288 3.2.1 Résultats de stratégie de groupe 289 3.2.2 Modélisation de stratégie de groupe 298 3.2.3 GPResult 306 3.3 GPDBPA 308 3.3.1 Conditions d'utilisation de GPDBPA 309 3.3.2 Utiliser GPDBPA 309 3.4 Dcgpofix 309 3.5 Gpupdate 310 3.6 Replmon 310 4. Les journaux d'événements 310 4.1 L'observateur d'événements de Windows Vista 311 4.1.1 Observateur d'événements en mode classique 311 4.1.2 Observateur d'événements en mode avancé 315 4.1.3 L'observateur d'événements sur les contrôleurs de domaine 319 9/11
5. Conclusion et commentaires 323 Étude de cas 1. Introduction 325 2. Cas pratiques 326 2.1 Stratégies de la Configuration ordinateur 327 2.1.1 Cas 1 - Configurer le Pare-feu Windows grâce aux stratégies de groupe 327 2.1.2 Cas 2 - Configurer les stratégies de réseau sans fil de façon centralisée 336 2.1.3 Cas 3 - Mettre en place une stratégie de clé publique 343 2.1.4 Cas 4 - Déployer les applications avec les stratégies de groupe 365 2.2 Stratégies de la Configuration utilisateur 369 2.2.1 Cas 5 - Configurer le bureau idéal pour vos utilisateurs 369 2.2.2 Cas 6 - Restreindre l'accès au panneau de configuration 372 2.3 Stratégies de préférences 374 2.3.1 Cas 7 - Gérer les utilisateurs et groupes locaux des postes de travail depuis la GPMC 375 2.3.2 Cas 8 - Connecter les lecteurs réseau grâce aux préférences 377 2.3.3 Cas 9 - Faciliter l'accès aux applications des utilisateurs 379 2.3.4 Cas 10 - Permettre à votre entreprise de faire des économies d'énergie 379 3. Conclusion et commentaires 379 GPO, Cloud computing et clients légers 1. Cloud privé et Cloud public 381 2. Les architectures basées sur des clients légers 383 2.1 Un modèle de structure Active Directory pour RDS 383 10/11
2.2 Sécuriser et stabiliser les profils de Bureaux à distance des utilisateurs 385 3. GPO et Cloud 402 3.1 GPO, postes de travail Windows et serveurs hébergés en Cloud 403 3.2 GPO, stations RDS et serveurs de Bureaux à distance hébergés en Cloud 403 4. Conclusion 404 Conclusion 1. Conclusion 405 2. Les sites Internet 406 3. Les forums 407 Index 409 11/11