Les stratégies de groupe



Documents pareils
Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

GPO. Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014

Windows serveur 2012 : Active Directory

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Les Audits. 3kernels.free.fr 1 / 10

Introduction à LDAP et à Active Directory Étude de cas... 37

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Découvrez notre solution Alternative Citrix / TSE

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition]

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique,

Les Stratégies de Groupes

VIII- STRATEGIES DE GROUPE...

Windows 2000 Server Active Directory

Infrastructure Active Directory en termes de GPO

Solutions informatiques

ASR3. Partie 2 Active Directory. Arnaud Clérentin, IUT d Amiens, département Informatique

CREATION COMPLETE D UN DOMAINE WINDOWS 2000 AVEC UN SERVEUR DE FICHIERS

Créer et partager des fichiers

ultisites S.A. module «services»

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

1. Présentation du TP

Microsoft Windows 2000 : Implémentation et administration des services d annuaire Microsoft Windows 2000

TP 4 & 5 : Administration Windows 2003 Server

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste

HTTP Commander. Table des matières. 1-Présentation de HTTP Commander

Windows 8 Installation et configuration

Démarrer et quitter... 13

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Mise en place de Thinstation

PROJET PERSONNALISÉ ENCADRÉ : N 6

Formateur : Franck DUBOIS

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2

Itium XP. Guide Utilisateur

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)

Tutorial Terminal Server sous

Configurer le pare-feu de Windows XP SP2 pour WinReporter

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

Configurer le pare-feu de Windows XP SP2/Vista pour UserLock

Guide utilisateur XPAccess. Version Manuel de référence 1/34

ANTIDOTE 8 INSTALLATION RÉSEAU WINDOWS

Édu-groupe - Version 4.3

PARAMETRER INTERNET EXPLORER 9

Stratégie de groupe dans Active Directory

Mettre en place un accès sécurisé à travers Internet

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX

IDEC. Windows Server. Installation, configuration, gestion et dépannage

Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX

Administration Centrale : Opérations

GUIDE DE L UTILISATEUR

E-Remises Paramétrage des navigateurs

Utiliser Net Support School (NSS Version ) Philippe Cailleretz Er-Tice Avion mars 2011.

Administration de systèmes

INSTALLATION MICRO-SESAME

Connected to the FP World

Tropimed Guide d'installation

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Mise en route d'une infrastructure Microsoft VDI

Lutter contre les virus et les attaques... 15

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Table des matières Avant-propos... V Scripting Windows, pour quoi faire?... 1 Dans quel contexte?

Journée CUME 29 Mars Le déport d affichage. Vincent Gil-Luna Roland Mergoil.

Préparation à l installation d Active Directory

Administration d un client Windows XP professionnel

Utilisation de KoXo Computers V2.1

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Economies d énergie par GPO

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Contrôle d accès à Internet

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Groupes et utilisateurs locaux avec Windows XP

INSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2

BTS 2 SIO Active directory- windows serveur 2012 Version 1.1 (12/12/2014)

Formateur : Jackie DAÖN

Réaliser un inventaire Documentation utilisateur

Configuration du FTP Isolé Active Directory

Windows Server 2012 R2 Administration

Cahier Technique Envoi par à partir des logiciels V7.00

Microsoft Windows 2000 Administration de Microsoft Windows 2000

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Guide d installation rapide. 30 mn chrono V 6

Netstorage et Netdrive pour accéder à ses données par Internet

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

Setting Up PC MACLAN File Server

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Table des matières...2 Introduction...4 Terminologie...4

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Active Directory. Qu'est-ce qu'un service d'annuaire?

Raccordement desmachines Windows 7 à SCRIBE

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Contenu Microsoft Windows 8.1

Projet Personnel Encadré #5

Chapitre 1 Windows Server

WinBooks Logistics 5.0

Windows Server 2012 R2

Réglages du portail de P&WC

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Pourquoi choisir ESET Business Solutions?

Travaux pratiques Configuration d un pare-feu sous Windows XP

Transcription:

Lycée Diderot 61 rue David d Angers, 75019 PARIS G.VALET 1.0 Mars 2012 Les stratégies de groupe Dans une infrastructure Active Directory Courriel : genael.valet@gita.greta.fr, URL : http://www.gita.greta.fr 1

CHAP1 CHAP2 CHAP3 Principes de base Greta industriel des CHAP.1 : PRINCIPE DE BASE Dans ce chapitre : Définition GPO Utilité des GPO Application et héritage des GPO Liaisons des stratégies 2

DÉFINITION CHAP1 CHAP2 CHAP3 Principes de base Qu est-ce qu une stratégie de groupe? GPO : «Group POlicy» Un ensemble de paramètres qui s appliquent automatiquement à des utilisateurs ou des groupes sur des postes clients ou des serveurs Les paramètres concernent : L interface utilisateur Exemple : Rediriger le répertoire «Mes Documents»vers un partage réseau Le paramétrage d une application Exemple :Ajouter des sites de confiance à Internet Explorer, configurer les paramètres de proxy de Firefox Le déploiement d une application Exemple :Installer automatiquement un logiciel sur tous les postes Un élément de sécurité Exemple :Sécuriser le poste client en désactivant l utilisation de certains logiciels 3

INTÉRÊT DES GPO CHAP1 CHAP2 CHAP3 Principes de base Elles facilitent la gestion d un domaine contenant de multiples ressources Elle rend possible un paramétrage automatique des postes clients en évitant un travail répétitif Elle permet de centraliser le contrôle et la gestion de la sécurité des ressources informatiques Quelques exemples : Déployer une mise à jour de logiciels Les ordinateurs du service comptabilité ont besoin d une mise à jour d un logiciel Restreindre l accès à certains paramètres sensibles du poste client Les utilisateurs ne doivent plus utiliser de clés USB car elles permettent l introduction de virus dans l entreprise Mise à disposition de ressources pour les utilisateurs Configurer automatiquement les imprimantes réseaux du service des ventes 4

APPLICATION DES STRATÉGIES CHAP1 CHAP2 CHAP3 Principes de base Les GPO s appliquent aux domaines, unités d organisation (), sites ActiveDirectory Utilisateurs et groupes contenus dans ces conteneurs GPO s applique au site GPO-1 SITE GPO-2 GPO s applique au domaine GPO-3 GPO s applique aux objets contenus dans l GPO-4 GPO-5 Le déplacement de GPO- 6 l utilisateur dans l autre implique l application de GPO- 6 au lieu de GPO-5 DOMAINE 5

CHAP1 CHAP2 CHAP3 Principes de base Greta industriel des HÉRITAGE DES STRATÉGIES Une stratégie appliquée à un conteneur concerne tous les objets contenus GPO-1 SITE GPO-2 GPO-3 L utilisateur se voit appliquer GPO-4 à cause d un blocage de l héritage des GPO GPO-4 BLOCAGE GPO-5 GPO-6 Avant le déplacement, l utilisateur se voyait appliquer : GPO-1, GPO-2 et GPO-5 L utilisateur se voit appliquer GPO-1, GPO-2 et GPO-5 DOMAINE Après le déplacement, l utilisateur se voit appliquer : GPO-1, GPO-2 et GPO-6 6

CHAP1 CHAP2 CHAP3 Principes de base Greta industriel des ORDRE D APPLICATION DES STRATÉGIES Les GPO sont appliquées dans l ordre suivant : Il y a cumul des stratégies tant qu aucun conflit n intervient En cas de conflit, c est la stratégie la plus proche de l utilisateur qui sera appliquée Dans le cas où plusieurs stratégies sont liées au même conteneur, les stratégies sont appliquées du bas vers le haut En cas de conflit, c est la stratégie du haut qui sera appliquée Le blocage de l héritage permet d empêcher qu une GPO parente ne soit appliquée Sauf si la GPO «parente» a le statut «Appliquée» Vise à empêcher une de se soustraire aux restrictions appliquées à un domaine ou un site 7

DÉLAI D APPLICATION DES STRATÉGIES CHAP1 CHAP2 CHAP3 En cas de modification, les stratégies sont actualisées toutes les 90 minutes sur les postes clients Toutes les 5 minutes sur les contrôleurs de domaine Pour appliquer immédiatement une stratégie : «gpudate /force» depuis le poste client oblige à ré-appliquer toutes les stratégies (Même celles qui n ont pas été modifiées) Pour modifier le délai d actualisation : Modifier la stratégie de groupe dans : Modèles d administration > Système > Stratégie de groupe 8

CHAP1 CHAP2 CHAP3 Principes de base Greta industriel des LIAISONS DES STRATÉGIES Les GPO sont stockées au niveau du domaine GPO du domaine Firefox Restrictions Liaison Office 2007 Une même GPO est lié à 2 conteneurs différents 9

CHAP 2 : PARAMÈTRES DE STRATÉGIES CHAP1 CHAP2 Paramètres des GPO CHAP3 Dans ce chapitre : La base des registres Les paramètres utilisateurs Les paramètres ordinateurs Le déploiement de scripts Les modèles de stratégie 10

BASE DE REGISTRES CHAP1 CHAP2 Paramètres des GPO CHAP3 La plupart des paramètres contenus dans les stratégies correspondent à une ou plusieurs clés de la base des registres Ces clés seront appliquées à l utilisateur ou à l ordinateur ciblé par la stratégie La base des registres contient la plupart des paramétrages utilisateur et système Structure hiérarchique contenant des clés Chaque clé possède un nom et des valeurs Exemples : Clé permettant d autoriser ou empêcher l utilisateur de connecter des périphériques de stockage USB SYSTEM\CurrentControlSet\Services\USBSTOR Clé permettant de masquer l icône Système du panneau de configuration Software\Microsoft\Windows\CurrentVersion\Policies\System 11

CHAP1 Greta industriel des STRATÉGIES UTILISATEUR ET ORDINATEUR CHAP2 Paramètres des GPO CHAP3 Une GPO concerne : L utilisateur sur lequel est appliquée la stratégie L ordinateur sur lequel est appliquée la stratégie Stratégie utilisateur Les paramètres qu elle contient ne seront appliqués qu à l utilisateur concerné Paramétrage de l environnement de l utilisateur (Bureau, Panneau de conf) Stratégie ordinateur Les paramètres qu elle contient seront appliqués à tous les utilisateurs de la machine concernée Paramétrage de la machine (Services, Applications, Ouverture de session). 12

DÉPLOIEMENT DE SCRIPTS CHAP1 CHAP2 Paramètres des GPO CHAP3 Les scripts sont des fichiers de commande Ils sont chargés d effectuer des tâches d administration sur le poste client Exemple : Effectuer un mappage automatique d un lecteur réseau à l ouverture de session pour un tout un groupe d utilisateurs Les scripts peuvent être associés à une GPO Le script sera alors exécuté dans le contexte utilisateur ou ordinateur Dans le contexte ordinateur Exécution du script au démarrage ou à l arrêt du système Dans le contexte utilisateur Exécution à l ouverture ou la fermeture de session 13

MODÈLES D ADMINISTRATION CHAP1 CHAP2 CHAP3 Paramètres des GPO Les paramètres d une stratégie sont inclus dans un modèle d administration Dans un fichier au format texte.adm En plus des paramètres proposés par défaut dans une stratégie, il est possible d en ajouter Plusieurs modèles existent Possibilité de construire ses propres modèles Exemple : firefox.adm Possibilité de paramétrer Firefox par les GPO Les fichiers.adm sont stockés dans : %WINDIR%/Inf 14

CHAP 3 : CONFIGURATION DES GPO CHAP1 CHAP2 CHAP3 Configuration Dans ce chapitre : L outil GPMC Créer et modifier une stratégie Effectuer une liaison vers une stratégie existante 15

INSTALLATION DE GPMC CHAP1 CHAP2 CHAP3 Configuration GPMC : Group Policy Management Console Sous Windows 2003, l outil n est pas installé par défaut http://www.microsoft.com/downloads/fr-fr Arborescence Active Directory Liste des GPO du domaine 16

CRÉER LIER UNE STRATÉGIE CHAP1 CHAP2 CHAP3 Configuration Il est possible de créer et lier automatiquement une stratégie au conteneur ciblé L Departement bloquera l héritage de toutes les stratégies parentes «non appliquées» L Departement se verra appliquée une nouvelle stratégie L Departement se verra liée à une stratégie existante 17