Les stratégies de groupe, ou group policies, sont la nouvelle fonction de Windows 2000 que je préfère. Elles permettent une chose qui n'existait pas dans Windows NT : le contrôle centralisé, mais granulaire, des ordinateurs des utilisateurs. On pourrait en quelque sorte comparer les stratégies de groupe à des stratégies système NT 4.0 qui seraient arrivées à maturité. Les Group Policy Objects (GPO), ou Objets de stratégie de groupe, sont des objets Active Directory (AD) permettant une configuration centralisée des ordinateurs et des serveurs Windows 2000. Les fonctionnalités des stratégies de groupe englobent tout, du verrouillage des PC à la mode NT 4.0 jusqu'à la configuration de la sécurité et l'installation des logiciels.Cet article explique comment fonctionnent les stratégies de groupe, ce qui se passe à l'intérieur du système et comment traiter un certain nombre de défis à relever, avant de procéder au déploiement de cette technologie dans un environnement Windows 2000. Sachez enfin que pour bien comprendre la stratégie de groupe, il vaut mieux connaître le mode de fonctionnement des stratégies système de NT 4.0.
Centraliser l’administration avec les stratégies de groupe
Le Group Policy Object est l’objet physique associé à la stratégie d’un domaine,
d’un site ou d’une unité organisationnelle (OU). Dans Windows NT 4.0, un unique
fichier de stratégies système (ntconfig.pol) contenait toutes les informations
nécessaires pour imposer la stratégie, mais cette dernière se limitait aux paramètres
de Registre des utilisateurs et des ordinateurs. Dans Windows 2000, à un GPO physique
sont associés à la fois des fichiers et des objets AD. La stratégie de groupe
permet de spécifier des données de paramétrage pour :
- les stratégies basés sur le Registre, au moyen de fichiers modèles .adm
de type NT 4.0 ; - la sécurité Windows 2000 pour les paramètres des ordinateurs, des domaines
et des réseaux locaux ; - l’installation des logiciels au moyen de l’installateur Windows, qui permet
d’affecter ou de publier des logiciels ; - le réacheminement des dossiers, qui permet de rediriger certains dossiers
vers le réseau ; - les scripts, notamment de démarrage et d’arrêt des ordinateurs et d’ouverture
et de fermeture de session par les utilisateurs. C’est la Microsoft Management
Console (MMC) qui permet de gérer les GPO. L’outil MMC de l’écran 1 utilise
le snap-in GPE (Group Policy Editor), l’équivalent du poledit.exe des stratégies
système de NT 4.0, dans lequel chaque noeud qui apparaît (par exemple Software
Settings, Windows Settings, Administrative Templates) est une extension de
snap-in MMC. Les extensions sont des outils optionnels d’administration d’un
snap-in, qui permettent au développeur d’applications d’étendre les fonctions
des GPO avec des extensions personnalisées spécifiques à telle ou telle application.Les
fonctions supportées par défaut par les GPO constituent l’infrastructure de
base de la technologie IntelliMirror de Windows 2000. Seuls les périphériques
Windows 2000 peuvent supporter les stratégies de groupe. Les clients NT 4.0
et Windows 9x ne peuvent pas voir ou exploiter les GPO dans une infrastructure
AD.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre nouveau dossier thématique sur l’éco-conception et les bonnes pratiques à adopter pour réduire votre impact environnemental.
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Connaître son client : exploiter les API des réseaux pour offrir des services personnalisés et sur mesure
- Architecte cloud : applications de chatbot & Azure OpenAI Service
- Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM
- Les identités des développeurs doivent être prises en compte !
- Architecture de données ouverte : un levier essentiel pour maximiser les bénéfices de l’IA générative