> Tech > Comment personnaliser et utiliser le script

Comment personnaliser et utiliser le script

Tech - Par iTPro - Publié le 24 juin 2010
email

J’ai testé PWcheck-change sur des systèmes sous Windows Server 2003, Windows 2000 Server et Windows NT Server 4.0. Pour utiliser PWcheck-change dans votre environnement, suivez les étapes ci-après :

  • Téléchargez PWcheck-change à partir du site Web www.itpro. fr . Club abonnés Windows IT Pro Novembre 2004. (Les largeurs

de colonnes de la publication imprimée nous obligent à enrouler des lignes de code, ce qui pourrait entraîner l’exécution incorrecte du code imprimé.)

  • Téléchargez PsPasswd à partir de Sysinternals (http: //www.sysinternals.com/ntw2k/freeware/pstools.shtml ).
  • Si vous n’avez pas déjà local.exe, allez le chercher dans le kit de ressources Windows.
  • Créez le fichier d’entrée. Incluez l’information pour chaque serveur (c’est-à-dire, le nom du serveur, nom du compte Administrators et mot de passe) sur une ligne séparée. Séparez par des virgules le nom du serveur, le nom du compte Administrator, et le mot de passe.
  • Dans la zone d’en-tête du script, configurez les chemins conduisant au fichier d’entrée, fichier de sortie, PsPasswd et local.exe.
  • Testez le script sur une poignée de serveurs. Dans le fichier d’entrée, vous pouvez fort bien ajouter intentionnellement un serveur offline ou un nom de compte Administrator incorrect, pour vous familiariser avec la manière dont le script traite et journalise ces erreurs. Exécutez le script en mode check par défaut. Dès que le script fonctionne correctement dans ce mode, ajoutez l’argument -Change pour tester l’opération de changement de mot de passe. Examinez le fichier log pour y trouver l’information de réussite et d’échec et connectez-vous au serveur pour vérifier que les mots de passe ont été changés correctement.
  • Après avoir testé le script de manière approfondie, utilisezle en production. Si vous exécutez le script comme une tâche planifiée, vous devez planifier la tâche sous un compte utilisateur qui appartient au groupe Administrator sur les serveurs ciblés.
  • Après avoir effectué une session de vérification ou de changement de mot de passe, mettez les fichiers d’entrée et de sortie à l’abri dans une zone verrouillée. Veillez à ce que les administrateurs du serveur puissent accéder à cette zone dans le cas où les noms de compte Administrator et les mots de passe seraient nécessaires pour un logon local d’urgence.
  • Téléchargez gratuitement cette ressource

    Endpoint Security : Etude IDC Enjeux & Perspectives

    Endpoint Security : Etude IDC Enjeux & Perspectives

    Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

    Tech - Par iTPro - Publié le 24 juin 2010