> Tech > Configurer le comportement du client

Configurer le comportement du client

Tech - Par iTPro - Publié le 24 juin 2010
email

Après avoir installé les clients Automatic Updates appropriés sur vos systèmes, il y a plusieurs possibilités pour configurer les paramètres qui déterminent leur comportement. La stratégie de groupe est le meilleur moyen de configurer des clients, mais on peut aussi modifier directement des clés de registres ou utiliser la stratégie

Configurer le comportement du client

système
de Windows NT 4.0.
Pour configurer les clients à  l’aide
de stratégies de groupe, il faut télécharger
le modèle administratif
Software Update Services 1.0 ADM File
for Service Pack 1 Group Policy. Vous
trouverez un lien pour télécharger le
modèle en cliquant sur Software
Update Services with Service Pack 1
Now Available dans la page home SUS.
Copiez le nouveau modèle dans le répertoire
%windir%\inf sur un DC AD
(Active Directory). Pour installer un
modèle, démarrez MMC (Microsoft
Management Console), ajoutez le
snap-in Group Policy, faites un clic
droit sur Administrative Templates audessous
de Computer Settings, et choisissez
Add/Remove Templates.
Sélectionnez le modèle wuau.adm puis
cliquez sur Add.
Une fois le modèle ajouté, naviguez
jusqu’à  Computer ConfigurationAdministrative Templates\Windows
Update. Vous devriez voir les quatre
stratégies de la figure 2. Configure
Automatic Updates vous permet de
contrôler le comportement des installations
de mises à  jour. Ses options
vont de Notify for download and notify
for install (option 2) à  Auto download
and schedule the install (option 4). Si
vous sélectionnez l’option 4, vous devez
spécifier un calendrier pour les installations
de mises à  jour. Specify intranet
Microsoft update service location
vous permet de définir les serveurs à 
partir desquels le client tire ses mises à 
jour et auxquels le client fournit les statistiques
d’installation de mises à  jour.
Les deux paramètres peuvent d’ailleurs
pointer sur le même serveur.
Reschedule Automatic Updates scheduled
installations vous permet de
contrôler la manière dont les installations
de mises à  jour ratées sont reprogrammées.
Ainsi, si vous mettez cette
valeur à  30, les mises à  jour programmées
qui ont été ratées commenceront
à  être installées 30 minutes après
le prochain démarrage du système.
La dernière option, No auto-restart
for scheduled Automatic Updates installations,
vous permet de contrôler la
répercussion sur les réinitialisations
quand des mises à  jour nécessitant une
réinitialisation ont été installées. En
activant ce paramètre, on permet à 
l’utilisateur de choisir le moment de la
réinitialisation. Si le paramètre est
désactivé ou pas configuré, Automatic
Updates informe l’utilisateur connecté
que le système sera réinitialisé dans 5
minutes. Si vous ne pouvez pas bénéficier
de Stratégies de groupe pour
configurer les clients, consultez
le white paper de déploiement de
SUS pour des informations sur l’utilisation
des entrées de registres pour
configurer vos clients.

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT