> Tech > Directives pour les fichiers scripts

Directives pour les fichiers scripts

Tech - Par iTPro - Publié le 24 juin 2010
email

Le fichier script utilisé avec Regini peut avoir le nom et l'extension que l'on souhaite et doit être en format ANSI ; regini.exe convertit le fichier en Unicode lors de sa lecture, mais on ne peut pas utiliser de fichier texte Unicode comme fichier script. (Microsoft devrait corriger cette limite).

Les commandes
du registre dans ce fichier script doivent utiliser la syntaxe suivante :



\Registry\<KeyPath> [<ACL>]

<DataItemName> = <DataType> <DataValue>



La présence d’un signe égale dans une ligne indique que la ligne contient une
donnée du registre et une valeur à  ajouter, supprimer ou modifier.



Les lignes du script doivent se terminer par un retour chariot. Si une ligne continue
déborde sur la ligne suivante, ce qui se produit lorsque la clé du registre est
profondément imbriquée et par conséquent très longue, le symbole de continuation
est un anti-slash. Ainsi, si vous tapez



Début \

Suite \

Fin



Regini.exe lit Début Suite Fin. Notez que l’espace avant l’anti-slash de la seconde
ligne insère un espace entre Suite et Fin. Si l’espace n’est pas nécessaire (c’est-à -dire
si le point où se fait le passage à  la ligne n’est pas un espace naturel, tel
qu’un espace dans le nom d’une sous-clé), omettez bien sur l’espace avant l’anti-slash.



La première ligne de chaque commande du registre contient la variable KeyPath,
c’est-à -dire le chemin complet de la clé manipulée. Si la clé n’existe pas dans
le registre quand vous exécutez le script, la commande l’ajoute. Regini.exe utilise
les conventions de nommage du noyau pour les sous-arbres du registre et vous pouvez
entrer les noms du noyau dans votre script ou utiliser des noms de sous-arbres
standards et laisser regini.exe les traduire. (Les conventions du noyau sont plus
faciles à  saisir). Les conventions de nommage du noyau pour les sous-arbres sont
les suivantes :



· HKEY_LOCAL_MACHINE est \Registry\Machine

· HKEY_USERS est \Registry\User

· HKEY_CURRENT_USER est \Registry\User\User_SID



La première ligne peut aussi contenir une variable ACL optionnelle. Cette variable
peut être incluse pour manipuler les permissions des ACL au lieu, ou en plus,
des clés et des données. Les données des ACL viennent après la variable KeyPath
et consistent en une série de nombres séparés par des espaces et mis entre crochets
(Le tableau 2 liste ces nombres et leur signification) Par exemple, la commande
suivante :



\Registry\machine\system\currentcontrolset [1 11 17]



affecte les permissions Administrateurs : Contrôle total, Gros utilisateurs :
Contrôle total, et Système : Contrôle total, à  la sous-clé du registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet.

Attention : cette fonction est dangereuse si on ne maîtrise pas bien son fonctionnement.
Quand on l’utilise, on n’ajoute pas les permissions ACL entre crochets, en réalité
on redéfinit les ACL. Les données entre crochets remplacent les données existantes.
N’utilisez pas cette fonction, à  moins d’avoir vérifié d’abord l’ACL existante
pour la clé manipulée. (L’ACL peut être visualisée avec regedt32). Autrement,
vous risqueriez d’éliminer ou de modifier accidentellement les permissions d’un
groupe.



La seconde ligne contient des informations sur la donnée manipulée : DataItemName
est son nom. Il se compose de chaque caractère, du premier au dernier autre qu’un
blanc, se trouvant avant le signe égale. Il n’est pas nécessaire d’utiliser de
format spécial (par exemple mettre le nom entre guillemets) pour traiter les données
avec des espaces. Si la donnée n’existe pas dans le registre au moment de l’exécution
du script, la commande l’ajoutera.



DataType représente la valeur appliquée à  la donnée. Cette valeur commence par
le premier caractère autre qu’un blanc venant après l’espace qui suit le type
de donnée et continue jusqu’à  la fin de la ligne. Il n’est pas nécessaire d’utiliser
un traitement spécial pour spécifier des espaces dans une valeur.

Pour Regini.exe le type de données, et sa valeur correspondante dans le script,
doivent correspondre aux standards suivants :



· REG_SZ ou REG_EXPAND_SZ pour des valeurs de chaînes.

· REG_MULTI_SZ pour plusieurs chaînes. Chacune doit être mise entre guillemets.


· REG_DWORD pour les valeurs décimales ou hexadécimales. Pour les données REG_DWORD,
la valeur par défaut est décimale. Utilisez 0x pour spécifier une valeur hexadécimale.
Si vous entrez la valeur On, True, ou Yes, la valeur est convertie en 0x00000001;
si vous entrez la valeur No, False, ou Off, la valeur est convertie en 0x00000000.


· REG_BINARY pour les valeurs binaires prenant la forme de deux nombres décimaux
ou plus. Le premier spécifie le nombre d’octets des données qui suivent. Les nombres
restants sont convertis en nombres 32-bit. (La longueur de la valeur doit toujours
être un multiple de 4 octets).









































































































Tableau
2 Définitions des numéros d’ACL
Numéro Permissions
pour la clé du registre cible
1 Administrateurs : Contrôle
total
2 Administrateurs : Lecture
3 Administrateurs : Lecture
et Ecriture
4 Administrateurs : Lecture,
Ecriture et Suppression
5 Créateur : Contrôle
total
6 Créateur : Lecture
et Ecriture
7 Monde : Contrôle total
8 Monde : Lecture
9 Monde : Lecture et
Ecriture
10 Monde : Lecture, Ecriture
et Suppression
11 Gros utilisateurs :
Contrôle total
12 Gros utilisateurs
: Lecture et Ecriture
13 Gros utilisateurs :
Lecture, Ecriture et Suppression
14 Opérateurs systèmes
: Contrôle total
15 Opérateurs système
: Lecture et Ecriture
16 Opérateurs systèmes
: Lecture, Ecriture et Suppression
17 Système : Contrôle
total
18 Système : Lecture et
Ecriture
19 Système : Lecture
20 Administrateurs : Lecture,
Ecriture et Exécution
21 Utilisateur interactif
: Contrôle total
22 Utilisateur interactif
: Lecture et Ecriture
23 Utilisateur interactif
: Lecture, Ecriture et Suppression


Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010