> Tech > Etape 4 : Valider la journalisation spécifique au traitement central ou au traitement des extensions côté client

Etape 4 : Valider la journalisation spécifique au traitement central ou au traitement des extensions côté client

Tech - Par iTPro - Publié le 24 juin 2010
email

Si l’information fournie par le journal d’événements Application n’est pas assez détaillée, vous devrez peut-être analyser plus en détail un problème de traitement central ou d’extension côté client. Le modèle gpolog.adm mentionné plus haut expose divers journaux. Le journal Userenv (écrit vers %windir%\debug\usermode), est un bon point de départ. Il

capture l’information pas à pas détaillée sur le traitement central et sur le traitement des extensions côté client, ainsi que l’activité des profils utilisateur. Ce fichier est mis à jour à chaque cycle de traitement de la stratégie de groupe et vous pouvez l’utiliser pour consulter les actions de traitement de chaque extension côté client. Vous verrez alors si une extension côté client s’est exécutée et, dans la négative, pourquoi. Par exemple, le fichier log pourrait montrer que l’extension côté client n’a pas fonctionné parce que les GPO qu’elle était en train de traiter, n’ont pas changé depuis le dernier cycle.

Enfin, vous pouvez mettre en oeuvre des journaux détaillés pour mieux dépanner certaines extensions côté client. Ainsi, vous pouvez valider un journal détaillé pour l’extension Software Installation, afin de déterminer pourquoi un package a été mal installé – soit à cause d’un problème concernant l’extension côté client, soit à cause d’un problème sur le package lui-même. Dans ce dernier cas, vous pouvez valider la journalisation Windows Installer détaillée dans une stratégie de modèle administratif (Computer Configuration\Administrative Templates\Windows Components\ Windows Installer\Logging) pour attaquer le problème sous un autre angle.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010