> Tech > Étape 5 : Ajouter les règles à une stratégie d’accès centralisé

Étape 5 : Ajouter les règles à une stratégie d’accès centralisé

Tech - Par iTPro - Publié le 30 avril 2014
email

On associe maintenant les règles créées à une stratégie d’accès centralisé.

Étape 5 : Ajouter les règles à une stratégie d’accès centralisé

Celle-ci sera déployée par GPO.

Pour cela, depuis l’ADAC il faut ouvrir le Central Access Policies – Nouveau – Stratégie d’accès central et associer la règle d’accès centralisé créé.

(((IMG6847)))

La CAP peut être déployée par GPO sur les serveurs de fichiers Windows 2012 possédant le rôle FSRM. (Ce rôle s’ajoute sur le serveur au niveau de la Sélection des rôles pour le serveur – Service de fichiers et de stockage/Services de fichiers et iSCSI/et cocher Serveur de fichier et Gestionnaire de ressources du serveur de fichiers).

On crée donc une nouvelle GPO pour déployer la stratégie d’accès centralisé (CAP) aux serveurs de fichiers.

Cette stratégie de groupe va juste mettre à disposition la vpolitique d’accès centralisé mais ne forcera pas son application.

• Depuis l’éditeur de stratégie (gpmc.msc), créez une GPO au niveau de l’OU hébergeant vos serveurs de fichiers. Naviguez alors jusqu’à Configuration Ordinateur – Stratégies – Paramètres Windows – Système de fichiers – Stratégies d’accès centralisée.

• Faites un clic droit sur Stratégie d’accès centralisée, puis Gérer les stratégies d’accès centralisées. Choisissez la stratégie précédemment créée CAP_RH et cliquez sur Ajouter.

(((IMG6848)))

• Faite un clic droit sur l’OU correspondante à votre stratégie et choisissez Mise à jour de la stratégie de groupe. Cela aura pour effet de forcer l’application de la stratégie de groupe sur tous les serveurs de l’OU (nouveautés Windows 2012 (qui fonctionne pour des postes cibles sous Windows Vista/2008 ou versions suivantes !! ).

Téléchargez gratuitement cette ressource

Comment sécuriser la Digital Workplace ?

Comment sécuriser la Digital Workplace ?

Avec le recours généralisé au télétravail, les entreprises ont ouvert davantage leur SI. En dépit des précautions prises, elles ont mécaniquement élargi leur surface d’exposition aux risques. Découvrez 5 axes à ne pas négliger dans ce Top 5 Sécurité du Télétravail.

Tech - Par iTPro - Publié le 30 avril 2014