> Tech > L’UI

L’UI

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Intéressons-nous à  la console principale de GPMC, illustrée dans la figure 1. Comme avec tous les snap-in MMC, l'UI (User Interface) comporte deux zones : le panneau scope à  gauche et le panneau results à  droite. Le panneau scope montre une structure AD (Active Directory) dans une présentation similaire au

L’UI

snap-in MMC Active Directory
Users and Computers. En y regardant
de plus près, on voit d’importantes différences.
La première est que vous
pouvez inclure des forêts multiples
(par exemple, les forêts corpvm.bigtex.
net et deuby.net en figure 1). La
deuxième différence est que, dans
chaque forêt, GPMC ne montre que les
conteneurs auxquels peuvent être reliés
des GPO – sites, domaines et OU
(organizational units). Microsoft désigne
les sites, les domaines et les OU
sous le nom de SOM (scope of management).
La troisième différence est la
manière dont ce panneau montre la
vraie relation des GPO vis-à -vis du
SOM. Comme le montre la figure 1, les
GPO associés à  ces conteneurs sont
décrits comme des raccourcis ou des
liens (remarquer les petites flèches sur
les icônes). Les GPO ne sont pas stockés
dans les conteneurs dans lesquels
ils sont créés : ils sont stockés par domaine
(on les voit dans l’UI GPMC dans
le conteneur Group Policy Object) et
reliés à  leurs SOM cibles.
L’UI GPMC permet des opérations
de type glisser/déposer ainsi que la méthode
par menu contextuel traditionnelle
pour effectuer des tâches sur un
GPO. Par exemple, vous pouvez relier
un GPO à  une OU simplement en sélectionnant
le GPO dans le conteneur
Group Policy Objects et en le faisant
glisser jusqu’à  l’OU du DC. Une boîte
de dialogue confirme la plupart des
opérations glisser/déposer du GPO ; ce
genre d’opérations peut avoir des
conséquences de large portée, comme
le fait de relier par inadvertance un
GPO au mauvais conteneur. Et vous ne
voulez certainement pas qu’un simple
glissement du poignet mette à  mal
votre policy de domaine par défaut ou
d’autres policies.
A noter que le DC GPO par défaut
pour le domaine amrvm.corpvm.bigtex.
net est sélectionné sur le panneau
scope, donc le panneau results donne
des détails sur ce GPO. Le panneau results
a quatre feuilles de propriétés qui
décrivent le scope, les détails, les paramètres
et la délégation de chaque
GPO. Dans Win2K, il peut être long et
fastidieux de découvrir à  quels conteneurs
est lié un GPO créé par l’utilisateur.
L’onglet scope du panneau results
vous permet de déterminer à  quel
SOM le GPO est relié.
Dans la figure 1, le DC GPO par défaut
n’est relié à  aucun autre site, domaine
ou OU. La boîte de liste Links
présente tous les liens vers le GPO
dans un endroit. La section Security
Filtering du panneau results montre
quels utilisateurs et quel ordinateur
vont traiter le GPO.
L’onglet Details fournit des informations
GPO que l’on ne pouvait trouver
auparavant qu’au prix d’une recherche
laborieuse. Ces informations
sont les suivantes : le domaine et le
propriétaire du GPO, quand le GPO a
été créé et modifié, les numéros de
version des paramètres utilisateur et
ordinateur dans AD et sur SYSVOL, le GUID (globally unique identifier) du
GPO et l’état activé/désactivé du GPO.
L’onglet Settings vous permet de
voir la configuration GPO dans un rapport
HTML extensible – plus de recherche
effrénée dans le snap-in MMC
Group Policy Editor. Seules figurent les
sections qui ont des paramètres activés,
et seuls les paramètres activés sont
montrés. Vous pouvez agrandir ou réduire
chaque section en sélectionnant
show ou hide. En faisant un clic droit
n’importe où dans le rapport, vous
pouvez éditer le GPO (au moyen du
snap-in MMC Group Policy Object
Editor standard), imprimer le rapport
ou le sauvegarder comme un fichier
HTML que vous pourrez agrandir et réduire
comme l’original.
L’onglet Delegation décrit qui
possède des droits GPO. Cette vue est
claire et simple par rapport à  la complexité
bizantine de l’éditeur ACL pour
objets AD. Tout principe de sécurité
listé peut avoir cinq combinaisons de
paramètres possibles ; Read, Edit settings,
Edit settings/delete/modify security,
Read (from Security Filtering) et
(si vous sélectionnez le bouton
Advanced sur l’onglet Delegation et
utilisez l’éditeur ACL pour éditer les
permissions directement) Custom. Les
principes de sécurité qui ont les paramètres
Read (from Security Filtering)
se voient appliquer un filtrage de sécurité
et apparaissent dans la section
Security Filtering de l’onglet Scope.
Une tâche courante pour laquelle
le GPMC ne vous aidera pas, est le déclenchement
du processus de mise à 
jour de policies, que vous devez faire
en utilisant Gpupdate (dans Windows
2003 et XP) ou Secedit (dans Win2K).
Pour déclencher une mise à  jour de
Group Policy, ouvrez une invite de
commande à  partir du client approprié
et exécutez l’une des commandes ci-dessus.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010