> Tech > Logging de Group Policy

Logging de Group Policy

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Si vous essayez d'optimiser le traitement GPO (Group Policy Object), vous aurez l'impression de chercher dans le noir parce que, par défaut, il n'est pas facile de superviser le traitement GPO au fil de son déroulement. Cependant, Windows XP et Windows 2000 offrent quelques fonctions de logging utiles permettant d'influencer

Logging de Group Policy

le cycle
de traitement d’un système.

Par défaut, les extensions côté client journalisent certaines activités
de traitement de haut niveau dans le log Application. Mais cette activité
est en général trop peu détaillée pour être utile. On peut ajouter
des moyens de logging en procédant à  un changement de registre sur
chaque machine à  examiner. Créez une sous-clé Diagnostics sous la
sous-clé HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion, puis ajoutez la valeur RunDiagnosticLoggingGroup-
Policy (de type REG_DWORD) et attribuez-lui une valeur de 0x1.
Redémarrez l’ordinateur.

Après l’entrée en vigueur de ce changement de registre, un
logging GPO non abrégé se produit dans le log Application, comme
le montre la figure A. Vous pouvez dès lors suivre la totalité du cycle
de traitement GPO dans le journal des événements et observer quelles
extensions côté client sont actives, quel GPO le système est en train
de traiter, si le système ne traite pas un GPO donné parce que sa
version n’a pas changé, et la durée du cycle de traitement. Le logging
est également pratique quand il faut résoudre des problèmes de traitement GPO. Le logging in extenso signale quand une extension
côté client particulière ne peut pas s’exécuter sur un GPO particulier
et, dans certains cas, la raison de la défaillance. (Un logging
« verbose » quel qu’il soit finira par remplir les journaux d’événements
et infligera un certain overhead au système. Toutefois, le logging GPO
non abrégé ne se produit que pendant les cycles de traitement GPO
et je n’ai encore jamais constaté qu’il dégrade les performances
du système.)

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010