> Tech > Mécanisme standard

Mécanisme standard

Tech - Par iTPro - Publié le 19 août 2010
email

La découverte standard proposée par ConfigMgr peut être étendue simplement depuis l’interface de la console. Cela permet d’interroger de nouvelles propriétés de l’Active Directory en quelques secondes.

 

Enrichir la découverte en interrogeant de nouvelles propriétés de l’Active Directory La collecte d’informations depuis l’Active Directory est présente

Mécanisme standard

depuis plusieurs versions, mais dans ConfigMgr il est très facile de collecter des informations complémentaires.

 

Dans un premier temps, assurons-nous que la donnée que l’on souhaite collecter est bien présente : dans notre exemple, il s’agit du champ « unixHomeDirectory » de l’objet « Computer ». Pour vérifier la présence et l’orthographe exacte, il est possible d’utiliser ADSIEdit : Voir Figure 1.

 

Une fois cette vérification effectuée, il est nécessaire d’indiquer à ConfigMgr quel champ ajouter à sa collecte. Pour cela, depuis la console ConfigMgr, accédons aux propriétés de la découverte AD pour les systèmes. Voir Figure 2. Sélectionner ensuite le bouton entouré en rouge (figure 2) puis indiquer le nom du nouvel attribut : Voir Figure 3. Au prochain cycle de découverte AD, le contenu de l’attribut sera collecté.

 

Dans la base de ConfigMgr, un attribut unixHomeDirectory0 sera ajouté dans la table dbo.System_DISC ; il apparaîtra dans les propriétés de la machine comme dans l’exemple suivant : Voir Figure 4. Cette extension est à la fois simple et sans risque. Elle est également proposée pour les autres types d’objets Active Directory découverts par ConfigMgr (donc utilisateurs, groupes, etc.).
 

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 19 août 2010