> Tech > Scripting

Scripting

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le snap-in GPMC est fondé sur un ensemble d'interfaces COM (dont dispose aussi VBScript, Jscript et Visual Basic - VB) qui accomplit le plus gros du travail. Pour la plupart d'entre nous qui ne maîtrisons pas suffusamment le scripting pour tirer parti d'un tel ensemble d'interfaces, l'équipe de développement GPMC

a inclus une collection
de scripts GPMC dans le
répertoire %programfiles%\gpmcscripts. Ces scripts sont presque aussi
importants que l’UI parce qu’ils permettent
aux administrateurs de
contrôler les GPO (mais pas leurs paramètres)
programmatiquement. Vous
pouvez programmer les scripts pour
qu’ils s’exécutent à  intervalles réguliers,
sans intervention de l’opérateur.
A l’aide des scripts modèles, vous
pouvez sauvegarder ou restaurer un
GPO ou tous les GPO d’un domaine,
les copier, les supprimer, créer un GPO
avec des options par défaut, altérer les
permissions, importer un ou plusieurs
GPO dans un domaine, et générer des
rapports sur certains ou tous les GPO
d’un domaine. Douze autres scripts
vous permettent de consulter divers
aspects de l’environnement Group
Policy, comme établir la liste de tous les
GPO du domaine avec des informations
détaillées ou établir la liste de
tous les GPO qui ne sont pas reliés à  un
site, un domaine, ou une OU.
Deux scripts démontrent la puissance
de cette interface de scripting et
de XML : CreateXMLFromEnvironment.
wsf capture l’information à  propos
des OU, des GPO, des liens GPO et
des paramètres de sécurité GPO dans
un domaine et sauvegarde cette information
dans un f i c h i e r XML.
CreateEnvironmentFromXML.wsf lit
les fichiers XML que CreateXMLFromEnvironment.
wsf crée et construit
un environnement entier à  l’aide
de l’information sauvegardée. Avec ces
scripts, vous pouvez créer rapidement
un environnement de développement
ou de test qui reproduit votre environnement
de production.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010