Le snap-in GPMC est fondé sur un ensemble d'interfaces COM (dont dispose aussi VBScript, Jscript et Visual Basic - VB) qui accomplit le plus gros du travail. Pour la plupart d'entre nous qui ne maîtrisons pas suffusamment le scripting pour tirer parti d'un tel ensemble d'interfaces, l'équipe de développement GPMC
Scripting
a inclus une collection
de scripts GPMC dans le
répertoire %programfiles%\gpmcscripts. Ces scripts sont presque aussi
importants que l’UI parce qu’ils permettent
aux administrateurs de
contrôler les GPO (mais pas leurs paramètres)
programmatiquement. Vous
pouvez programmer les scripts pour
qu’ils s’exécutent à intervalles réguliers,
sans intervention de l’opérateur.
A l’aide des scripts modèles, vous
pouvez sauvegarder ou restaurer un
GPO ou tous les GPO d’un domaine,
les copier, les supprimer, créer un GPO
avec des options par défaut, altérer les
permissions, importer un ou plusieurs
GPO dans un domaine, et générer des
rapports sur certains ou tous les GPO
d’un domaine. Douze autres scripts
vous permettent de consulter divers
aspects de l’environnement Group
Policy, comme établir la liste de tous les
GPO du domaine avec des informations
détaillées ou établir la liste de
tous les GPO qui ne sont pas reliés à un
site, un domaine, ou une OU.
Deux scripts démontrent la puissance
de cette interface de scripting et
de XML : CreateXMLFromEnvironment.
wsf capture l’information à propos
des OU, des GPO, des liens GPO et
des paramètres de sécurité GPO dans
un domaine et sauvegarde cette information
dans un f i c h i e r XML.
CreateEnvironmentFromXML.wsf lit
les fichiers XML que CreateXMLFromEnvironment.
wsf crée et construit
un environnement entier à l’aide
de l’information sauvegardée. Avec ces
scripts, vous pouvez créer rapidement
un environnement de développement
ou de test qui reproduit votre environnement
de production.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
