Le snap-in GPMC est fondé sur un ensemble d'interfaces COM (dont dispose aussi VBScript, Jscript et Visual Basic - VB) qui accomplit le plus gros du travail. Pour la plupart d'entre nous qui ne maîtrisons pas suffusamment le scripting pour tirer parti d'un tel ensemble d'interfaces, l'équipe de développement GPMC
Scripting
a inclus une collection
de scripts GPMC dans le
répertoire %programfiles%\gpmcscripts. Ces scripts sont presque aussi
importants que l’UI parce qu’ils permettent
aux administrateurs de
contrôler les GPO (mais pas leurs paramètres)
programmatiquement. Vous
pouvez programmer les scripts pour
qu’ils s’exécutent à intervalles réguliers,
sans intervention de l’opérateur.
A l’aide des scripts modèles, vous
pouvez sauvegarder ou restaurer un
GPO ou tous les GPO d’un domaine,
les copier, les supprimer, créer un GPO
avec des options par défaut, altérer les
permissions, importer un ou plusieurs
GPO dans un domaine, et générer des
rapports sur certains ou tous les GPO
d’un domaine. Douze autres scripts
vous permettent de consulter divers
aspects de l’environnement Group
Policy, comme établir la liste de tous les
GPO du domaine avec des informations
détaillées ou établir la liste de
tous les GPO qui ne sont pas reliés à un
site, un domaine, ou une OU.
Deux scripts démontrent la puissance
de cette interface de scripting et
de XML : CreateXMLFromEnvironment.
wsf capture l’information à propos
des OU, des GPO, des liens GPO et
des paramètres de sécurité GPO dans
un domaine et sauvegarde cette information
dans un f i c h i e r XML.
CreateEnvironmentFromXML.wsf lit
les fichiers XML que CreateXMLFromEnvironment.
wsf crée et construit
un environnement entier à l’aide
de l’information sauvegardée. Avec ces
scripts, vous pouvez créer rapidement
un environnement de développement
ou de test qui reproduit votre environnement
de production.
Téléchargez cette ressource
Guide de Sécurité IA et IoT
Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Teams Live Event: Kollective ou Microsoft ECDN ?
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité