> Tech > Un exemple d’opération de GPO Copy

Un exemple d’opération de GPO Copy

Tech - Par iTPro - Publié le 24 juin 2010
email

Effectuons une opération GPO Copy à  partir du domaine enfant amrvm. bigtex.net vers son domaine pair, gervm.bigtex.net. Le GPO source, CoolNewGPO, donne à  l'équipe Capacity Planning des droits pour profiler la performance du système ; à  l'équipe Security des droits pour gérer l'audit et le journal Security ; et à 

l’équipe Server Operations des droits
pour arrêter le système à  distance.
Pour copier le GPO, faites un clic droit
sur CoolNewGPO dans le conteneur
Group Policy Objects dans le domaine
AMRVM et sélectionnez Copy. Puis
faites un clic droit sur le conteneur
Group Policy Objects dans le domaine
GERVM et sélectionnez Past. Cette action
lance le CrossDomain Copy
Wizard, qui vous guide dans le reste de
l’opération de copie. Faites attention à 
ne coller que dans le conteneur Group
Policy Objects du domaine de destination.
Si vous choisissez par inadvertance
un autre conteneur, vous risquez
de relier le GPO source à  plusieurs domaines,
une situation déplaisante.
Heureusement une boîte de dialogue
vous permettra de confirmer que vous
voulez effectuer le lien au travers des
domaines.
Si vous voulez copier un GPO entre
des domaines, vous devez faire un premier
choix : faire migrer les permissions
du GPO source ou simplement
accepter les permissions par défaut
pour le nouveau GPO de destination.
Pour notre exemple, nous choisirons
d’utiliser les permissions par défaut sur
le GPO de destination. Le Cross-
Domain Copying Wizard analyse ensuite
le GPO source pour y trouver des
principes de sécurité ou des chemins
UNC qui pourraient nécessiter une
table de migration. Comme notre GPO
contient des principes de sécurité, le
wizard nous présente deux choix : soit
copier les principes à  partir de la
source, soit construire une table de migration
pour transférer les paramètres
vers le domaine de destination.
Comme les tables de migration nous
intéressent, nous cliquerons sur New
pour construire une nouvelle table.
Quand vous cliquez sur New, le
GPMC présente une table de migration
vide. A partir du menu File, sélectionnez
Tools, Populate from GPO. Cette
action vous permet de choisir le GPO
source (bien que vous ayez déjà  déterminé
quel GPO vous voulez copier en
commençant l’opération Copy) et de
peupler la table de migration avec les
principes de sécurité et les chemins
UNC du GPO source. Ensuite, choisissez
le domaine de destination, comme
illustré figure 3.
Notre domaine source, AMRVM, a
trois groupes globaux d’intérêt :
AMRVM Security Spooks, AMRVM
C a p a c i t y P l a n n i n g e t S e r v e r
Operations. Nous devons mapper ces
groupes aux groupes de destination
GERVM Security Spooks, GeRVM
Capacity Planning et Server Operations
du domaine GERVM. Faites un clic
droit sur le champ Destination Name
dans le MTE et choisissez Browse.
Cette action lance le cueilleur d’objet
AD. Cliquez sur le bouton Locations,
entrez tout ou partie des noms du
groupe de destination puis cliquez sur
Check Names ou appuyez sur Enter.
Quand vous sélectionnez l’objet et cliquez
sur OK, le wizard entre les
groupes, en format UPN (User
Principal Name), dans le champ
Destination Name.
Comme Server Operations (qui
n’est pas le groupe intégré Server
Operations) a le même nom dans les
deux domaines source et destination, faites un clic droit sur le champ
Destination Name et choisissez Set
Destination, Map by Relative Name,
comme le montre la figure 3. Quand
vous spécifiez cette option de mapping,
le GPMC recherche un principe
de sécurité dans le domaine de destination
qui a le même nom relatif et
remplace le principe de sécurité
source dans la policy par le principe de
sécurité de destination.
La table de migration est maintenant
terminée, aussi sélectionnez File,
Exit et répondez par « yes » à  l’invitation
de sauvegarder vos changements.
Le wizard présentera un résumé des
changements sur le point d’être effectués
et exécutera l’opération Copy
quand vous cliquerez sur Finish. Pour
afficher les paramètres du GPO copié,
sélectionnez le nouveau GPO dans le
panneau scope GPMC et sélectionnez
l’onglet Settings dans le panneau results.
Observez comment les paramètres
de sécurité ont changé de
AMRVM à  GERVM.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010