> Tech > Utiliser les stratégies de groupe pour déployer Office

Utiliser les stratégies de groupe pour déployer Office

Tech - Par iTPro - Publié le 24 juin 2010
email

La méthode de déploiement suivante pour utiliser Group Policy Software Installation for Office deployment, s’applique à Office 2003, Office XP et Office 2000. Au fil du processus, retenez que Microsoft a apporté quelques changements notables – et pas forcément positifs – à ce processus dans Office 2007. Avant d’examiner ces

Utiliser les stratégies de groupe pour déployer Office

changements, commençons par suivre le déploiement d’un prototype Office 2003 Professional.

1. La première chose à savoir est qu’il faut placer les fichiers d’installation Office sur un share de serveur où les clients pourront les trouver. Cela ne se résume pas à copier les fichiers CD-ROM dans un partage de serveur. Pour un bon déploiement, il faut exécuter une installation administrative d’Office. Ouvrez une invite de commande et changez pour passer au dossier CD-ROM d’installation d’Office dans lequel réside setup.exe. A l’invite, tapez

setup /a
pour commencer une installation administrative.

2. Dans la boîte Install Location, entrez un partage de serveur et un dossier où résideront les fichiers d’installation Office. Vous devrez aussi y entrer la clé du produit. Je vous conseille d’utiliser un partage DFS pour héberger vos packages applicatifs. Un partage DFS vous permet de déplacer le package sous-jacent entre des serveurs, sans devoir changer le chemin dans le GPO (Group Policy Object) où le package est déployé. Ce point est important parce que le chemin est codé en dur sur chaque client qui installe une application au moyen de Group Policy Software Installation, et un changement apporté au chemin du package déclenche une réinstallation de l’application déployée.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010