1. Livres et vidéos
  2. Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 - Implémentation, fonctionnalités, dépannage [2ième édition] - Version en ligne

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition] - Version en ligne

  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7
  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne

Présentation

Ce livre sur les stratégies de groupe s’adresse principalement aux Architectes, aux Administrateurs et aux Ingénieurs systèmes et leur propose une immersion dans l'univers des stratégies de groupe (GPO) dans les environnements Windows Server 2008 et 2008 R2.

Le lecteur navigue entre les principes théoriques et les applications pratiques des différents composants qui constituent les stratégies de groupe, seul outil capable de configurer les ordinateurs dans leur couche système en profondeur. Les informations indispensables à la maîtrise d'un tel outil, tels que les processus de traitement et d'application des GPO ou leur étroite collaboration avec Active Directory, vous permettront de mettre en place toutes sortes de politiques de stratégies de groupe pour votre entreprise.

De plus, les éléments relatifs à la planification et à l'organisation nécessaires à l'élaboration d'une infrastructure basée sur l'implémentation de stratégies de groupe accompagnent le lecteur tout au long des différents chapitres de l'ouvrage.

L'auteur utilise son expérience significative dans de nombreuses infrastructures aux contextes multiples et internationaux pour centraliser et diffuser les informations les plus pertinentes qui permettront une réflexion orientée sur les axes techniques les plus empruntés par les entreprises.


Les chapitres du livre :
Introduction – GPO, AD et les processus d’application – Gérer les stratégies avec GPMC 2.0 – Les préférences de stratégie de groupe – ADMX, ADML et les filtres WMI – Stratégies de groupe et sécurité – Dépanner les stratégies de groupe – Étude de cas – GPO, Cloud computing et clients légers – Conclusion

Table des matières

  • Introduction
    • 1. Avant-propos
      • 1.1 Un peu d'histoire...
      • 1.2 ... et d'avenir
      • 1.3 Qui bénéficie des stratégies de groupe ?
    • 2. Introduction
    • 3. Conseils d'utilisation du livre
      • 3.1 L'environnement technique du livre
      • 3.2 L'organisation des informations
      • 3.3 Le public concerné
    • 4. Les nouvelles fonctionnalités des stratégies de groupe
      • 4.1 Nouveautés principales de Windows Server 08 et 08 R2
        • 4.1.1 La GPMC intégrée (GPMC 2.0)
        • 4.1.2 Group Policy devient un service
        • 4.1.3 Les GPO Starter
        • 4.1.4 Les préférences de stratégie et les extensions côté client
        • 4.1.5 La détection de liens lents avec NLA (Network Location Awareness)
        • 4.1.6 La gestion des logs via GPDBPA
        • 4.1.7 Le format ADMX
        • 4.1.8 La délégation de l'installation des pilotes d'imprimantes aux utilisateurs
        • 4.1.9 La console de gestion avancée des GPO
      • 4.2 Utilisation des différents types de stratégies de groupe
        • 4.2.1 Les stratégies locales dans un Workgroup
        • 4.2.2 Les GPO dans un domaine Active Directory
  • GPO, AD et les processus d'application
    • 1. Introduction
    • 2. Active Directory, une étape primordiale
    • 3. Application des stratégies sur les postes de travail
      • 3.1 Niveaux d'application dans Active Directory
      • 3.2 Ordre d'application
      • 3.3 Hiérarchie d'application
    • 4. Les GPO dans un environnement multiforêt
    • 5. Active Directory, une organisation faite pour durer
      • 5.1 Modèle de structure des Unités d'Organisation
    • 6. Création et cycle de vie d'une stratégie de groupe
      • 6.1 Localisation des GPO
      • 6.2 Permissions et droits d'accès sur les GPO
        • 6.2.1 Création de GPO
        • 6.2.2 Consulter et modifier les autorisations
        • 6.2.3 Le conteneur Policies dans Active Directory
        • 6.2.4 Le conteneur GPC
        • 6.2.5 Le conteneur GPT
      • 6.3 Synchronisation des éléments GPC et GPT
    • 7. Processus d'application des stratégies
      • 7.1 Comprendre comment s'appliquent les GPO
      • 7.2 Principes généraux d'application des GPO
        • 7.2.1 Processus d'application
        • 7.2.2 Processus d'application initial pour les versions Windows 2000, Server 2003, Server 2008 et 2008 R2
        • 7.2.3 Processus d'application initial pour les versions Windows XP et Vista
        • 7.2.4 Le Fast Boot
      • 7.3 Appliquer les GPO manuellement
        • 7.3.1 Commandes de Windows 2000
        • 7.3.2 Commandes de Windows XP et des versions suivantes
      • 7.4 Forcer les GPO
        • 7.4.1 Environnement Windows 2000
        • 7.4.2 Environnement Windows XP et supérieur
    • 8. Application par connexion distante et liens lents
      • 8.1 Détection de liens lents dans Windows
        • 8.1.1 Windows 2000 et XP
        • 8.1.2 Windows Vista
        • 8.1.3 Paramètres appliqués par liens lents
    • 9. Conclusion et commentaires
  • Gérer les stratégies avec GPMC 2.0
    • 1. Introduction
    • 2. Administrer et gérer les GPO
    • 3. Gérer les GPO avec la console de gestion des stratégies de groupe - GPMC 2.0
      • 3.1 Implémenter la console GPMC 2.0
        • 3.1.1 Installation de la fonctionnalité Gestion des stratégies de groupe
      • 3.2 Fonctionnalités de la console GPMC 2.0
        • 3.2.1 Création et édition de stratégies de groupe
        • 3.2.2 Lier des objets stratégies de groupe
        • 3.2.3 Utiliser l'option Appliqué
        • 3.2.4 Gérer la précédence des stratégies
        • 3.2.5 Gérer les héritages des stratégies
        • 3.2.6 Forcer les stratégies dans la GPMC
        • 3.2.7 Rechercher des stratégies
      • 3.3 Configuration des paramètres de stratégies
        • 3.3.1 Configuration du nœud ordinateur
        • 3.3.2 Configuration du nœud utilisateur
        • 3.3.3 Génération de rapport
      • 3.4 Sécurité et délégation
      • 3.5 Sauvegarde et restauration des stratégies
        • 3.5.1 Sauvegarder une stratégie
        • 3.5.2 Restaurer une stratégie
        • 3.5.3 Importer des paramètres
    • 4. Nouvelles fonctionnalités de la GPMC 2.0
      • 4.1 Les démarreurs de GPO (GPO Starter)
        • 4.1.1 Créer le dossier Starter GPO
        • 4.1.2 Créer un objet GPO Starter
        • 4.1.3 Démarrer une stratégie à partir d'une GPO Starter
        • 4.1.4 Échanger les GPO Starter
      • 4.2 Les nouvelles fonctionnalités des filtres
        • 4.2.1 Utiliser les filtres
      • 4.3 L'utilisation des outils de commentaires
  • Les préférences de stratégie de groupe
    • 1. Introduction
    • 2. Explorer les préférences
      • 2.1 Liste des paramètres de préférences
        • 2.1.1 Configuration ordinateur - Paramètres Windows
        • 2.1.2 Configuration utilisateur - Paramètres Windows
      • 2.2 Création d'un objet de préférence
        • 2.2.1 Configuration d'un objet de préférence
        • 2.2.2 Déterminer l'action que la préférence doit effectuer
    • 3. Configuration des objets de préférences
      • 3.1 Configuration des préférences du conteneur Paramètres Windows
        • 3.1.1 Paramètres de préférences communs aux ordinateurs et aux utilisateurs
        • 3.1.2 Paramètres de préférences des utilisateurs
      • 3.2 Configuration des préférences du conteneur Paramètres du panneau de configuration
        • 3.2.1 Paramètres de préférences communs aux ordinateurs et aux utilisateurs
        • 3.2.2 Paramètres de préférences des utilisateurs
      • 3.3 Les options de l'onglet Commun
      • 3.4 Les options des objets de préférences existants
    • 4. Architecture et fonctionnement des préférences de stratégie
      • 4.1 Administrer les préférences
      • 4.2 Appliquer les préférences
      • 4.3 Installer les extensions côté client sur les postes
        • 4.3.1 Windows Server 2008 et 2008 R2
        • 4.3.2 Windows Server 2003, Windows XP
        • 4.3.3 Windows Vista
        • 4.3.4 Windows 7
        • 4.3.5 Installer les CSE
      • 4.4 Gérer les composants de préférences sur les postes d'administration
        • 4.4.1 Administrer les préférences de stratégie depuis un poste Windows Vista ou 7
        • 4.4.2 Administrer les préférences de stratégie depuis un serveur Windows Server 2008 ou 2008 R2
    • 5. Liens et téléchargement
    • 6. Conclusion et commentaires
  • ADMX, ADML et les filtres WMI
    • 1. Introduction
    • 2. Les fichiers ADM et ADMX
      • 2.1 Les environnements mixtes
    • 3. ADMX et ADML
      • 3.1 Pré-requis à la création de fichiers ADMX
      • 3.2 Structure des fichiers ADMX
        • 3.2.1 Schéma du fichier
        • 3.2.2 Structure de base du fichier
      • 3.3 Structure des fichiers ADML
        • 3.3.1 Schéma du fichier
        • 3.3.2 Structure de base du fichier
      • 3.4 Modèle ADMX de base personnalisé
      • 3.5 Commentaires
    • 4. Le magasin central
      • 4.1 Créer le magasin central
      • 4.2 Incrémenter le magasin central
    • 5. Sources externes de modèles d'administration
      • 5.1 Téléchargement de fichiers ADMX de source extérieure
      • 5.2 Modèles d'administration pour Microsoft Office
    • 6. ADMX Migrator
      • 6.1 Scénario idéal d'utilisation des fichiers ADMX
      • 6.2 Liens et téléchargements
    • 7. Cibler les GPO à l'aide des filtres WMI
      • 7.1 La syntaxe des filtres WMI
        • 7.1.1 Syntaxe WMI de base
        • 7.1.2 Exemple de requête WMI
      • 7.2 Créer un filtre WMI
      • 7.3 Lier un filtre WMI
      • 7.4 Importer et exporter les filtres WMI
        • 7.4.1 Importer un filtre
        • 7.4.2 Exporter un filtre
    • 8. Liens et téléchargements
    • 9. Conclusion et commentaires
  • Stratégies de groupe et sécurité
    • 1. Introduction
    • 2. Création du domaine et stratégies par défaut
      • 2.1 La stratégie Default Domain Policy
        • 2.1.1 Les paramètres de stratégie du domaine
        • 2.1.2 Modifier la Default Domain Policy ou en créer une nouvelle
      • 2.2 Stratégie Default Domain Controllers Policy
      • 2.3 Réparer les stratégies par défaut (Default Domain Policy et Default Domain Controllers Policy)
    • 3. Configurer la Default Domain Policy
      • 3.1 Configuration de la Stratégie de mot de passe
      • 3.2 Configuration de la Stratégie de verrouillage du compte
      • 3.3 Configuration de la Stratégie Kerberos
    • 4. Sécurité et mots de passe
      • 4.1 Préparer l'implémentation de FGPP
        • 4.1.1 Créer un PSO
        • 4.1.2 Assigner un PSO
        • 4.1.3 PSO et Active Directory
      • 4.2 Conclusion et commentaires
        • 4.2.1 Utiliser Specops
    • 5. Élever le niveau de sécurité avec les outils d'audit
      • 5.1 Utiliser les stratégies de groupe pour auditer
        • 5.1.1 Les différents paramètres d'audit
        • 5.1.2 Auditer les stratégies de groupe avec une stratégie de groupe
        • 5.1.3 Auditer les modifications d'objets
        • 5.1.4 Directory service changes
        • 5.1.5 Activer Directory service changes
        • 5.1.6 Auditer un objet spécifique
        • 5.1.7 Auditer les accès aux fichiers réseau
      • 5.2 Conclusion et commentaires
    • 6. Stratégie de restriction logicielle
      • 6.1 Créer une stratégie avec une règle supplémentaire
      • 6.2 Comment et quand appliquer les GPO de restriction ?
      • 6.3 Dépanner les stratégies de restriction
        • 6.3.1 Vérifier manuellement le registre
        • 6.3.2 Créer un journal d'événements
    • 7. Stratégie de sécurité avec Internet Explorer
      • 7.1 Paramètres de stratégie d'Internet Explorer
        • 7.1.1 Configurer le navigateur Internet Explorer
      • 7.2 Maintenance d'Internet Explorer
        • 7.2.1 Personnalisation du navigateur
        • 7.2.2 Configurer les paramètres de connexion
        • 7.2.3 Gérer les URL
        • 7.2.4 Sécurité d'Internet Explorer
        • 7.2.5 Paramètres de programmes
    • 8. Conclusion et commentaires
  • Dépanner les stratégies de groupe
    • 1. Introduction
    • 2. Méthodologie
      • 2.1 Éléments de recherche
        • 2.1.1 Les exigences liées à l'infrastructure
        • 2.1.2 Les environnements mixtes
        • 2.1.3 Les autorisations
        • 2.1.4 Le domaine Active Directory
        • 2.1.5 La connectivité réseau
        • 2.1.6 Les stratégies appliquées par liens lents
        • 2.1.7 Les serveurs DNS
        • 2.1.8 Le partage SYSVOL
        • 2.1.9 La réplication Active Directory et FRS
        • 2.1.10 Les stratégies par défaut
        • 2.1.11 Dans la GPMC
      • 2.2 Organiser les permissions
    • 3. Les outils de diagnostic
      • 3.1 GPOTool
        • 3.1.1 Préparer l'utilisation de GPOTool
        • 3.1.2 Utiliser GPOTool
        • 3.1.3 Isoler les erreurs de réplication
      • 3.2 Déterminer un jeu de stratégie résultant RsOP
        • 3.2.1 Résultats de stratégie de groupe
        • 3.2.2 Modélisation de stratégie de groupe
        • 3.2.3 GPResult
      • 3.3 GPDBPA
        • 3.3.1 Conditions d'utilisation de GPDBPA
        • 3.3.2 Utiliser GPDBPA
      • 3.4 Dcgpofix
      • 3.5 Gpupdate
      • 3.6 Replmon
    • 4. Les journaux d'événements
      • 4.1 L'observateur d'événements de Windows Vista
        • 4.1.1 Observateur d'événements en mode classique
        • 4.1.2 Observateur d'événements en mode avancé
        • 4.1.3 L'observateur d'événements sur les contrôleurs de domaine
    • 5. Conclusion et commentaires
  • Étude de cas
    • 1. Introduction
    • 2. Cas pratiques
      • 2.1 Stratégies de la Configuration ordinateur
        • 2.1.1 Cas 1 - Configurer le Pare-feu Windows grâce aux stratégies de groupe
        • 2.1.2 Cas 2 - Configurer les stratégies de réseau sans fil de façon centralisée
        • 2.1.3 Cas 3 - Mettre en place une stratégie de clé publique
        • 2.1.4 Cas 4 - Déployer les applications avec les stratégies de groupe
      • 2.2 Stratégies de la Configuration utilisateur
        • 2.2.1 Cas 5 - Configurer le bureau idéal pour vos utilisateurs
        • 2.2.2 Cas 6 - Restreindre l'accès au panneau de configuration
      • 2.3 Stratégies de préférences
        • 2.3.1 Cas 7 - Gérer les utilisateurs et groupes locaux des postes de travail depuis la GPMC
        • 2.3.2 Cas 8 - Connecter les lecteurs réseau grâce aux préférences
        • 2.3.3 Cas 9 - Faciliter l'accès aux applications des utilisateurs
        • 2.3.4 Cas 10 - Permettre à votre entreprise de faire des économies d'énergie
    • 3. Conclusion et commentaires
  • GPO, Cloud computing et clients légers
    • 1. Cloud privé et Cloud public
    • 2. Les architectures basées sur des clients légers
      • 2.1 Un modèle de structure Active Directory pour RDS
      • 2.2 Sécuriser et stabiliser les profils de Bureaux à distance des utilisateurs
    • 3. GPO et Cloud
      • 3.1 GPO, postes de travail Windows et serveurs hébergés en Cloud
      • 3.2 GPO, stations RDS et serveurs de Bureaux à distance hébergés en Cloud
    • 4. Conclusion
  • Conclusion
    • 1. Conclusion
    • 2. Les sites Internet
    • 3. Les forums
    • Index

Auteur

Julien BÉNICHOUEn savoir plus

Consultant freelance en Administration des systèmes informatiques, Julien Benichou intervient sur de nombreuses missions, dans des contextes internationaux, dans les domaines de l'architecture réseau, l'organisation des services et les processus de fonctionnement. L'un de ses objectifs en écrivant ce livre est que cette expérience significative aide le lecteur à s'approprier l'univers des stratégies de groupe.

Découvrez le site de l'auteur Julien Bénichou : www.surfnit.com

Caractéristiques

  • Niveau Confirmé à Expert
  • Parution mars 2012
    • HTML
    • ISBN : 978-2-7460-0732-5
    • EAN : 9782746073265
    • Ref. ENI : LNEI208STR

Téléchargements

En complétant ce formulaire, vous acceptez d'être contacté afin de recevoir des informations sur nos produits et services ainsi que nos communications marketing. Vous aurez la possibilité de vous désabonner de nos communications à tout moment. Pour plus d'informations sur notre politique de protection des données, cliquez ici.
  • Webographie