1. Supports de cours
  2. Les stratégies de groupe (GPO) sous Windows Server 2019 - Planification, déploiement, dépannage

Les stratégies de groupe (GPO) sous Windows Server 2019 Planification, déploiement, dépannage

  • En stock
  • Expédié en 24h00
  • Personnalisable
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7

    Présentation

    Ce support sur les stratégies de groupe s'adresse aux Administrateurs et aux Ingénieurs Système et leur propose une immersion dans l'univers des stratégies de groupe (GPO) dans les environnements Windows Server 2019 et Windows 10.

    Le lecteur navigue entre les principes théoriques et les applications pratiques des différents composants qui constituent les stratégies de groupe, seul outil capable de configurer les ordinateurs dans leur couche système en profondeur. Afin de maîtriser cet outil, l’auteur explique au lecteur le fonctionnement et la relation importante qui existe entre Active Directory, la réplication AD et les GPO, ainsi que le processus de traitement et d'application des GPO. Ces éléments maîtrisés vous permettront de mettre en place toutes sortes de politiques de stratégies de groupe pour votre entreprise.

    De plus, les éléments relatifs à la planification et à l'organisation nécessaires à l'élaboration d'une infrastructure basée sur l'implémentation de stratégies de groupe accompagnent le lecteur tout au long des différents chapitres de l'ouvrage.

    L’auteur utilise son expérience ainsi que des cas concrets pour orienter la réflexion du lecteur sur les axes techniques les plus empruntés par les entreprises.

    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.


    Les chapitres du livre :
    Introduction – Stratégie locale et de domaine – GPO, AD et processus d’application – Les outils de gestion des GPO – Les préférences de stratégie de groupe – Stratégies de groupe et sécurité – Dépanner les stratégies de groupe – Étude de cas – Conclusion



    Quizinclus dans
    la version en ligne !
    • Testez vos connaissances à l'issue de chaque chapitre
    • Validez vos acquis

    Table des matières

    • Introduction
      • 1. Avant-propos
      • 2. Introduction
      • 3. À propos du livre
        • 3.1 L'aspect technique
        • 3.2 L'organisation des informations
        • 3.3 Le public concerné
      • 4. L’évolution des versions de Windows
      • 5. Windows en tant que service
        • 5.1 La terminologie
        • 5.2 L'évolution
        • 5.3 Les anneaux
          • 5.3.1 Windows 10
          • 5.3.2 Windows Server
        • 5.4 Windows Server 2019
          • 5.4.1 Les nouveautés
          • 5.4.2 Les suppressions
    • Stratégie locale et de domaine
      • 1. Introduction
        • 1.1 Qu'est-ce qu'une stratégie de groupe ou GPO ?
        • 1.2 Les paramètres de stratégie de groupe
        • 1.3 Structure des paramètres de stratégie de groupe
      • 2. Les stratégies locales dans un Workgroup
        • 2.1 Stratégie de groupe locale multiple
        • 2.2 Mode de traitement des trois objets de stratégie de groupe locale
      • 3. Présentation d'Active Directory
        • 3.1 Les différents états d'un serveur Windows
        • 3.2 Active Directory : objets physiques et logiques
        • 3.3 Maîtres d'opérations de domaine
        • 3.4 Active Directory, une étape primordiale
        • 3.5 Une structure bien ordonnée
      • 4. Structure d'une stratégie de groupe
        • 4.1 Introduction
          • 4.1.1 Fichiers ADM et ADMX
          • 4.1.2 Fichiers ADMX et ADML
        • 4.2 Structure des fichiers ADMX
          • 4.2.1 Schéma du fichier
          • 4.2.2 Définitions des catégories
        • 4.3 Structure des fichiers ADML
          • 4.3.1 Schéma du fichier
          • 4.3.2 Définitions des catégories
        • 4.4 Création d’un fichier ADMX personnalisé
        • 4.5 Remarques
      • 5. Le magasin central
        • 5.1 Création du magasin central
        • 5.2 Remplir le magasin central
        • 5.3 Sources externes de modèles d'administration
          • 5.3.1 Téléchargement de fichiers ADMX de source extérieure
          • 5.3.2 Modèles d'administration pour Microsoft Office 2016
          • 5.3.3 ADMX Migrator
      • 6. Les filtres WMI
        • 6.1 Syntaxe des filtres WMI
          • 6.1.1 Syntaxe WMI de base
          • 6.1.2 Exemples de requête WMI
          • 6.1.3 Création d'un filtre WMI
          • 6.1.4 Lier un filtre WMI
        • 6.2 Exporter et importer les filtres WMI
          • 6.2.1 Exporter un filtre WMI
          • 6.2.2 Importer un filtre WMI
      • 7. Liens et téléchargements
      • 8. Conclusion et commentaires
    • GPO, AD et processus d’application
      • 1. Introduction
      • 2. La clé est Active Directory
        • 2.1 Les contrôleurs de domaine
          • 2.1.1 Promotion du premier contrôleur de domaine
          • 2.1.2 Ajout d'un contrôleur de domaine supplémentaire
        • 2.2 Modèle de structure des unités d'organisation
      • 3. Création et cycle de vie d'une stratégie de groupe
        • 3.1 Localisation des GPO
        • 3.2 Permissions et droits d'accès sur les GPO
          • 3.2.1 Création de GPO
          • 3.2.2 Consulter et modifier les autorisations
          • 3.2.3 Le conteneur Policies dans Active Directory
          • 3.2.4 Le conteneur GPC
          • 3.2.5 Le conteneur GPT
        • 3.3 Synchronisation des éléments GPC et GPT
      • 4. Application des stratégies sur les postes de travail
        • 4.1 Niveaux d'application dans Active Directory
        • 4.2 Ordre d'application
        • 4.3 Héritage des stratégies de groupe
        • 4.4 Bloquer l'héritage
        • 4.5 Priorité des stratégies de groupe
      • 5. Les GPO dans un environnement multiforêt
      • 6. Processus d'application des stratégies
        • 6.1 Comprendre comment s'appliquent les GPO
        • 6.2 Principes généraux d'application des GPO
          • 6.2.1 Processus d'application
          • 6.2.2 Processus d'application initial pour les versions Windows 2000 à 2019
          • 6.2.3 Processus d'application initial pour les versions Windows XP et Vista
          • 6.2.4 Le Fast Boot
        • 6.3 Appliquer les GPO manuellement
          • 6.3.1 Commandes de Windows XP et des versions suivantes
          • 6.3.2 Commande depuis un serveur
      • 7. Application par connexion distante et liens lents
        • 7.1 Détection de liens lents dans Windows
          • 7.1.1 Windows 2000 et XP
          • 7.1.2 Windows 7 et versions ultérieures
        • 7.2 Paramètres appliqués par liens lents
      • 8. Conclusion
    • Les outils de gestion des GPO
      • 1. Introduction
      • 2. Administrer et gérer les GPO
      • 3. Gérer les GPO avec la console de gestion des stratégies de groupe GPMC 3.0
        • 3.1 Implémenter la console GPMC 3.0
          • 3.1.1 Installation de la fonctionnalité Gestion des stratégies de groupe
        • 3.2 Fonctionnalités de la console GPMC 3.0
          • 3.2.1 Création et édition de stratégies de groupe
          • 3.2.2 Lier des objets stratégies de groupe
          • 3.2.3 Utiliser l'option Appliqué
          • 3.2.4 Gérer la précédence des stratégies
          • 3.2.5 Gérer les héritages des stratégies
          • 3.2.6 Forcer les stratégies dans la console GPMC
          • 3.2.7 Rechercher des stratégies
        • 3.3 Configuration des paramètres de stratégies
          • 3.3.1 Configuration du nœud ordinateur
          • 3.3.2 Configuration du nœud utilisateur
          • 3.3.3 Génération de rapports
        • 3.4 Sécurité et délégation
        • 3.5 Sauvegarde et restauration des stratégies
          • 3.5.1 Sauvegarder une stratégie
          • 3.5.2 Restaurer une stratégie
          • 3.5.3 Importer des paramètres
        • 3.6 Les GPO Starter
          • 3.6.1 Créer le dossier Starter GPO
          • 3.6.2 Créer un objet GPO Starter
          • 3.6.3 Démarrer une stratégie à partir d'une GPO Starter
          • 3.6.4 Échanger les GPO Starter
        • 3.7 Rechercher des paramètres avec les filtres
          • 3.7.1 Introduction
          • 3.7.2 Utiliser les filtres
        • 3.8 Utilisation des outils de commentaires
        • 3.9 Les nouvelles fonctionnalités dans la console GPMC 3.0
          • 3.9.1 La réplication Active Directory
          • 3.9.2 Forcer l'actualisation des stratégies de groupe
      • 4. Gestion des stratégies de groupe avec PowerShell
        • 4.1 Prérequis
        • 4.2 Principales commandes PowerShell
        • 4.3 Commandes du module GroupPolicy pour la gestion des GPO
          • 4.3.1 Création d'une stratégie de groupe
          • 4.3.2 Lier une stratégie de groupe
          • 4.3.3 Sauvegarde des stratégies de groupe
          • 4.3.4 Restauration d'une stratégie de groupe
        • 4.4 PowerShell pour nous dépanner et analyser
          • 4.4.1 L'héritage des stratégies de groupe
          • 4.4.2 Création d’un rapport HMTL de jeu résultant RSoP
        • 4.5 Résumé
      • 5. Gestion avancée avec AGPM 4.0
        • 5.1 Quelques termes employés avec AGPM
        • 5.2 Les différents rôles
        • 5.3 Cycle de vie d'une GPO avec AGPM
        • 5.4 Édition d'une stratégie de groupe hors ligne
        • 5.5 Intégration complète dans GPMC
          • 5.5.1 Prérequis pour le composant serveur
          • 5.5.2 Prérequis pour le composant client
          • 5.5.3 Modifications apportées à la console GPMC 3.0
        • 5.6 Historique et différences de configuration d'une GPO
        • 5.7 Conclusion
    • Les préférences de stratégie de groupe
      • 1. Introduction
      • 2. Les préférences de stratégie de groupe
        • 2.1 Caractéristiques des préférences
        • 2.2 Configurer une nouvelle préférence
        • 2.3 Fonctionnalités des préférences de stratégie de groupe
      • 3. Explorer les préférences
        • 3.1 Liste des paramètres de préférences
          • 3.1.1 Configuration ordinateur - Paramètres Windows
          • 3.1.2 Configuration utilisateur - Paramètres Windows
        • 3.2 Création d'un objet de préférence
          • 3.2.1 Configuration d'un objet de préférence
          • 3.2.2 Déterminer l'action que la préférence doit effectuer
      • 4. Configuration des objets de préférences
        • 4.1 Configuration des préférences du conteneur Paramètres Windows
          • 4.1.1 Paramètres de préférences communs aux deux nœuds
          • 4.1.2 Paramètres de préférences des utilisateurs
        • 4.2 Configuration des préférences du conteneur Paramètres du Panneau de configuration
          • 4.2.1 Paramètres de préférences communsaux ordinateurs et aux utilisateurs
          • 4.2.2 Paramètres de préférences des utilisateurs
        • 4.3 Options des objets de préférences existants
      • 5. Architecture et fonctionnement des préférences de stratégie
        • 5.1 Administrer les préférences
        • 5.2 Appliquer les préférences
        • 5.3 Installer les extensions côté client sur les postes
          • 5.3.1 Depuis Windows Server 2008
          • 5.3.2 Windows Server 2003, Windows XP
          • 5.3.3 Windows Vista
          • 5.3.4 Depuis Windows 7
          • 5.3.5 Installer les CSE
        • 5.4 Gérer les composants de préférences sur les postes d'administration
          • 5.4.1 Administrer les préférences de stratégie depuis un poste Windows 7 ou supérieur
          • 5.4.2 Administrer les préférences de stratégie depuis un serveur Windows Server
      • 6. Liens et téléchargement
      • 7. Conclusion et commentaires
    • Stratégies de groupe et sécurité
      • 1. Introduction
      • 2. Création du domaine et stratégies par défaut
        • 2.1 La stratégie Default Domain Policy
          • 2.1.1 Les paramètres de stratégies du domaine
          • 2.1.2 Modifier la Default Domain Policy ou en créer une nouvelle
        • 2.2 Stratégie Default Domain Controllers Policy
        • 2.3 Réparer les stratégies par défaut
      • 3. Configurer la Default Domain Policy
        • 3.1 Configuration de la stratégie de mot de passe
        • 3.2 Configuration de la stratégie de verrouillage du compte
        • 3.3 Configuration de la stratégie Kerberos
      • 4. Sécurité et mots de passe
        • 4.1 Préparer l'implémentation de FGPP
        • 4.2 Créer un PSO avec ADSI Edit
          • 4.2.1 Assigner un PSO
          • 4.2.2 PSO et Active Directory
          • 4.2.3 Utiliser Specops
        • 4.3 Création du PSO avec le Centre d’administration Active Directory
        • 4.4 Conclusion et commentaires
      • 5. Élever le niveau de sécurité avec les outils d'audit
        • 5.1 Utiliser les stratégies de groupe pour auditer
          • 5.1.1 Les différents paramètres d'audit
          • 5.1.2 Auditer les stratégies de groupe avec une stratégie de groupe
          • 5.1.3 Auditer les modifications d'objets
          • 5.1.4 Directory Service Changes
          • 5.1.5 Activer Directory Service Changes
          • 5.1.6 Auditer un objet spécifique
          • 5.1.7 Auditer les accès aux fichiers réseau
          • 5.1.8 Configuration avancée de la stratégie d’audit
        • 5.2 Conclusion et commentaires
      • 6. Stratégie de restriction logicielle
        • 6.1 Créer une stratégie avec une règle supplémentaire
        • 6.2 Comment et quand appliquer les GPO de restriction ?
        • 6.3 Dépanner les stratégies de restriction
          • 6.3.1 Vérifier manuellement le registre
          • 6.3.2 Créer un journal d'événements
      • 7. Stratégie de sécurité avec Internet Explorer
        • 7.1 Paramètres de stratégie d'Internet Explorer
          • 7.1.1 Introduction
          • 7.1.2 Configurer le navigateur Internet Explorer
        • 7.2 Maintenance d'Internet Explorer
          • 7.2.1 Personnaliser le navigateur
          • 7.2.2 Configurer les paramètres de connexion
          • 7.2.3 Gérer les URL
          • 7.2.4 Paramétrer la sécurité
          • 7.2.5 Paramétrer les programmes
      • 8. Conclusion et commentaires
    • Dépanner les stratégies de groupe
      • 1. Introduction
      • 2. Méthodologie
        • 2.1 Éléments de recherche
          • 2.1.1 Les exigences liées à l'infrastructure
          • 2.1.2 Les environnements mixtes
          • 2.1.3 Les autorisations
          • 2.1.4 Le domaine Active Directory
          • 2.1.5 La connectivité réseau
          • 2.1.6 Les stratégies appliquées par liens lents
          • 2.1.7 Les serveurs DNS
          • 2.1.8 Le partage SYSVOL
          • 2.1.9 La réplication Active Directory NTFRS ou DFSR
          • 2.1.10 Les stratégies par défaut
          • 2.1.11 Dans la console GPMC
        • 2.2 Organiser les permissions
      • 3. Les outils de diagnostic
        • 3.1 GPOTool
          • 3.1.1 Utilisation de GPOTool
          • 3.1.2 Isoler les erreurs de réplication
        • 3.2 Un jeu de stratégie résultant RSoP
          • 3.2.1 Résultats de stratégie de groupe
          • 3.2.2 Modélisation de stratégie de groupe
          • 3.2.3 GPResult
        • 3.3 Gpupdate
        • 3.4 Replmon
        • 3.5 Les journaux d'événements
        • 3.6 L'Observateur d'événements
          • 3.6.1 Le mode classique
          • 3.6.2 Le mode avancé
          • 3.6.3 L'Observateur d'événements sur les contrôleurs de domaine
      • 4. Conclusion et commentaires
    • Étude de cas
      • 1. Introduction
      • 2. Cas pratiques
        • 2.1 Stratégies de la Configuration ordinateur
          • 2.1.1 Cas 1 - Configurer le Pare-feu Windows grâce aux stratégies de groupe
          • 2.1.2 Cas 2 - Configurer les stratégies de réseau sans fil de façon centralisée
          • 2.1.3 Cas 3 - Mettre en place une stratégie de clé publique
          • 2.1.4 Cas 4 - Déployer les applications avec les stratégies de groupe
          • 2.1.5 Cas 5 - Gérer et définir les membres des groupes locaux
        • 2.2 Stratégies de la Configuration utilisateur
          • 2.2.1 Cas 6 - Configurer le bureau idéal pour vos utilisateurs
          • 2.2.2 Cas 7 - Restreindre l'accès au Panneau de configuration
        • 2.3 Stratégies de préférences
          • 2.3.1 Cas 8 - Connecter les lecteurs réseau grâce aux préférences
          • 2.3.2 Cas 9 - Faciliter l’accès à l’intranet de la société
          • 2.3.3 Cas 10 - Gestion des mots de passe des comptes Administrateurs locaux
          • 2.3.4 Cas 11 - Permettre à votre entreprise de faire des économies d'énergie
      • 3. Conclusion et commentaires
    • Conclusion
      • 1. Conclusion
      • 2. Liens Internet
      • Index

    Auteur

    Jérôme BEZET-TORRESEn savoir plus

    Jérôme BEZET-TORRES est Consultant Formateur sur les technologies Systèmes et Réseau dans différents environnements et professeur d'informatique dans l'Académie de Lyon en BTS SIO (Services informatiques aux organisations) option Infrastructure, Systèmes et Réseaux. Il intervient aussi sur le cycle Ingénieur dans la formation ICS (Ingénieur en Informatique et Cybersécurité) en partenariat avec l'école CPE LYON. Il est certifié sur Windows 7 et MCSA sur Windows Server 2008 et 2012. Il est aussi reconnu MCT depuis 8 années (Microsoft Certified Trainer) et VMware Certified Professional 5. Il dispense régulièrement des formations sur la virtualisation ainsi que sur les technologies de déploiement des systèmes d'exploitation. Il fait partie de la communauté française PowerShell (French PowerShell User Group).

    Caractéristiques

    • Niveau Confirmé à Expert
    • Nombre de pages 378 pages
    • Parution mars 2019
      • Reliure spirale - 17 x 21 cm (Médian)
      • ISBN : 978-2-409-01813-8
      • EAN : 9782409018138
      • Ref. ENI : EIM19STR
    • Niveau Confirmé à Expert
    • Parution mars 2019
      • HTML
      • ISBN : 978-2-409-01826-8
      • EAN : 9782409018268
      • Ref. ENI : LNEIM19STR
    • Niveau Confirmé à Expert
    • Parution mars 2019
      • Bundle
      • Ref. ENI : INEIM19STR

    Téléchargements

    En complétant ce formulaire, vous acceptez d'être contacté afin de recevoir des informations sur nos produits et services ainsi que nos communications marketing. Vous aurez la possibilité de vous désabonner de nos communications à tout moment. Pour plus d'informations sur notre politique de protection des données, cliquez ici.
    • Des fichiers complémentaires (3,83 Mo)