41 1 7MB
Module: Administration Windows Server 2003
Enseignant: A. BenKhalifa
A.U: 2014/2015 Ecole: ESTI
1
Plan Introduction à l’environnement Windows Server 2003
Etapes d’installation de Windows Server 2003 Présentation du service d’annuaire (Active Directory)
Configuration du service DNS Gestion des comptes d’utilisateur et d’ordinateur Gestion d’ordinateur Base de registre Gestion d’accès aux ressources Stratégie de sécurité (locale/groupe)
2
Définitions Windows Server 2003 est un système d’exploitation orienté serveur développé par Microsoft. Un serveur informatique est un dispositif informatique matériel ou logiciel qui offre des services, à différents clients. Les services les plus courants sont : Le partage de fichiers L'accès aux informations du World Wide Web Le courrier électronique Le partage d'imprimantes Le stockage en base de données Les serveurs sont utilisés par les entreprises, les institutions et les opérateurs de télécommunication. Ils sont courants dans les centres de traitement de données et le réseau Internet Présenté le 24 avril 2003 comme le successeur de Windows Server 2000, Windows Server 2003 est considéré par Microsoft comme étant la pierre angulaire de la ligne de produits serveurs professionnels Windows Server System. Une version évoluée intitulée Windows Server 2003 R2 a été finalisée le 6 décembre 2005. Son successeur, Windows Server 2008 est sorti le 4 février 2008. 3
Evolutions de la famille Windows
Grand Public
Professionnel
Serveurs
Embarqué
1999
2000
2002/2003
La famille Windows Server 2003 R2
Windows Server 2003
Windows Server 2003 R2 5
Gamme Windows Server 2003 Windows 2000
Windows Server 2003
32 et 64 bits
Serveur d’applications critiques qui nécessitent les plus hauts niveau de performances et de disponibilité (bases de données, progiciels de gestion intégrée, traitement en temps réel de transactions en gros volume et consolidation de serveurs ) Serveur d’infrastructure d’entreprise et d’ applications (DC, mise en cluster, services Web)
32 et 64 bits
Pour les organisations moyennes et grandes Destiné aux petites entreprises et aux départements en tant que contrôleurs de domaine et serveurs membres Serveur tout en un
Pour les PME de moins de 50 postes Spécifique pour le développement et le déploiement des services et applications Web. 6
Configurations minimales requises
Web Edition Standard Edition
Enterprise Edition
Datacenter Edition
Processeurs >133 MHz
>133 MHz
>133 MHz >400 MHz >733 MHz type >733 MHz type Itanium Itanium
Max 2 processeurs
Max 4 processeurs
Max 8 processeurs
Max 64 Processeurs
Mémoire vive
Min 128Mo Rec 256Mo Max 2Go
Min 128Mo Rec 256Mo Max 4Go
Min 128Mo Rec 256Mo Max 32Go X86 Max 64Go Itanium
Min 512Mo Rec 1Go Max 32Go X86 Max 512Go Itanium
Disque dur
1,5 Go
1,5 Go
1,5 Go 2 Go Itanium
1,5 Go 2 Go Itanium
Support 64 bits
Non
Non
Oui
Oui 7
Rôles des serveurs
Contrôleur de domaine
Serveur DNS
Serveur de fichiers
Serveur d'impression
Serveur d'applications
Serveur Terminal Server . 8
Rôles des serveurs
• Un serveur peut jouer différents rôles – Contrôleur de Domaine (Domain Controller ou DC) dans un domaine avec Active Directory) – Serveur Membre (dans un domaine mais sans AD) – Serveur Autonome (hors domaine, en groupe de travail – workgroup et donc sans AD) – Serveur de fichiers – Serveur d’impression – Serveur DNS (Domain Name System) – Serveur d’applications – Serveur Terminal Server… .
9
Administration Windows Server 2003
Gérer la récupération d'urgence
Implémenter SUS
Gérer IIS 6.0 Gérer les services Terminal Server
Gérer les utilisateurs, les ordinateurs et les groupes Gérer la stratégie de groupe
Administration des systèmes dans Windows Server 2003
Gérer les ressources et la sécurité
Configurer et gérer le système DNS Gérer les serveurs distants 10
Liste des tâches à vérifier avant l'installation Sélectionnez le système d'exploitation Windows 2003 à installer Vérifiez que tous vos éléments matériels figurent sur la liste HCL Vérifiez que vos ordinateurs répondent à la configuration système minimale requise Vérifiez que Windows 2003 est installé sur un disque dur de 4 Go au minimum Sélectionnez le système de fichiers pour la partition sur laquelle vous allez installer Windows 2003 Sélectionnez le mode de licence pour Windows 20003 Server Déterminez le nom du domaine ou du groupe de travail Vérifiez qu'un compte d'ordinateur existe dans le domaine auquel vous adhérez ou que vous êtes habilité à en créer un pendant l'installation Définissez un mot de passe pour le compte Administrateur de l'ordinateur local 11
Installation de Windows 2003 Server à partir d'un CD-ROM
Exécution du programme d'installation Exécution de l'Assistant Installation Installation des composants réseau
Configuration du serveur
12
Exécution du programme d’Installation
Pour exécuter le programme d'installation Démarrez l'ordinateur à partir du CD-ROM Sélectionnez l'option permettant d'installer une nouvelle copie de Windows 2003 Lisez et acceptez le contrat de licence Sélectionnez la partition sur laquelle vous souhaitez installer Windows 2003 Sélectionnez un système de fichiers 13
Exécution de l'Assistant Installation
Pour exécuter l'Assistant Installation Modifiez les paramètres régionaux (si nécessaire)
Entrez votre nom et celui de votre société Choisissez un mode de licence Entrez le nom de l'ordinateur et le mot de passe du compte Administrateur local Sélectionnez les composants facultatifs de Windows 2003 Sélectionnez les paramètres de date, heure et fuseau horaire 14
Installation des composants réseau
Pour installer des composants réseau Cliquez sur Par défaut ou Personnalisé Entrez un nom de groupe de travail ou de domaine Entrez le mot de passe du compte Administrateur de l'ordinateur local pour ouvrir une session
15
Installation: captures d'écran
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
Description des outils d'administration
Outils d'administration couramment utilisés : Gestion de l'ordinateur Bureaux à distance DNS Utilisateurs et ordinateurs Active Directory Domaines et approbations Active Directory Sites et services Active Directory Les outils d’administration permettent la gestion des serveurs à distance. Ils peuvent être installés sur n’importe quelle machine sous Windows 2003 par l’intermédiaire de adminpak.msi qui se trouve dans le dossier i386 du CD ROM d’installation du système.
Installation des outils d'administration …\i386\Adminpak.msi
.
Installation des outils d'administration
Description de MMC Windows 2003 (toutes versions) intègre un modèle d'outils d'administration nommé MMC (Microsoft Management Console) qui donne la possibilité aux administrateurs de créer eux-mêmes leur propre console d'administration. Il suffit pour cela d'intégrer les composants logiciels enfichables (snap-in) couramment utilisés.
Composants logiciels enfichables
On peut en rajouter ou en enlever
.
Procédure de création d'une console MMC personnalisée
Afin de pouvoir créer une MMC personnalisée, il vous suffit de suivre la procédure suivante : Allez dans le menu Démarrer / Exécuter. Tapez MMC, puis Entrer. Dans le menu console, sélectionnez Ajouter/Supprimer un composant logiciel enfichable. Cliquez ensuite sur Ajouter et sélectionnez le composant que vous souhaitez ajouter à votre console
.
Active Directory Windows 2003 Server
51
ADS: Notions de base Active Directory (AD) est un service d'annuaire LDAP (Lightweight Directory Access Protocol): permet une gestion centralisée des objets offre la possibilité d’administrer (ajouter, retirer et de localiser) les ressources facilement d’un point unique. permet de gérer le stockage des millions d’objets grâce à son moteur de base de données (fichier NTDS.DIT) de type ESE (Extensible Storage Engine). utilise DNS pour nommer et localiser des ressources
La structure d’Active Directory est hiérarchique, elle se décompose comme suit : Objet : représente une ressource du réseau qui peut-être par exemple un ordinateur ou un compte utilisateur ou un groupe ou une imprimante. Unité organisationnelle (OU) : un objet conteneur utilisé pour organiser les objets au sein du domaine. Il peut contenir d’autres objets comme des comptes d’utilisateurs, des groupes, des ordinateurs, des imprimantes ainsi que d’autres unités d’organisation. Les unités d’organisation permettent d’organiser de façon logique les objets de l’annuaire (ex : représentation physique des objets ou représentation logique). Les unités d’organisation permettent aussi de faciliter la délégation de pouvoir selon l’organisation des objets. 52
ADS: Notions de base
La structure d’Active Directory est hiérarchique, elle se décompose comme suit : Domaine: Dans Active Directory, un domaine est l’ensemble d'objets ordinateur, utilisateur et groupe défini par l'administrateur. Ces objets partagent une base de données d'annuaire, des stratégies de sécurité et des relations de sécurité communes avec d'autres domaines. Un domaine est sécurisé, c’est à dire que l’accès aux objets est limité par des ACL (Access Control List). Les ACL contiennent les permissions, associées aux objets, qui déterminent quels utilisateurs ou quels types d’utilisateurs peuvent y accéder. Toutes les stratégies de sécurité et les configurations ne se transmettent pas d’un domaine à l’autre Arbre: c’est un groupement ou un arrangement hiérarchique d’un ou plusieurs domaines Windows 2003 qui partagent des espaces de noms contigus (par exemple:administration.supinfo.com, comptabilité.supinfo.com, et training.supinfo.com). Tous les domaines d’un même arbre partagent le même schéma commun et partagent un catalogue commun.
53
ADS: Notions de base La structure d’Active Directory est hiérarchique, elle se décompose comme suit : Foret: c’est un groupement ou un arrangement hiérarchique d’un ou plusieurs arbres qui ont des noms disjoints (par exemple : laboratoire-microsoft.org et supinfo.com). Tous les arbres d’une forêt partagent le même schéma commun et le même catalogue, mais ont des structures de noms différentes. La forêt représente un ensemble de domaine liés entre eux par des relations d’approbation bidirectionnelles et transitives Elle est caractérisée par la présence d’un domaine dit Racine équivalent au premier domaine installé dans la forêt. Les domaines d’une forêt fonctionnent indépendamment les uns des autres, mais les forêts permettent la communication d’un domaine à l’autre.
Sites: combinaison d’une ou plusieurs IP de sous-réseaux connectés par des liens à hauts débits. Ils ne font pas partie d’un espace de nommage d’Active Directory, et ils contiennent seulement les ordinateurs, les objets et les connexions nécessaires pour configurer la réplication entre sites. Ils permettent d’intégrer la topologie physique du 54 réseau dans Active Directory
ADS: Notions de base Contrôleur principal de domaine (CPD): dans une forêt Active Directory, un contrôleur de domaine est un serveur contenant une copie inscriptible de la base de données Active Directory et contrôlant l'accès aux ressources réseau. Contrôleur secondaire de domaine supplémentaire (CSD): Il s’agit d’un contrôleur de domaine qui reçoit une copie en lecture seule de la base de données de l'annuaire pour le domaine. Cette dernière contient toutes les informations sur les comptes et les stratégies de sécurité du domaine. En cas de non disponibilité du CPD, un CSD (le premier qui répond) est promu CPD, Quand l’ancien CPD est a nouveau disponible, il est automatiquement rétrogradé en CSD Relation d’approbation: On peut établir des relations entre les domaines : on parle de relation d’approbations. Si un domaine A approuve un domaine B, les utilisateurs du domaine B sont autorisés à se loguer sur les stations du domaine A . On dit que le domaine A est autorisé à approuver et que le domaine B est approuvé. Une telle relation peut être réciproque 55
Terminologie Active Directory Forêt
a.univ-lyon1.fr
1.a.univ-lyon1.fr
2.a.univ-lyon1.fr
z.1.a.univ-lyon1.fr
y.1.a.univ-lyon1.fr
arbre domaine
Conteneur ou Unité Organisationnelle : Contient des objets (utilisateurs, ordinateurs ou groupe d’utilisateurs) du domaine pour lesquels on peut appliquer des règles spécifiques.
Relation d’approbation implicite, bidirectionnelle et transitive : permet aux utilisateurs du domaine z.1.a.univ-lyon1.fr de se loguer sur les machines de 1.a.univ-lyon1.fr et inversement.
56
ADS: Catalogue global Un catalogue global est un contrôleur de domaine contenant une copie de tous les objets Active Directory d'une forêt. Il stocke une copie complète de tous les objets de l'annuaire de son domaine hôte, ainsi qu'une copie partielle de tous les objets des autres domaines de la forêt.
Les copies partielles des objets de domaine qui sont présentes dans le catalogue global regroupent les attributs auxquels font appel les utilisateurs le plus fréquemment lors des opérations de recherche Un catalogue global est créé automatiquement sur le premier contrôleur de domaine de la forêt Pour ajouter ou supprimer manuellement des attributs d'objet dans le catalogue global, utilisez le composant logiciel enfichable Schéma Active Directory ou « Run->schmmgmt.msc » Pour activer/désactiver le catalogue global, il faut utiliser Sites et services Active Directory ou « Run>dssite.msc » 57
ADS: Les Utilisateurs Les Comptes d’utilisateurs permettent aux utilisateurs d’accéder aux ressources du réseau. • Ils sont associés à un mot de passe • fonctionnent dans un environnement défini (machine locale ou domaine).
Un utilisateur disposant d’un compte de domaine pourra s’authentifier sur toutes les machines du domaine (sauf restriction explicite de l’administrateur). Un utilisateur disposant d’un compte local ne pourra s’authentifier que sur la machine où est déclaré le compte. Compte local : Les informations de comptes d’utilisateurs sont stockées localement sur les machines hébergeant les ressources réseau. Compte de domaine : Les informations de comptes sont centralisées sur un serveur, dans l’annuaire des objets du réseau. Si une modification doit être apportée à un compte, elle doit être effectuée uniquement sur le serveur qui la diffusera à l’ensemble du domaine. 58
ADS: Les Utilisateurs Un login doit obligatoirement être unique dans son domaine. Il y a une nomenclature de création de login Une fois le compte créé, il suffit de le placer dans l’unité d’organisation correspondant au département de l’utilisateur. A la création d’un utilisateur, il est possible de spécifier un certain nombre de propriétés concernant la gestion des mots de passe : • L’utilisateur doit changer de mot de passe à la prochaine ouverture de session : cette option permet de définir un mot de passe temporaire lors de la création d’un compte ou de la réinitialisation du mot de passe et d’obliger ensuite l’utilisateur à le modifier. • L’utilisateur ne peut pas changer de mot de passe : cette option permet de bloquer la fonctionnalité de modification de mot de passe. • Le mot de passe n’expire jamais : particulièrement utile pour les comptes de service, cette option permet de s’assurer que le compte en question ne soit pas assujetti aux règles de stratégie de compte. • Le compte est désactivé : Permet de désactiver un compte sans le supprimer 59
ADS: Les Groupes Les groupes permettent de simplifier la gestion de l’accès des utilisateurs aux ressources du réseau. Les groupes permettent d’affecter en une seule action une ressource à un ensemble d’utilisateurs Un utilisateur peut être membre de plusieurs groupes. Dans l’AD, on peut trouver : • Les groupes de sécurité: leurs membres sont susceptibles de se voir attribuer des autorisations ou des droits via le groupe. Ils peuvent aussi servir de listes de distribution.. • Les groupes de distribution: exploitables entre autres via un logiciel de messagerie. Ils ne permettent pas d’affecter des permissions sur des ressources aux utilisateurs
Les deux types de groupes dans Active Directory gèrent chacun 3 niveaux d’étendue. • Groupe à étendue globale • Groupe à étendue de domaine local • Groupe à étendue universelle
60
ADS: Les Groupes globaux
Mode mixte
Mode natif
Membres
Comptes d’utilisateurs du même domaine
Comptes d’utilisateurs et groupes globaux du même domaine
Membres de
Membres de Groupes locaux du même domaine
Groupes locaux de domaines
Etendue
Visibles dans leur domaine et dans tous les domaines approuvés
Autorisations
Tous les domaines de la forêt
61
ADS: Les Groupes domaines locaux
Mode mixte
Mode natif
Membres
Comptes d’utilisateurs de tout domaine
Comptes d’utilisateurs, groupes globaux et groupes universels d’un domaine quelconque de la forêt, et groupes de domaine local du même domaine
Membres de
Membres d’aucun groupe
Groupes de domaine local du même domaine
Etendue
Visibles dans leur propre domaine
Autorisations
Le domaine dans lequel le groupe de domaine local existe
62
ADS: Les Groupes universels
Mode mixte
Mode natif
Membres
Non utilisables
Comptes d’utilisateurs, groupes globaux et autres groupes universels d’un domaine quelconque de la forêt.
Membres de
Non utilisables
Groupes de domaine local et universels de tout domaine.
Etendue
Visibles dans tous les domaines de la forêt
Autorisations
Tous les domaines de la forêt
63
Stratégie d'utilisation des groupes Anglais
Français
A G DL P A G G DL P A G U DL P A G G U DL P
C G DL A C G G DL A C G U DL A C G G U DL A
With: A: Accounts G: Global DL: Domain Local U: Universal P: Permissions
Avec: C: Comptes G: Global DL: Domaine Local U: Universel A: Autorisations
64
ADS: Les Groupes par défaut Les groupes par défaut possèdent des droits et des autorisations prédéfinis qui permettent de faciliter la mise en place d’un environnement sécurisé. Ainsi un certain nombre de rôles courants sont directement applicables en rendant membre du groupe par défaut adéquat l’utilisateur à qui l’on souhaite donner des droits ou autorisations. Ces groupes et les droits qui leurs sont associés sont créés automatiquement.
65
ADS: Les Groupes par défaut Dans un serveur membre voici les rôles et les propriétés de certains d’entre eux : Administrateurs
Pleins pouvoirs sur le serveur. Lorsqu’un serveur est ajouté au domaine, le groupe Admins du domaine est ajouté à ce groupe.
Invités
Un profil temporaire est créé pour l’utilisateur que l’on place dans ce groupe.
Utilisateurs avec pouvoir
Privilèges d'administration non relatifs aux domaines: Peut créer des comptes utilisateurs et les gérer. Peut créer des groupes locaux et les gérer. Peut créer des ressources partagées.
Utilisateurs
Peut lancer des applications, utiliser les imprimantes.
Opérateurs d’impression
Peut gérer les imprimantes et les files d’attentes 66
ADS: Les Groupes par défaut Dans Active directory les groupes par défauts sont dans Builtin et Users Opérateurs de compte
Les membres de ce groupe peuvent gérer les comptes utilisateurs.
Opérateurs de serveur
Les membres de ce groupe peuvent administrer les serveurs du domaine.
Contrôleurs de domaine
Ce groupe contient tous les comptes d’ordinateurs des contrôleurs de domaine.
Invités du domaine
Les membres de ce groupe vont bénéficier d’un profil temporaire.
Utilisateurs du domaine
Contient tous les utilisateurs du domaine. Tous les utilisateurs créés du domaine sont membre de ce groupe
67
ADS: Les Groupes par défaut Dans Active directory les groupes par défauts sont dans Builtin et Users Ordinateurs du domaine
Ce groupe contient tous les ordinateurs du domaine
Administrateurs du domaine
Ce groupe contient les utilisateurs administrateurs du domaine.
Administrateurs de l’entreprise
Ce groupe contient les administrateurs de l’entreprise. Permet de créer les relations d’approbations entre domaines.
Administrateurs du schéma
Ce groupe contient les utilisateurs capables de faire des modifications sur le schéma Active Directory.
68
ADS: Les Groupes par défaut Les groupes systèmes sont utiles dans le cas d’affectations d’autorisations. Anonymous Logon
Représente les utilisateurs qui ne se sont pas authentifiés.
Tout le monde
Tous les utilisateurs se retrouvent automatiquement dans ce groupe.
Réseau
Regroupe les utilisateurs connectés via le réseau.
Utilisateurs authentifiés
Regroupe les utilisateurs authentifiés.
Créateur propriétaire
Représente l’utilisateur qui est propriétaire de l’objet.
69
L’installation et la gestion de Active Directory
Deux méthodes sont possibles pour installer Active Directory : Utiliser l'utilitaire "Gérer votre serveur" (Démarrer>Tous les programmes>Outils d’administration>Gérer votre serveur) qui simplifie l'installation sans poser les questions les plus pointues. Il installe et configure AD, DNS et DHCP pour un nouveau domaine dans une nouvelle forêt.. Utiliser l'assistant "dcpromo" (lancé en ligne de commande) qui permet de contrôler tous les aspects de l'installation.
70
l'utilitaire "Gérer votre serveur" • Ajouter ou supprimer un rôle. • Choix de la configuration par défaut pour un premier serveur. Si "Configuration personnalisée" est choisi, bascule sur dcpromo. • Choix du nom du nouveau domaine. • Choix du nom compatible NetBIOS. • Choix d'un éventuel redirecteur DNS. • Confirmation -> Démarrage de l'installation
71
L’assistant dcpromo
72
L’assistant dcpromo
• Choix du nom du domaine créé (nom complet) • Choix du nom du domaine NetBIOS pour compatibilité avec les versions antérieures de Windows • Choix des emplacements de stockage des informations ADS • Définition du mot de passe administrateur pour le redémarrage en mode restauration ADS • Début de l’installation….
73
Creating the first Windows Server 2003 Domain Controller in a domain
74
Click Start -> Run
75
Type "dcpromo" and click "OK"
76
You will see the first window of the wizard. After this, click "Next"
77
Click "Next" on the compatibility window, and in the next window keep the default option of "Domain Controller for a new domain" selected, and click "Next"
78
In this tutorial we will create a domain in a new forest, because it is the first DC, so keep that option selected
79
Now we have to think of a name for our domain. Active Directory domains don't need to be "real" domains - they can be anything you wish. So here we will create "visualwin.testdomain"
80
Now in order to keep things simple, we will use the first part of our domain ("visualwin"), which is the default selection, as the NetBIOS name of the domain
81
The next dialog suggests storing the AD database and log on separate hard disks but for this tutorial we will just keep the defaults
82
The SYSVOL folder is a public share. Once again, we will keep the default selection but it can be changed if you wish to use the space of another drive
83
Now we will get a message that basically says that you will need a DNS server in order for everything to work the way we want it (i.e., our "visualwin.testdomain" to be reachable). We will install the DNS server on this machine as well, but it can be installed elsewhere. So keep the default selection of "Install and configure", and click "Next"
84
Because, after all, this is a Windows Server 2003 tutorial website, we'll assume there are no pre-Windows 2000 servers that will be accessing this domain, so keep the default of "Permissions compatible only with Windows 2000 or Windows Server 2003 operating systems" and click "Next"
85
The restore mode password is the single password that all administrators hope to never use, however they should also never forget it because this is the single password that might save a failed server. Make sure it's easy to remember but difficult to guess
86
Now we will see a summary of what will happen. Make sure it's all correct because changing it afterwards can prove to be difficult
87
After the previous next was clicked, the actual process occurs. This can take several minutes. It's likely that you will be prompted for your Windows Server 2003 CD (for DNS) so have it handy
88
Résultat de l’installation
• Après l’installation d’Active Directory Service, un certain nombre d’outils d'administration sont disponibles. • Après redémarrage, ADS est en fonctionnement pour la gestion de notre domaine. Le service DNS est lui aussi en fonctionnement, mais il n'est pas configuré.
89
Configuration du service DNS Les tâches à réaliser via le gestionnaire DNS sont: Définition de zones de recherche directes pour les résolution nom IP -> adresse IP Définition de zones de recherche inverses pour les résolutions adresse IP -> nom IP
90
Configuration de la zone directe
Déclaration des nouvelles machines (hôtes) avec demande de création automatique du pointeur PTR associé.
91
Configuration de la zone inverse
• • • • • •
Lancement de l'assistant de création de zone inverse Création d'une zône principale intégrée à Active Directory Choix de l'étendue de réplication de cette zône Définition de l'ID réseau de cette zone Choix du mode de mise à jour dynamique Fin de l'assistant de création de zone inverse
92
Reconfiguration des paramètres TCP/IP
• Reconfiguration des paramètres TCP/IP pour intégrer le DNS principal et nom domaine choisi comme premier suffixe DNS
93
La gestion des utilisateurs, des groupes d'utilisateurs et des ordinateurs du domaine Outil : utilisateurs et ordinateurs Active Directory. Rundsa.msc
Cet outil réalise l'administration des utilisateurs, des groupes d’utilisateurs et des ordinateurs d'un domaine (il leur est attribué un compte). 94
La gestion des utilisateurs, des groupes d'utilisateurs et des ordinateurs du domaine
Groupes crées à l’installation
Utilisateurs et groupes d’utilisateurs du domaine
95
La gestion des utilisateurs, des groupes d'utilisateurs et des ordinateurs du domaine Contrôleurs de domaine
96
Création d’un nouvel utilisateur
97
Création d’un nouvel utilisateur
Choix des Paramètres de création:
98
Propriétés d’un utilisateur
99
Propriétés d’un utilisateur Use 01 Properties
User01 User02 User03 User04 User05 User06
User User User User User User
Options d'ouverture de session
Par défaut
Copie de comptes d'utilisateur de domaine Copier un compte d'utilisateur de domaine pour simplifier le processus de création d'un compte d'utilisateur de domaine
Compte d'utilisateur de domaine (Utilisateur1)
Utilisateur1
Copie
Compte d'utilisateur de domaine (Utilisateur2)
Utilisateur2
Création de modèles de compte d'utilisateur Un modèle de compte est un compte utilisateur générique contenant Les informations communes à tous les comptes ayant le même rôle dans l’entreprise. Une fois ce modèle de compte créé (en utilisant la même procédure que n’importe quel compte utilisateur), il suffira de le dupliquer à chaque création d’un nouveau compte correspondant au rôle. Ainsi le nouveau compte créé, héritera des propriétés du modèle. Propriétés maintenues lors de la copie du modèle de compte Lorsqu’un modèle de compte est dupliqué, toutes les propriétés ne sont pas copiées. La liste qui suit vous informe des propriétés qui le sont :
Onglet Adresse : Les informations sont copiées, à l’exception de la propriété Adresse. Onglet Compte : Les informations sont copiées, à l’exception de la propriété Nom d’ouverture de session de l’utilisateur qui est récupéré de l’assistant de duplication de compte. Onglet Profil : Les informations sont copiées, à l’exception des propriétés Chemin du profil et Dossier de base qui sont modifiées pour refléter le changement de nom d’ouverture de session. Onglet Organisation : Les informations sont copiées, à l’exception de la propriété Titre
Création de modèles de compte d'utilisateur
• •
Configurez un compte d'utilisateur comme modèle de compte Créez un compte d'utilisateur en copiant le modèle de compte
Profils d'utilisateur et répertoire de base Profil d’utilisateur : Le profil de l’utilisateur, stocké dans un répertoire, contient tous les paramètres qui définissent l’environnement utilisateur (bureau, menu programmes, imprimantes, variables d’environnement, connexion réseau, fond d’écran, résolution d’écran …). Il est composé de deux parties : une partie commune à tous les utilisateurs (non modifiable) stockée dans le répertoire \Documents and Settings\All Users, une partie spécifique à l'utilisateur (éventuellement modifiable) stockée dans un répertoire portant le nom de l'utilisateur sous \Documents and Settings.
Profil prédéfini à l'installation: "Default User" (utilisateur par défaut): Profil attribué à tout utilisateur n'en possédant encore aucun (Attribution réalisée par création d'une copie) profil Le profil peut être local (disponible sur une seule machine) ou errant (réseau ou disponible sur toutes les machines du domaine).
Profil d’utilisateur local: Profil stocké uniquement localement. A chaque première ouverture de session d’un utilisateur sur un ordinateur client du domaine, un profil local est créé dans le dossier « Documents and Settings »; ainsi lors de l’ouverture de session suivante l’utilisateur retrouve la même configuration du bureau et ses fichiers de dossier « My Documents ». Ce type de profil n’est viable 105 que si l’utilisateur utilise toujours le même ordinateur.
Profils d'utilisateur et répertoire de base
Profil d’utilisateur itinérant (errant): La création d’un profil itinérant permettra à un utilisateur de retrouver un environnement de bureau identique et personnalisé sur tous les ordinateurs clients du domaine. Les informations concernant les profils itinérants des utilisateurs seront stockées sur le contrôleur de domaine et chargées à travers le réseau à chaque ouverture de session. Remarque : pour rendre un profil obligatoire, c’est a dire non modifiable, il suffit de renommer le fichier ntuser.dat (contient tous les paramètres personnalisés de l' utilisateur pour la plupart des logiciels installés sur l' ordinateur incluant Windows lui-même et se trouve sous sous C:\Documents and Settings\) en ntuser.man.
Répertoire de base: Le répertoire de base d’un utilisateur est son dossier d’acceuil. Ce répertoire de base peut être un chemin local ou un chemin réseau. Un chemin réseau permet à un utilisateur itinérant de centraliser ses données sur le disque dur d’un serveur de fichiers. L’utilisation de dossiers de base permet à l’utilisateur d’accéder à ses données depuis n’importe quel ordinateur du réseau, tout en permettant de centraliser la sauvegarde et la gestion des fichiers utilisateurs 106
Types de profils d'utilisateur • Profil d'utilisateur par défaut – Sert de base à tous les profils d'utilisateur
Affichage
• Profil d'utilisateur local Modification
Paramètres régionaux
Enregistrement
Profil d'utilisateur
– Créé la première fois qu'un utilisateur ouvre une session sur un ordinateur – Stocké sur le disque dur local de l'ordinateur
Souris
Sons
Profil d'utilisateur itinérant
Créé par l'administrateur système Stocké sur un serveur
Ordinateur client Windows 2003
Affichage
Créé par l'administrateur système Stocké sur un serveur
Paramètres régionaux
Profil d'utilisateur obligatoire
Profil
Serveur de profils
Souris
Sons
Ordinateur client Windows 2003 Ordinateur client Windows 2003 107
Affectation d'un répertoire de base et d'un profil itinérant à un utilisateur Création d'un répertoire destiné à héberger les répertoires de base et les profils itinérants(Utilisateurs>Profils)
108
Affectation d'un répertoire de base et d'un profil itinérant à un utilisateur Partage de ce répertoire (sous le nom Users) et configuration des autorisations sur le répertoire et sur le partage
109
Affectation d'un répertoire de base et d'un profil itinérant à un utilisateur
Configuration de l'utilisateur concerné dans l'onglet profil de ses propriétés au sein du gestionnaire des utilisateurs
110
Affectation d'un répertoire de base et d'un profil itinérant à un utilisateur Le gestionnaire des utilisateurs crée lui-même le répertoire de base et lui affecte les permissions en limitant l'accès au seul administrateur et à l'utilisateur.
Montage automatique du répertoire de base au niveau du client. 111
Création d’un groupe
Nom : unique Etendue : sur le domaine local ou globalement
Type : groupe de sécurité ou de distribution
112
Propriétés d’un groupe • Paramètres généraux,Membres,Groupes du domaine dont il est membre,Utilisateur gestionnaire
113
Création d’un nouvel ordinateur
• Définir son nom (unique)
• Possibilité de le déclarer en tant que machine à système prè Windows 2000 ou non • Possibilité de le déclarer en tant que contrôleur supplémentaire ou en tant que membre simple
114
Joindre un ordinateur à un domaine • Onglet "Identification" ou "Nom de l'ordinateur" du panneau de configuration "Système" Ulysse membre du Workgroup WK
115
Joindre un ordinateur à un domaine
116
Joindre un ordinateur à un domaine
117
Création d’un groupe d'ordinateurs
Création d'un nouveau groupe
Ajout des ordinateurs à ce groupe
118
Gestion locale de l’ordinateur Outils: "My computer"->Manage (“Poste de travail”->Gérer) Run->compmgmt.msc (Exécuter->compmgmt.msc)
Le gestionnaire d'ordinateur prend en charge un certain nombre des options de configuration locales de l'ordinateur
Trois entrées principales: Outils sytème, stockage et services et applications
119
Gestion locale de l’ordinateur- Utilisateurs/groupes locaux Permet de gérer les comptes d’utilisateurs et groupes locaux de la machine. Si l’ordinateur est un contrôleur de domaine, cet élément est masqué car la console est remplacée par «Utilisateurs et ordinateurs Active Directory».
120
Gestion locale de l’ordinateur- périphérique Permet de contrôler l’ensemble de périphériques et pilotes de matériel sur la machine.
121
Gestion locale de l’ordinateur- Services L’outil services permet d'administrer les services (tâches de fond) fonctionnant localement sur l'ordinateur
122
Gestion locale de l’ordinateur- Services Cet outil s’appuie sur la console Services et a déjà été mentionné dans la console « Gestion de l’ordinateur »
123
Base de registre L'ensemble des paramètres système est sauvegardé dans une base de données sécurisée appelé « Registre ». Jusqu'à Windows 2000, il y avait 2 utilitaires légèrement différents regedit et regedt32 pour modifier la base de registre. regedit était plus convivial, alors que regedt32 permettait de faire des modifications plus pointues. Avec Windows XP, Microsoft a unifié les 2 utilitaires : désormais, les 2 commandes appellent le même outil.
ATTENTION: Ces deux utilitaires sont à utiliser de manière extrêmement prudente car les actions réalisées sont irréversibles
124
Base de registre Répertoire de la base de registre: Sous Windows Server 2003, Windows XP, Windows Server 2000 et NT, par défaut, c'est dans le répertoire %SystemRoot%\System32\Config que sont stockés les fichiers de ruche suivants : SAM (Security Account Manager), Security, Software, System. Les informations concernant un utilisateur sont stockées dans le répertoire correspondant à la variable d'environnement %UserProfile%. Par exemple, pour un utilisateur dont le login est "dupont", la valeur %UserProfile% sera par défaut "C:\Documents and settings\dupont". Il y a un fichier de ruche NTUSER.DAT par utilisateur. Le répertoire %SystemRoot%\repair contient une sauvegarde de la base de registre ; elle est utilisée par Windows pour certains cas de figure. Des fichiers journaux (extension .LOG) et des fichiers de sauvegarde (extension .SAV) sont utilisés en interne par Windows pour pallier des coupures de courant intempestives, ou à toute autre forme d'arrêt brutal
125
Base de registre La base de registre est organisée de façon hiérarchique. Elle se compose de sous arbres avec les clés et les valeurs. HKEY_LOCAL_MACHINE
Contient les informations relatives à l’ordinateur local : données sur le matériel et sur le système d’exploitation (type de bus, la RAM, les pilotes de périphérique …
HKEY_CLASSES_ROOT
regroupe des paramètres spécifiques aux programmes comme les extensions de fichiers, icônes spécifiques, menus contextuels, fichiers communs (dll par exemple), licence
HKEY_CURRENT_USER
Contient le profil de l’utilisateur en cours de session (variable d’environnement, bureau, connexion réseau, les imprimantes …)
HKEY_USERS
Contient tous les profil utilisateurs chargés activement, y compris HKEY_USER, le profil par défaut.
HKEY_CURRENT_CONFIG
Contient les informations sur le profil matériel utilisé par l’ordinateur local au démarrage (pilotes à charger, résolution d’écran)
126
Base de registre On peut exporter toute la base ou une branche de la base de registres dans un fichier .REG. Pour l’importer, il suffit de double cliquer dessus, et d’avoir les permissions de mise à jour.
127
Gestion d’accès aux ressources
128
Gestion d’accés aux ressources - Introduction Le système de contrôle d’accès dans Windows 2003 est basé sur trois composants qui permettent la définition du contexte de sécurité des éléments du système. Ces trois éléments sont : Les entités de sécurité : Les entités de sécurité peuvent être un compte utilisateur, d’ordinateur ou un groupe. Ils permettent d’affecter l’accès à un objet en le représentant dans le système informatique. Le SID - Security Identifier: Toutes les entités de sécurité sont identifiées dans le système par un numéro unique appelé SID. DACL - Discretionary Access Control List : associe à chaque objet un contrôle d’accès. Les DACL sont composées d’ACE (Access Control Entry) qui définissent les accès à l’objet. Les ACE se composent de la façon suivante : Le SID de l’entité à qui l’on va donner ou refuser un accès. Les informations sur l’accès (ex : Lecture, Ecriture, …) Les informations d’héritage. L’indicateur de type d’ACE (Autoriser ou refuser). 129
Description des autorisations Les autorisations définissent le type d'accès accordé à un utilisateur, un groupe ou un ordinateur sur un objet Les autorisations sont appliquées aux objets tels que les fichiers, les dossiers, les fichiers partagés et les imprimantes Les autorisations sont attribuées aux utilisateurs et aux groupes dans Active Directory ou sur un ordinateur local
130
Description des autorisations standard et speciales
Autorisations standard
Autorisations spéciales
131
Les ressources - Dossiers partagés Le partage d’un dossier permet de rendre disponible l’ensemble de son contenu via le réseau. Par défaut, lors de la création d’un partage, le groupe « Tout le monde » bénéficie de l’autorisation « Lecture ». Il est possible de cacher le partage d’un dossier en ajoutant le caractère « $ » à la fin du nom. Pour pouvoir y accéder, il sera obligatoire de spécifier le chemin UNC (Universal Naming Convention) complet: \\nom_du_serveur\nom_du_partage$ Windows 2003 crée automatiquement des partages administratifs. Les noms de ces partages se terminent avec un caractère $ qui permet de cacher le partage lors de l'exploration par le réseau : C$, D$, E$: Fournit un accès complet à l'administrateur sur les lecteurs. \\nom_ordinateur\C$ Admin$: Utilisé pour la gestion d'une station à travers le réseau. Il s'agit du répertoire %systemroot% (c:\windows) IPC$: Ce partage sert pour la communication entre les processus. Il est utilisé notamment lors de l'administration à distance d'une station ou même lorsque on consulte un répertoire partagé. Print$: Est utilisé pour l'administration à distance des imprimantes Seuls les membres du groupe « Administrateurs » peuvent accéder à ces partages en 132 accès Contrôle Total.
Dossiers d'administration partagés
133
Les ressources - Dossiers partagés Chaque dossier partagé peut être protégé par une autorisation qui va restreindre son accès spécifiquement aux Utilisateurs, Groupes et Ordinateurs Il existe trois niveaux d’autorisations affectables : Lecture : Permet d’afficher les données et d’exécuter les logiciels. Modifier : Comprend toutes les propriétés de l’autorisation lecture avec la possibilité de créer des fichiers et dossiers, modifier leurs contenus et supprimer leurs contenus. Contrôle total : Comprend toutes les propriétés de l’autorisation Modifier avec la possibilité de modifier aux travers le réseau les autorisations NTFS des fichiers et dossiers. Les trois niveaux d’autorisations sont disponibles en «Autoriser» ou en «Refuser» en sachant que les autorisations de refus sont prioritaires. Pour affecter des autorisations de partage, vous avez deux solutions : A l’aide de l’outil d’administration « Gestion de l’ordinateur » et du composant enfichable « Dossiers Partagés ». 134 A l’aide de l’explorateur dans les propriétés du dossier partagé.
Les ressources - Dossiers partagés Afin qu’un client puisse accéder à un dossier partagé, plusieurs moyens sont disponibles : Favoris réseau : Permet de créer des raccourcis vers les partages désirés. Lecteur réseau : Permet d’ajouter le dossier partagé directement dans le poste de travail en lui attribuant une lettre. Exécuter : Permet d’accéder ponctuellement à la ressource en spécifiant simplement le chemin UNC d’accès à la ressource.
135
Procédure de publication d'un dossier partagé Un dossier partagé publié est un objet Dossier partagé dans Active Directory Les clients peuvent rechercher facilement dans Active Directory les dossiers partagés qui sont publiés Les clients n'ont pas besoin de connaître le nom du serveur pour se connecter à un dossier partagé
136
Procédure de connexion à un dossier partagé
137
Les ressources - Accès au fichiers et dossiers NTFS NTFS (New Technology File System) est un système de fichiers qui offre les avantages suivants : Fiabilité : NTFS est un système de fichiers journalisé. Sécurité : Le système NTFS prend en charge le cryptage de fichiers avec EFS (Encrypted File System). NTFS permet aussi l’utilisation d’autorisations NTFS qui permettent de restreindre l’accès aux données de la partition. Gestion du stockage : NTFS permet la compression de données transparente pour tous les fichiers stockés sur la partition. Il permet aussi l’implémentation de la gestion de quotas pour restreindre de façon logique l’espace dont peut bénéficier un utilisateur sur une partition. Les autorisations NTFS permettent de définir les actions que vont pouvoir effectuer les utilisateurs, groupes ou ordinateurs sur les fichiers. Contrôle total : Dispose de toutes les autorisations de Modification avec la prise de possession et la possibilité de modifier les autorisations du fichier. Modification : Permet de modifier, supprimer, lire et écrire les fichiers. Lecture et exécutions : Permet de lire les fichiers et d’exécuter les applications. Ecriture : Permet d’écraser le fichier, de changer ses attributs et d’afficher le propriétaire. Lecture : Permet de lire le fichier, d’afficher ses attributs, son propriétaire138 et ses autorisations.
Les ressources - Accès au fichiers et dossiers NTFS Les autorisations NTFS permettent de définir les actions que vont pouvoir effectuer les utilisateurs, groupes ou ordinateurs sur les dossiers. Contrôle total : Dispose de toutes les autorisations de « Modification » avec la prise de possession et la possibilité de modifier les autorisations du dossier. Modification : Dispose de toutes les autorisations de « Ecriture » avec la possibilité de supprimer le dossier. Lecture et exécutions : Permet d’afficher le contenu du dossier et d’exécuter les applications Ecriture : Permet de créer des fichiers et sous-dossiers, de modifier ses attributs et d’afficher le propriétaire. Lecture : Affiche les fichiers, sous-dossiers, attributs de dossier, propriétaire et autorisations du dossier. Affichage du contenu des dossiers : Affichage seul du contenu direct du dossier. Les autorisations sur les fichiers sont prioritaires sur les autorisations sur les dossiers 139
Les ressources - Accès au fichiers et dossiers NTFS Toutes les opérations de copie héritent des autorisations du dossier cible. Seul le déplacement vers la même partition permet le maintien des autorisations. Les fichiers déplacés depuis une partition NTFS vers une partition FAT perdent leurs attributs et leurs descripteurs de sécurité. Les attributs de fichiers pendant la copie/déplacement d’un fichier à l’intérieur d’une partition ou entre deux partitions sont gérés ainsi: Copier à l’intérieur d’une partition : Crée un nouveau fichier identique au fichier original. Il hérite des permissions du répertoire de destination. Déplacer à l’intérieur d’une partition : Ne crée pas un nouveau fichier. Il y a seulement une mise à jour des pointeurs du dossier. Garde les permissions appliquées à l’origine au fichier. Déplacer vers une autre partition : Crée un nouveau fichier identique à l’original et détruit le fichier original. Le nouveau fichier hérite des permissions du répertoire de destination. Copier Partition NTFS C:\ Partition NTFS D:\
Déplacer
Partition NTFS E:\
Copier ou Déplacer 140
Les ressources - Héritage NTFS Les autorisations sur un dossier parent sont héritées et propagées à tous les sousdossiers, et les fichiers qu’il contient. Tous les nouveaux fichiers et dossiers créés dans ce dossier hériteront aussi de ces permissions. Il est possible de bloquer cet héritage afin que les permissions ne soient pas propagées aux dossiers et aux fichiers contenus dans le dossier parent. Plusieurs solutions d’héritage à partir d’un dossier Copier Supprimer Pour bloquer l’héritage des permissions, afficher les propriétés du dossier: Onglet Sécurité Paramètres avancés Désactiver la case à cocher « Permettre aux autorisations héritées du parent de se propager à cet objet et aux objets enfants. Cela inclut les objets dont les entrées sont spécifiquement définies ici.» Dans la nouvelle fenêtre, cliquez sur : Copier si vous souhaitez garder les autorisations précédemment héritées sur cet objet Supprimer afin de supprimer les autorisations héritées et ne conserver que les 141 autorisations explicitement spécifiées.
Identification des autorisations effectives sur les fichiers et les dossiers NTFS Lorsque vous accordez des autorisations à un utilisateur, à un groupe ou à un utilisateur, il est parfois difficile de s’y retrouver avec par exemple les groupes auxquels un utilisateur peut appartenir et les autorisations héritées. Lorsque l’on définit des autorisations, il est possible qu’un même utilisateur obtienne plusieurs autorisations différentes car il est membre de différents groupes. Dans ce cas, les autorisations se cumulent et il en résulte l’autorisations la plus forte (ex : lecture + contrôle total contrôle total). Lorsqu’un utilisateur ne se trouve pas dans la DACL de l’objet, il n’a aucune autorisation dessus. C’est une autorisation « Refuser » implicite. Les autorisations sur les fichiers sont prioritaires aux autorisations sur les dossiers. Les autorisations « Refuser » sont prioritaires sur les autres autorisations et ceci dans TOUS les cas (ex : contrôle total + refuser lecture La lecture sera bien refusée). Le propriétaire a la possibilité d’affecter les autorisations qu’il désire sur tous les fichiers dont il est le propriétaire même si il n’a pas d’autorisations contrôle total dessus. Il est possible de vérifier les permissions effectives d’un utilisateur à l’aide de l’onglet Autorisations effectives de la fenêtre de paramètres de sécurité avancé.
Cumul des autorisations NTFS et des autorisations de partage Lorsqu’ un utilisateur est sujet aussi bien aux autorisations NTFS qu’aux autorisations de partage, ses permissions effectives s’obtiennent en combinant le niveau maximum d’autorisations indépendamment pour les autorisations NTFS et pour les autorisations de partage et une fois les deux autorisations définies, il suffit de prendre la plus restrictive des deux. Exemple : Partage (lecture) + NTFS (contrôle total) lecture Inversement Partage (contrôle total) + NTFS (lecture) lecture
143
Fichiers hors connexion Les fichiers hors connexion sont une fonction d'administration des documents qui permet à l'utilisateur d'accéder de manière cohérente aux fichiers en ligne et hors connexion Avantages de l'utilisation des fichiers hors connexion : Prise en charge des utilisateurs itinérants Synchronisation automatique Avantages en termes de performances Avantages de sauvegarde
Procedure de synchronisation de fichiers hors connexion : Déconnectés du réseau Windows Server 2003 synchronise les fichiers réseau avec une copie localement mise en cache des fichiers L'utilisateur travaille avec la copie en cache local Connectés au réseau Windows Server 2003 synchronise les fichiers hors connexion que l'utilisateur a modifiés avec la version des fichiers sur le réseau Si un fichier a été modifié dans les deux emplacements L'utilisateur est invité à choisir la version du fichier à conserver ou à renommer le fichier pour conserver les deux versions 144
Options de la mise en cache hors connexion des fichiers Activer le service de fichier hors connexion sur votre machine cliente. Menu \ outils \ options des dossiers \ fichiers hors connexion puis cocher : Autoriser l’utilisation de fichiers hors connexion Aller au répertoire partagé sur le réseau, sélectionner la ressource à mettre en cache avec un click droit. Afficher le menu contextuel et sélectionner: Rendre disponible hors connexion.
145
Stratégies de groupe
146
Présentation des stratégies de groupe Une stratégie de groupe (Group Policy Object) est un ensemble d'éléments de configuration de Windows et de logiciels s'appliquant à des ordinateurs, des utilisateurs ou des groupes d'utilisateurs permettant d'autoriser ou d'interdire certaines actions ou de configurer des paramètres d'utilisation Une stratégie de groupe peut s’appliquer à un ordinateur local, un site, un domaine ou à une unité d’organisation et peut être assignée plusieurs fois simultanément sur différents conteneurs. On peut lier plusieurs objets Stratégie de groupe à un site, domaine ou une unité d'organisation
L’implémentation des stratégies de groupes va permettre de centraliser la gestion de l’environnement des utilisateurs Deux types de stratégies locale: ne s’applique que sur l’ordinateur sur lequel elle est configurée. C’est l’objet de stratégie ayant le moins d’autorité dans un environnement Active Directory Stratégie de groupe AD: s'applique à un site, un domaine ou une unité d'organisation 147
Paramètres des stratégies de groupe Modèles d’administration: modification des propriétés du bureau à l’aide de modifications distantes de la base de registre Déploiement de logiciels : automatisation complète de l’installation des programmes sur les postes clients en fonction du profil de l’utilisateur Application des paramètres de sécurité : permet de modifier le contexte de sécurité de l’environnement utilisateur Redirection de dossiers: possibilité de rediriger certains répertoires sensibles vers un serveur distant ou de bloquer la modification de leurs contenus Scripts: démarrage/arrêt d'ordinateur ou de session utilisateur
148
Structure des stratégies de groupe Conteneur (Group Policy Container) : objet Active Directory Modèle (Group Policy Template): dossier contenu dans %systemroot%\SYSVOL\sysvol\\policies
GPO est identifiée par le GUID (global unique Identifier) GPO locale pour des machines individuelles: %systemroot%\System32\GroupPolicy
149
Paramètres de GPO pour Ordinateurs/Utilisateurs Paramètres de stratégie de groupe pour les ordinateurs Définissent le comportement du système d'exploitation et du bureau, la configuration de la sécurité, les scripts de démarrage et d'arrêt des ordinateurs, les options d'application affectées par l'ordinateur et la configuration des applications S'appliquent au démarrage de l’ordinateur (initialisation du système d'exploitation) et lors du cycle de rafraîchissement périodique
Paramètres de stratégie de groupe pour les utilisateurs Définissent le comportement du système d'exploitation, la configuration du bureau et de la sécurité, les options d'application affectées et publiées, la configuration des applications, les options de redirection des dossiers et les scripts d'ouverture et de fermeture de sessions utilisateur
S'appliquent à l'ouverture d'une session utilisateur sur l'ordinateur et lors du cycle de rafraîchissement périodique Ces paramètres suivent l'utilisateur de machine en machine 150
Outils d’édition des stratégies de groupe Utilisateurs et ordinateurs Active Directory (dsa.msc): permet d’éditer les stratégies associées au domaine et aux unités d’organisation Sites et services Active Directory (dssite.msc): permet d’éditer les stratégies associées aux sites Editeur d’objets de Stratégie de groupe (gpedit.msc): c’est l’éditeur commun d’objets des stratégies de groupe locales ou distantes Stratégie de sécurité locale : Permet d’éditer les stratégies locales des machines Stratégie de sécurité de domaine (dompol.msc): permet d’éditer les stratégies de domaine Stratégie de sécurité de contrôleur de domaine (dcpol.msc): permet d’éditer les stratégies de contrôleur de domaine Gestion des stratégies de groupes (gpmc.msc) est un outil complémentaire pour faciliter la gestion des GPO, celui-ci reprend les interfaces et fonctionnalités des outils Utilisateurs et ordinateurs Active Directory et Sites et services Active Directory ainsi que des modules d’administration des stratégies
151
Console gpedit
152
Console de gestion des stratégies de groupe
153
Stratégie de sécurité de domaine Utilisée pour configurer les paramètres de sécurité de domaine
154
Stratégie de sécurité de contrôleur de domaine Utilisée pour configurer les paramètres de sécurité pour les contrôleurs du domaine
155
Modèles d’administration Type
Description
Appliqué
Composants Windows
Controle de fonctionnalites d’IE, netmeeting, gestionnaire de taches, windows explorer
Utilisateur, Ordinateur
Système
Ouverture/fermeture de session, quotas de disque, modification de registre, application GPO, gestion de l’alimentation
Utilisateur, Ordinateur
Réseau
Connexions reseau, fichiers hors connexion
Utilisateur, Ordinateur
Imprimantes
Controler l’impression a partir d’un navigateur web, publication des imprimantes dans AD
Ordinateur
Menu Démarrer et barre des tâches
Les fonctionnalités auxquelles les utilisateurs peuvent accéder à partir du menu Démarrer et les options qui rendent le menu Démarrer en lecture seule
Utilisateur
Bureau
Le bureau Active Desktop, y compris ce qui apparaît sur les bureaux, et ce que les utilisateurs peuvent faire avec le dossier Mes documents
Utilisateur
Panneau de configuration
Cacher tout ou partie du panneau de configuration, de restreindre l’accès à certains composants (Ajout/Suppression de programmes, Imprimantes , options régionales et linguistiques)
Utilisateur
156
Etapes d’application des paramètres de modèles d’administration Les stratégies de groupe utilisent des fichiers de modèle d’administration avec les extensions .ADM ou .ADMX qui décrivent les clés de registre modifiées par l’application des stratégies de groupe. Sur un ordinateur de travail, les modèles d’administration sont stockés dans les répertoires %systemroot%\System32\GroupPolicy\ADM et %systemroot%\Inf, alors que sur un contrôleur de domaine Active Directory, pour chaque domaine et pour chaque stratégie de groupe, ils sont stockés dans un répertoire individuel (Le « group policy template », ou GPT) au sein du répertoire Sysvol. Les fichiers .ADMX sont des fichiers basés sur le format XML et introduits par Windows Vista pour la gestion des stratégies de groupe.
157
Description des Modèles d’administration Les paramètres de modèle d'administration modifient les paramètres du Registre qui contrôlent les environnements utilisateur Ces modèles modifient les clés de Registre HKEY_LOCAL_MACHINE pour les paramètres d'ordinateur HKEY_CURRENT_USER pour les paramètres d'utilisateur
Exemple: Menu Démarrer et Barre des tâches Suppression du menu Documents dans le menu Démarrer Suppression des Connexions réseau et accès distant du menu Démarrer Suppression du menu Exécuter dans le menu Démarrer Désactivation de la fermeture de session dans le menu Démarrer Désactivation de la commande Arrêter
Panneau de configuration Désactivation du Panneau de configuration Masque de certaines applications du Panneau de configuration
Système Activation des quotas de disque Désactivation des outils de modifications du Registre Désactivation de l'invite de commandes
Internet Explorer Désactivation de la modification des paramètres de la page de démarrage
158
Application: Supprimer Le menu Exécuter du Menu Démarrer Etat initial: apparition du menu Exécuter
159
Application: Supprimer Le menu Exécuter du Menu Démarrer
160
Application: Supprimer Le menu Exécuter du Menu Démarrer
Etat Final: disparition du menu Exécuter
161
paramètres de sécurité Stratégies de compte
Configurent des stratégies pour les mots de passe (longueur, complexité, durée de vie) et les comptes (modalités de verrouillage)
Stratégies locales
Configurent l'audit, les droits d'utilisateur et les options de sécurité
Journal des événements
Configure les paramètres des journaux des applications, des journaux système et des journaux de sécurité
Groupes restreints
Configurent l'adhésion aux groupes sensibles en termes de sécurité: Imposer des membres à des groupes
Services système
Configurent les paramètres de sécurité et de démarrage des services (manuel, automatique ou désactivé) exécutés sur un ordinateur
Registre
Configure la sécurité (autorisations d'accès et des paramètres d'audit) pour les clés du registre
Système de fichiers
Configure la sécurité (autorisations d'accès et des paramètres d'audit) au niveau des autorisations NTFS des fichiers
Stratégies de réseau sans fil
spécifient si les clients sont autorisés à utiliser Windows pour configurer les paramètres de la connexion réseau sans fil, s'il y a lieu d'activer l'authentification 802.1X pour les connexions réseau sans fil, ainsi que les réseaux sans fil favoris auxquels les clients peuvent se connecter.
Stratégies de clé publique
Configurent les agents de récupération de données cryptées, les racines de domaines, les autorités de certification approuvées, etc.
Identifient les logiciels et contrôlent leur capacité à s'exécuter: interdire le lancement de Stratégies de restriction logicielle certains programmes ou donner une liste exhaustive des programmes que l'on peut lancer
Stratégies IPSec
Configurent la sécurité IP sur un réseau 162
Attribution de scripts avec la stratégie de groupe Grâce à une stratégie de groupe, il est possible d’affecter des scripts aux machines ou aux utilisateurs Les scripts affectés aux ordinateurs seront exécutés au démarrage et/ou à l’arrêt de l’ordinateur et les scripts affectés aux utilisateurs seront exécutés à l’ouverture et à la fermeture de la session.
Plusieurs langages sont supportés avec les scripts batch (NET USE …), les scripts WSH (Windows Script Host) ou des exécutables. Via les propriétés d’un compte utilisateur, il est possible de spécifier un script d’ouverture de session mais cette méthode est moins souple au niveau administratif.
163
Scripts d’ouverture ou fermeture (déconnexion) de session
164
Scripts de démarrage ou arrêt de l’ordinateur
165
Qu'est-ce que la redirection de dossiers ? Ce paramètre de stratégie de groupe permet de rediriger les dossiers sensibles de l’utilisateur afin de centraliser sur un serveur les données et ainsi en faciliter la sécurité et la sauvegarde Les documents sont stockés sur le serveur mais apparaissent comme stockés localement Les dossiers pouvant être redirigés sont les suivants : Mes documents : Permet de centraliser les données utilisateur sur un serveur de fichiers pour que son contenu soit disponible quelque soit l’ordinateur sur lequel se connecte l’utilisateur (ex : redirection vers le dossier de base de l’utilisateur). Menu Démarrer : Permet de faire pointer le contenu du menu Démarrer de tous les utilisateurs vers un contenu unique. Bureau : Permet de faire pointer le contenu du Bureau de tous les utilisateurs vers un contenu unique. Application Data : Contient les préférences applicatives de certaines applications qui peuvent être sauvegardées sur un serveur avec la réplication. Il est possible via la redirection avancée, de rediriger les répertoires vers des dossiers différents selon l’appartenance de l’utilisateur à un groupe. La fonction de redirection de dossiers crée elle-même automatiquement des dossiers avec les autorisations adéquates. 166
Comment rediriger les dossiers ? Sur un contrôleur de domaine, lancer GPMC (gpmc.msc) Sélectionner une OU puis créer une nouvelle GPO (créer et lier une nouvelle stratégie de groupe) appelée « GPO_VENTE » Cliquer sur Modifier pour modifier la GPO « GPO_VENTE »
Développer Configuration utilisateur Développer Paramètres Windows
Choisir Redirection de dossiers Cliquer droit sur Mes Documents, puis cliquer sur Propriétés
Cliquer sur «De base » ou «avancé» Dans la zone Emplacement du dossier cible , taper le chemin d'accès en tant que :\\ servername\sharename\username 167
Comment rediriger les dossiers ?
168
Comment rediriger les dossiers ?
169
Comment rediriger les dossiers ?
170
Comment rediriger les dossiers ?
171
Comment rediriger les dossiers ?
172
Comment rediriger les dossiers ?
173
Ordre d’application des GPOs Les conteneurs enfants héritent des paramètres de l'objet Stratégie de groupe des conteneurs parents Blocage: on peut bloquer l'héritage Filtrage: on peut empêcher certains objets d'un conteneur de se voir appliquer les paramètres des GPO. se fait via les autorisations de la GPO sur le conteneur locale
Site
Domaine
OU
174
Resolution de conflits entre les parametres de GPO Tous les paramètres d’une stratégie de groupe s’appliquent à moins que certains d’entre eux n’entrent en conflit Lorsque les paramètres de différents objets stratégie de groupe dans la hiérarchie Active Directory sont en conflit, les paramètres de l’objet stratégie de groupe du conteneur enfant s’appliquent
Lorsque les paramètres des objets stratégie de groupe liés à un même conteneur entrent en conflit, les paramètres de l’objet stratégie de groupe les plus hauts dans la liste s’appliquent Les paramètres d’un ordinateur s’appliquent lorsqu’ils sont en conflit avec ceux d’un utilisateur 175
Application d’une strategie de groupe
176
MERCI &
BONNE CHANCE
177