> Tech > Etape 4 : Valider la journalisation spécifique au traitement central ou au traitement des extensions côté client

Etape 4 : Valider la journalisation spécifique au traitement central ou au traitement des extensions côté client

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Si l’information fournie par le journal d’événements Application n’est pas assez détaillée, vous devrez peut-être analyser plus en détail un problème de traitement central ou d’extension côté client. Le modèle gpolog.adm mentionné plus haut expose divers journaux. Le journal Userenv (écrit vers %windir%\debug\usermode), est un bon point de départ. Il

capture l’information pas à pas détaillée sur le traitement central et sur le traitement des extensions côté client, ainsi que l’activité des profils utilisateur. Ce fichier est mis à jour à chaque cycle de traitement de la stratégie de groupe et vous pouvez l’utiliser pour consulter les actions de traitement de chaque extension côté client. Vous verrez alors si une extension côté client s’est exécutée et, dans la négative, pourquoi. Par exemple, le fichier log pourrait montrer que l’extension côté client n’a pas fonctionné parce que les GPO qu’elle était en train de traiter, n’ont pas changé depuis le dernier cycle.

Enfin, vous pouvez mettre en oeuvre des journaux détaillés pour mieux dépanner certaines extensions côté client. Ainsi, vous pouvez valider un journal détaillé pour l’extension Software Installation, afin de déterminer pourquoi un package a été mal installé – soit à cause d’un problème concernant l’extension côté client, soit à cause d’un problème sur le package lui-même. Dans ce dernier cas, vous pouvez valider la journalisation Windows Installer détaillée dans une stratégie de modèle administratif (Computer Configuration\Administrative Templates\Windows Components\ Windows Installer\Logging) pour attaquer le problème sous un autre angle.

Téléchargez cette ressource

Phishing : Match PKI Versus MFA

Phishing : Match PKI Versus MFA

Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010