SCW possède un utilitaire ligne de commande appelé scwcmd.exe. Le tableau 1 donne la liste des commutateurs de Scwcmd et leurs descriptions. Voyons quelques exemples de commandes Scwcmd. Pour effectuer une analyse Scwcmd sur la machine locale en utilisant le fichier de stratégies de sécurité SCW fileserver.xml, on utilisera la
Exécuter SCW à partir de la ligne de commande
commande
scwcmd analyze /p:%windir%\
security\msscw\policies\fileserver.xml
(bien entendu, cette commande et celles qui suivent seront tapées sur une seule ligne). Pour transformer la sortie d’une analyse Scwcmd qui est stockée dans w2k3-dc1.xml, dans un document XML qui est formaté d’après la feuille de style scwanalysis. xsl, on utilisera la commande
scwcmd view /x:"c:\documents
and settings\administrator\
w2k3-dc1.xml" /s:%windir%\
security\msscw\transformfiles\
scwanalysis.xsl
La figure Web 2 montre quelques résultats d’analyse formatés.
Pour transformer le fichier de stratégies de sécurité SCW fileserver.xml en un GPO appelé FileServerPolicy, on utilisera la commande
scwcmd transform /p:%windir%\
security\msscw\policies\
fileserver.xml /g: FileServerPolicy
La transformation crée un dossier GPO pour l’objet GPO nouvellement créé dans le dossier Sysvol. Le dossier GPO contient les données suivantes :
• un fichier .inf pour l’extension GPO des paramètres de sécurité
• un fichier .pol pour l’extension GPO de Windows Firewall
• un blob IPSec pour l’extension GPO IPSec
Téléchargez cette ressource
Microsoft 365 : 5 erreurs de sécurité
A l’heure où les données des solutions Microsoft 365 sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités ? Découvrez le Top 5 des erreurs à ne pas commettre et les meilleures pratiques recommandées par les Experts DIB France.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2