L'un des aspects les plus frustrants de Win2K Group Policy est de ne pas pouvoir manipuler les GPO de la même manière que les objets du système de fichiers. Contrairement aux objets du système de fichiers purs ou d'objets AD purs, les GPO sont des constructions hybrides uniques dans Win2K
Opérations sur les GPO
;
chaque GPO a un composant AD ainsi
qu’un composant du système de fichiers.
Le composant AD est distribué
par la réplication AD et le composant
du système de fichiers circule autour
des SYSVOL des DC par l’intermédiaire
du FRS (File Replication Service). C’est
l’une des raisons pour lesquelles les
GPO sont si difficiles à manipuler. Vous
pouvez les créer et les supprimer, et
modifier leurs paramètres et leur sécurité,
mais il est pratiquement impossible
d’effectuer tout autre genre
d’opération sur un GPO. Vous ne pouvez
pas sauvegarder un GPO par mesure
de sécurité, le restaurer si vous
loupez quelque chose, ni en faire une
copie pour une forêt de test. Toutefois,
GPMC rend toutes ces opérations faciles.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre nouveau dossier thématique sur l’éco-conception et les bonnes pratiques à adopter pour réduire votre impact environnemental.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- IBM i célèbre ses 25 ans
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Architecture de données ouverte : un levier essentiel pour maximiser les bénéfices de l’IA générative
- Les DRH repensent leurs priorités en 4 étapes
- Patch Tuesday Septembre 2024
- L’ambivalence des plateformes d’observabilités : entre similitudes et divergences
- Profils & Rémunérations des responsables cybersécurité