Le 14 septembre 2017, nous avons publié une version actualisée de notre Politique de confidentialité. En utilisant video2brain.com vous vous engagez à respecter ces documents mis à jour. Veuillez donc prendre quelques minutes pour les consulter.

Les fondements des réseaux : Le contrôle d’accès dynamique

Déployer une stratégie d'accès centralisée

TESTEZ LINKEDIN LEARNING GRATUITEMENT ET SANS ENGAGEMENT

Tester maintenant Afficher tous les abonnements
Apprenez à déployer une stratégie d'accès centralisée depuis un objet de stratégie de groupe. Vous allez vous servir de la console de gestion des objets de stratégie Active Directory.
08:18

Transcription

Passons donc par une démonstration de la mise en œuvre des stratégies d'accès du DAC. Donc, repassons sur ma machine. Ici, je vais pouvoir accéder à la console de gestion Active Directory dans laquelle je vais retrouver ici l'ensemble des paramètres du contrôle d'accès dynamique. Nous avons vu donc dans les vidéos précédentes les propriétés de ressources, les types de revendications, et maintenant donc, on va prendre les règles d'accès centralisé. Ici, j'ai déjà quelques règles qui sont créées et je vais en créer une nouvelle avec vous. Donc, je vais créer une nouvelle règle d'accès, ici. Je vais pouvoir lui donner un nom. On va l'appeler « Acces_Par_Pays » puisqu'on a créé des propriétés associées. Je vais pouvoir commencer à définir quoi ? Cette règle d'accès, elle va s'appliquer à quel type de ressources ? Eh bien, par défaut, c'est toutes les ressources, mais je pourrais déjà modifier ici la cible des ressources en disant que je veux, en ajoutant une simple condition, que cette règle ne s'applique que si la ressource, sa propriété, par exemple, s'appelle Pays_Resources... ... Existe. J'aurais très bien pu spécifier, si jamais elle a la valeur que je pourrais choisir, que j'ai déjà saisie, en fait, dans ma propriété de ressource. Je peux dire, uniquement si elle existe, on va appliquer la règle, ou pas du tout, et ça s'applique à ce moment-là à toutes les ressources. Là, on va laisser à toutes les ressources. Ensuite ici, je vais pouvoir déterminer comment mon autorisation va s'appliquer. Est-ce que j'utilise les autorisations suivantes en tant qu'autorisations proposées ? Attention, ça c'est le paramètre par défaut qu'on va utiliser dans un premier temps pour voir un peu ce qui se passe au niveau des journaux d'événements lorsque les utilisateurs accèdent donc à des fichiers existants. Mais, on ne va pas interdire l'accès, c'est-à-dire qu'on ne va pas mettre en application réellement cette règle, et les utilisateurs vont pouvoir continuer à travailler comme avant malgré que le contrôle d'accès dynamique soit actif. En fait, il ne sera pas réellement pris en compte lors de l'accès à la ressource. Par contre, si je veux vraiment que cette règle s'applique, ici, je vais pouvoir sélectionner, donc utiliser les autorisations suivantes en tant qu'autorisations actuelles, et à ce moment-là, cette règle d'accès central va réellement s'appliquer, elle ne sera pas uniquement journalisée. Donc, je veux qu'elle s'applique ici, et je vais pouvoir modifier ici, ajouter pourquoi pas, un groupe, tout simplement. Ici, je vais avoir un groupe qui s'appelle G_Groupe_Production, je crois, voilà parfait, ce groupe G_Groupe_Production auquel je donne l'autorisation de modification. OK, je valide. Ça ressemble vraiment à une interface de gestion d'autorisations NTFS. On retrouve la même chose, lecture, écriture, modification. OK. Alors, je valide sans rien modifier mis à part le groupe à proprement parler que je viens d'ajouter en termes d'autorisation. Voilà, ma validation, elle est là, ma règle. Et je vais l'ouvrir pour aller revisualiser les propriétés. Et maintenant que je la rouvre, cette règle d'accès, eh bien, j'ai des options supplémentaires. Donc, en fait, il faut penser à l'enregistrer la première fois pour pouvoir avoir accès à ces paramètres complémentaires, sinon au moment de la création, vous n'aurez accès qu'à cette partie Autorisations actuelles. Donc voilà, les autorisations actuelles, avec le groupe que j'ai rajouté, et maintenant je vais pouvoir modifier ces autorisations pour ajouter des conditions. Donc, je fais modifier, ici, je reprends l'état de mon groupe, et je fais Modifier. Et maintenant, j'ai bien l'autorisation que j'ai placée, précédemment, il y a quelques instants, ici avec l'autorisation de modification. Et maintenant, je vais pouvoir venir rajouter ici en plus de cette autorisation, une ou plusieurs conditions pour cette règle. Eh bien, par exemple, je veux que les utilisateurs qui font partie de ce groupe puissent modifier sous condition que l'utilisateur en question, son attribut, sa revendication, qui s'appelle Pays D'origine, d'accord, eh bien soit égal à la ressource, donc le fichier, dont la propriété s'appelle Pays_Resources. Si ce n'est pas le cas, et si ça ne matche pas, si ça ne correspond pas, l'utilisateur aura beau faire partie du groupe Production, il n'aura pas l'accès. Je vais pouvoir ajouter des Et ou des Ou conditionnels pour déterminer... l'utilisateur en plus il doit être au niveau du groupe, membre du groupe, par exemple. Je vais ajouter des éléments et je vais chercher un autre groupe... Voilà, vous voyez, je l'ai, il est là mon groupe. En plus, il faut qu'il fasse partie d'un groupe complémentaire, ici, ou qu'il fasse partie, ou/et, à moi de choisir, je vais supprimer la seconde condition et je ne vais garder que la première. Donc, je valide mon autorisation, et vous voyez que la condition est apparue ici dans la fenêtre. Donc, la revendication Pays D'origine de l'utilisateur, en fait, il faut le dire à l'inverse, c'est Utilisateur.Pays D'origine, donc la valeur est égale à la valeur Pays_Resources de la ressource, OK. Donc, je vois bien encore une fois ma condition qui apparaît dans cette jolie fenêtre. Je vais essayer de l'ouvrir, voilà. Et maintenant, je n'ai plus qu'à valider cette règle d'accès. Voilà, ma règle d'accès est créée avec les conditions qui m'intéressaient, en tout cas, pour me permettre l'accès à la ressource. Maintenant, je n'ai plus qu'à publier quelque part cette règle d'accès. Donc, pour publier cette règle d'accès, on va créer une stratégie d'accès centralisé. Donc, je vais créer et aller dans les stratégies d'accès centralisé et je vais en créer une nouvelle, donc nouvelle stratégie d'accès centralisé que je vais appeler Acces_Par_Pays, et dans cette stratégie, on va intégrer la règle, les règles, puisque dans une stratégie je peux avoir une ou plusieurs règles que je viens de créer, et donc là c'est la règle Acces_Par_Pays, il faut être cohérent dans les noms, c'est plus facile à gérer. Voilà, ma stratégie d'accès est créée. J'ai créé au fur et à mesure des démonstrations des propriétés de ressources, des types de revendications, des règles, et maintenant une stratégie. Maintenant, il va falloir pousser cette stratégie sur nos serveurs de fichiers pour qu'ils prennent en compte l'ensemble des paramètres qui sont présents dans cette stratégie. Pour cela, l'objet de stratégie de groupe, puisque ça fait partie des paramètres d'objets de stratégie de groupe. Je prends mon objet de stratégie de groupe, ici, et je vais pouvoir aller modifier dans les stratégies, qui va s'appliquer à mon serveur, dans les paramètres Windows, dans les paramètres de sécurité, je vais avoir quelque chose qui est Système de fichiers, et dedans je vais retrouver Stratégie d'accès centralisée, et ici je vais pouvoir gérer les stratégies d'accès centralisées. Celle-ci, elle a dû exister, mais elle n'existe plus. Et je retrouve la stratégie d'accès centralisée disponible que je viens de créer, je n'ai plus qu'à l'ajouter, comme étant active et accessible par mes serveurs de fichiers, dans mon infrastructure, et valider maintenant ma stratégie. Une fois que j'ai validé ma stratégie, côté serveur de fichiers, là j'utilise la même machine, bien sûr, puisque cette machine est à la fois contrôleur de domaines et serveur de fichiers, je vais réactualiser les stratégies. Voilà, gpupdate /force pour mettre à jour les stratégies qui s'appliquent à ma machine pour qu'elles récupèrent ces nouveaux paramètres. Voilà pour la mise en place des règles et donc des stratégies liées au DAC et comment les publier à travers un objet stratégie. Eh bien maintenant, dans la vidéo suivante, nous verrons comment les récupérer, comment les appliquer sur nos serveurs de fichiers.

Les fondements des réseaux : Le contrôle d’accès dynamique

Apprenez à mettre en place le contrôle d’accès dynamique dans vos infrastructures Windows. Sécurisez ainsi l’accès à vos données avec le DAC (Dynamic Access Control).

1h39 (18 vidéos)
Aucun commentaire n´est disponible actuellement
 
Spécial abonnés
Date de parution :22 mars 2016

Votre formation est disponible en ligne avec option de téléchargement. Bonne nouvelle : vous ne devez pas choisir entre les deux. Dès que vous achetez une formation, vous disposez des deux options de consultation !

Le téléchargement vous permet de consulter la formation hors ligne et offre une interface plus conviviale. Si vous travaillez sur différents ordinateurs ou que vous ne voulez pas regarder la formation en une seule fois, connectez-vous sur cette page pour consulter en ligne les vidéos de la formation. Nous vous souhaitons un excellent apprentissage avec cette formation vidéo.

N'hésitez pas à nous contacter si vous avez des questions !