| Scroll Ignore | ||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| ||||||||||||||
|
Contexte
Cette page a pour but de décrire la mise en place d'une configuration minimale nécessaire pour un Windows dans un domaine ( Active Directory ) supervisé par le pack windows-by-WinRM__shinken.
| Warning |
|---|
Afin de configurer des postes Windows qui n'appartiennent PAS à un domaine, mais à un groupe de travail ( Work Group ) , voir la page Configuration du Windows supervisé pour le pack windows-by-WinRM__shinken |
Pré-requis
| Note | ||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| ||||||||||||||||||||||||||||
Il est nécessaire pour les hôtes supervisés d'avoir d'installé au moins une des langues suivantes, pour le bon fonctionnement de la sonde :
La commande suivante permet d'afficher les langues installées sur votre machine :
Un résultat similaire à celui-la sera obtenu :
Alors, si vos Windows à superviser ont au moins une des langues nécessaires, passer à l'étape au chapitre suivante. Sinon, voici quelques outils pour installer de nouvelles langues : Ici, la langue configurée n'a pas d'impact sur la traduction et l'affichage des résultats générés par la sonde, mais a un impact sur le bon fonctionnement. Pour les Windows ci-dessous, il est possible d'exécuter la commande suivante afin d'installer une langue :
Pour les autres versions de Windows Server, d'autres solutions existent :
Une façon de déployer un nouveau langage sur ses machines supervisées est d'utiliser Windows Feature On Demand ( FoD ) afin d'installer un pack de langue.
Pour les installations hors-ligne, il est possible de demander à son support Microsoft le pack de langue livré dans un fichier .iso ou .cab. Il faudra ensuite le déployer et l'installer avec l'outil DISM.EXE. Plus d'informations ici : https://learn.microsoft.com/en-us/windows-hardware/manufacture/desktop/features-on-demand-v2--capabilities?view=windows-11. |
Configuration de WinRM pour domaine ( Active Directory )
L'entièreté de la configuration de vos machines Windows se fera depuis une seule machine, votre contrôleur de domaine.
Autant que possible, la configuration sera définie avec des GPO ( Global Policy Object ) et sera déployée automatiquement à l'ensemble des machines voulu.
Les GPOs sont dès objets logiques où l'on attache des règles de configurations. Les GPOs sont appliqués à des serveurs ou utilisateurs. Ils ont l'avantage de se déployer facilement et d'être désactivable.
| Note |
|---|
Toutes les étapes suivantes doivent être appliquées depuis votre contrôleur de domaine, avec un compte aillant des droits d'Administrateur de domaine. |
Configuration de l'Active Directory
La première étape est d'organiser votre Active Directory avec des UOs ( Unité d'organisation ) pour shinken. Ces UOs vont regrouper les éléments de votre Active Directory ( utilisateurs, serveurs et contrôleurs de domaine ) afin d'appliquer les configuration de supervisions.
- Ouvrir "Utilisateurs et ordinateurs Active directory" ( dsa.msc )
Organiser ses machines par UO
Organiser ses serveurs et postes de travail par UO
- Cliquer sur son domaine
- Repérer dans quels dossiers sont les ordinateurs à superviser.
Si tous les serveurs sont dans le dossier "Computers", il est nécessaire de les déplacer dans un nouveau dossier UO. Le dossier "Computers", présent par défaut, ne permet pas d'appliquer des GPOs ou de créer de sous-dossiers.
- Clic-Droit sur le nom de domaine, Sélectionner "Nouveau" > "Unité d'organisation" et lui donner un nom tel que "Serveurs".
Panel
- Pour chacun des UOs où sont vos serveurs à superviser ( Ici, il n'y a qu'une seule UO où sont les serveurs, c'est "Serveurs" ), créer un UO et nommer le, par exemple "Shinken supervised server".
- Déplacer les serveurs à superviser dans la nouvelle UO.
Panel
Organiser ses contrôleurs de domaine par UO
Il est également possible de superviser ses contrôleurs de domaine. Pour cela, il faut tout comme les autres serveurs tout d'abord les ranger dans une UO.
- Dans le dossier "Domain Controllers", Clic-Droit, Sélectionner "Nouveau" > "Unité d'organisation" et nommer le par exemple "Shinken supervised server".
- Déplacer les contrôleurs de domaine dans la nouvelle UO.
Panel
Créer ses utilisateurs de supervision Shinken
Créer une UO pour les utilisateurs
- Cliquer sur son domaine
- Repérer dans quels dossiers sont les utilisateurs.
- Si tous les utilisateurs sont dans le dossier "Users", il est nécessaire de créer un nouveau dossier UO. Le dossier "Users", présent par défaut, ne permet pas d'appliquer des GPOs ou de créer de sous-dossiers.
- Clic-Droit sur le nom de domaine, Sélectionner "Nouveau" > "Unité d'organisation" et lui donner un nom tel que "Utilisateurs".
Panel
- Dans cette UO où sont tous les utilisateurs, créer un UO où seront les utilisateurs et groupes de supervision shinken, nommer là par exemple "Shinken supervision users".
Panel
Créer un ou plusieurs utilisateurs de supervision
- Dans la nouvelle UO pour utilisateurs shinken de supervision, Clic-Droit, Sélectionner "Nouveau" > "Utilisateur"
- Remplir :
- "Nom complet"
- "Nom d'ouverture de session de l'utilisateur"
Panel
- Sur la page suivante :
- Remplir le mot de passe
- Décocher "L'utilisateur doit changer le mot de passe à la prochaine ouverture de session"
- Cocher "L'utilisateur ne peut pas changer de mot de passe"
Panel
- Finaliser ensuite la création de l'utilisateur.
OPTIONNELLEMENT, vous pouvez créer plusieurs utilisateurs de supervision en répétant l'étape précédente, et restreindre chaque utilisateur à un panel sélectionné de serveurs.
| Info |
|---|
Il est recommandé en premier lieu de finir une configuration basique et de s'assurer du bon fonctionnement, avant de configurer plus de restrictions et de sécurités. Passer à l'étape suivante. |
- Clic-Droit sur un utilisateur de supervision shinken puis cliquer sur "Propriétés"
- Dans l'onglet "Compte", cliquer sur "Se connecter à..."
- Une nouvelle fenêtre s'ouvre, Cliquer sur "Les ordinateurs suivants" et remplir la liste d'ordinateurs auquel l'utilisateur a le droit de se connecter ( parmi ceux qui seront configurés pour WinRM, dans les UOs précédentes ).
Panel
Créer un groupe de supervision
| Info |
|---|
La création d'un groupe de supervision permet d'appliquer tous les droits nécessaires à la supervision à un seul endroit. Par la suite, il est possible de lier un ou plusieurs utilisateurs à ce groupe. Dans le futur, cela permet de révoquer des utilisateurs, les supprimer sans se soucier de devoir refaire la configuration. |
C'est une bonne pratique de créer une UO spécifiquement pour ranger ses groupes d'utilisateurs. Par exemple ici une UO nommé "Groupes".
| Panel |
|---|
Dans cette nouvelle UO,Clic-Droit, Sélectionner "Nouveau" > "Groupe"
- Remplir le "Nom de groupe", par exemple avec "GRP_SHINKEN".
- Garder la propriété "Globale" cochée.
- Elle permet de définir la visibilité du nouveau groupe au sein d'un ou plusieurs domaines.
- "Domaine locale" limite l'utilisation du groupe au domaine actuel.
- "Globale" limite l'utilisation du groupe au domaine actuel, et aux autres domaines s'ils sont approuvés.
- "Universelle" autorise l'utilisation du groupe dans tous les domaines de la forêt.
- Garder la propriété "Sécurité" cochée.
Panel - Se déplacer dans l'UO où sont le ou les utilisateurs de supervision shinken.
- Ensuite, pour chaque utilisateur de supervision crée, Clic-Droit puis "Ajouter à un groupe".
- Remplir le nom du groupe de supervision ( GRP_SHINKEN )
- Cliquer sur "Vérifier les noms" puis valider.
Panel
Configurer des permissions pour le contrôleur de domaine
La configuration du groupe pour le contrôleur de domaine se fait dans le même outil : "Utilisateurs et ordinateurs Active Directory" :
Il faut ajouter le groupe de supervision shinken dans les deux groupes suivants :
| Info |
|---|
En anglais, les groupes se nomment :
|
- Dans l'arborescence de votre domaine, sélectionner "Builtin"
- Clic-Droit sur le groupe "Utilisateur de gestion à distance", puis "Propriétés".
- Dans l'onglet "Membres", Cliquer sur "Ajouter..."
- Remplir le nom du groupe de supervision shinken ( GRP_SHINKEN ) et valider.
- Répéter l'opération pour le groupe "Utilisateur de l'Analyseur de performance".
Panel
Configuration d'une GPO
La seconde étape est de créer une GPO ( Global Policy Object ), l'appliquer aux serveurs windows à superviser puis la configuer.
- Ouvrir "Gestion de stratégie de groupe" ( gpmc.msc )
Créer une GPO
- Dans l'arborescence, Clic-Gauche sur votre "Forêt: DOMAINE" > "Domaines" > "DOMAINE" > "Objets de stratégie de groupe"
Info "DOMAINE" ici sera le nom personnalisé de votre domaine. Dans l'exemple plus bas, le domaine est "SK-SPAC.com"
Panel - Clic-Droit sur "Objets de stratégie de groupe" > "Nouveau" puis nommer la nouvelle GPO avec, par exemple, "Shinken - windows-by-WinRM"
- Une fois crée, Cliquer-Glisser votre GPO dans les UOs de vos serveurs à superviser précédemment créés.
- La liste des liaisons s'affiche à droite de la fenêtre lorsque la GPO est sélectionnée.
Panel
Configuration de la GPO
Une fois créé et lié aux Windows à superviser, il faut configurer la GPO. C'est-à-dire lui accrocher des règles qui modifieront la configuration des ordinateurs liés
- Clic-Droit sur la nouvelle GPO, puis "Modifier"
- Les règles à appliquer se trouvent dans cette arborescente de configuration.
Panel
Configuration de WSM
Activer la gestion à distance WSM ( WS-Management ) est essentiel pour la connexion à distance et la collecte d'information pour WinRM.
- Dans l'arborescence : "Configuration ordinateur" > "Stratégies" > "Paramètres Windows" > "Paramètres de sécurité" > "Services système" > "Gestion à distance Windows (Gestion WSM)"
Panel - Double-Clic, Une nouvelle fenêtre s'ouvre.
- Cocher "Définir ce paramètre de stratégie"
- Cocher "Automatique"
Panel
Configuration de WinRM
Dans cette section, il faudra activer le démarrage automatique de WinRM et configurer le mode d'authentification.
- Dans l'arborescence : "Configuration ordinateur" > "Stratégies" > "Modèle d'administration : définition de stratégies" > "Composants Windows" > "Gestion à distance Windows (WinRM)" > "Service WinRM"
Panel - Double-Clic sur "Autoriser la gestion de serveurs à distance via WinRM", une nouvelle fenêtre s'ouvre
- Cocher "Activer"
- Remplir la zone "Filtre IPv4" avec : *
- Remplir la zone "Filtre IPv6" avec : *
Note Attention il est impératif de remplir ces zones de "Filtres IP". Sans cela le service WinRM n'écoutera sur AUCUNE interface réseau et ne RÉPONDERA PAS.
Info Une fois votre configuration terminée et la sonde fonctionnelle, vous pourrez changer ce masque réseau afin de limiter l'accès à WinRM selon l'IP.
Exemples de filtre : "192.168.1.1-192.168.1.255"
Panel
Configurer l'authentification NTLM
| Note |
|---|
| L'authentification NTLM est conseillé. Si vous utilisez l'authentification Basic, passez à l'étape suivante. |
- Double-Clic sur "Ne pas autoriser l'authentification par négociation", une nouvelle fenêtre s'ouvre.
- Cocher "Désactivé", puis valider.
Panel
- Double-Clic sur "Autoriser le trafic non chiffré", une nouvelle fenêtre s'ouvre.
- Cocher "Désactivé", puis valider.
Panel
Résumé de la configuration NTLM:
| Panel |
|---|
Configurer l'authentification Basic
| Note |
|---|
| Si vous utilisez l'authentification NTLM, assurez-vous d'avoir fait l'étape précédente, puis passez cette étape. |
- Double-Clic sur "Autoriser l'authentification de base", une nouvelle fenêtre s'ouvre.
- Cocher "Activé", puis valider.
Panel
- Double-Clic sur "Autoriser le trafic non chiffré", une nouvelle fenêtre s'ouvre.
- Cocher "Activé", puis valider.
Panel
Résumé de la configuration Basic :
| Panel |
|---|
Configuration des groupes locaux
Afin de compléter la configuration d'accès à distance, et l'accès aux ressources ( notamment nécessaire pour le check Uptime by WinRM ), il est nécessaire de configurer la GPO pour qu'elle ajoute le groupe de supervision aux groupes locaux suivants, présent sur chaque machine :
| Info |
|---|
En anglais, les groupes se nomment :
|
Pour cela :
- Dans l'arborescence : "Configuration ordinateur" > "Préférences" > "Paramètres du Panneau de configuration" > "Utilisateurs et groupes locaux"
- Clic-Droit, "Nouveau" > "Groupe local". Une nouvelle fenêtre s'ouvre.
Panel - Sélectionner "Mettre à jour"
- Cliquer dans la zone "Nom du groupe", et sélectionner "Utilisateurs de l’Analyser de performance (intégré)" dans la liste.
Panel Note Attention, il faut sélectionner, le groupe depuis la liste. Remplir le nom du groupe à la main ne fonctionnera pas.
- Cliquer sur "Ajouter", puis dans la nouvelle fenêtre la case "..." après la zone "Nom"
- Remplir le nom du groupe de supervision puis valider.
Panel
- Répéter l'opération pour le groupe "Utilisateurs de gestion à distance"
Warning Attention le groupe "Utilisateurs de gestion à distance" ne se trouve pas dans la liste "Intégré", il faudra taper le nom à la main sans faute
Warning Si parmi vos serveurs Windows à superviser, certains sont en configurés Français tandis que d'autres en Anglais, alors répéter l'opération deux fois pour la version francaise et anglaise :
Utilisateur de gestion à distance
Remote Management Users
Panel Note Vérifier que le groupe shinken ajouté ( GRP_SHINKEN )a bien un SID correspondant ( ici S-1-5-21-3267... ).
S'il n'en a pas, le groupe n'est alors pas detecté. Pour corriger cela répéter les étapes précédentes, et s'assurer d'ajouter le groupe via "Ajouter" puis le bouton "...".
Configuration du Pare-Feu
Dans cette section, il faudra ajouter au Pare-Feu une règle pour autoriser le trafic WinRM.
- Dans l'arborescence : "Configuration ordinateur" > "Stratégies" > "Paramètres Windows" > "Paramètres de sécurité" > "Pare-feu Windows Defender avec fonctions avancées de sécurité" > "Règles de trafic entrant"
- Clic-Droit, "Nouvelle Règle", une nouvelle fenêtre s'ouvre
Panel - Cocher "Port"
Panel - Sur la page suivante :
- Cocher "TCP"
- Cocher "Ports locaux spécifiques", et remplissez "5985"
Panel - Sur la page suivante :
- Cocher "Autoriser la connexion"
Panel - Sur la page suivante :
- Sélectionner les types d'interfaces réseau à exposer.
Panel - Sur la page suivante :
- Nommer la règle avec, par exemple, "WinRM (HTTP-In)"
Panel
Configuration de Windows Time ( OPTIONNEL )
Nécessaire au fonctionnement du check "Ntp Sync by WinRM", si le temps de votre machine est géré par Windows Time ( W32Time ), il est nécessaire de donner les permissions suivantes :
- Dans l'arborescence : "Configuration ordinateur" > "Stratégies" > "Paramètres Windows" > "Paramètres de sécurité" > "Services système" > "Temps Windows"
Panel - Double-Clic, Une nouvelle fenêtre s'ouvre.
- Cocher "Définir ce paramètre de stratégie"
- Cocher "Automatique"
Panel
Cliquer ensuite sur "Modifier la sécurité...", une nouvelle fenêtre s'ouvre.
- Cliquer sur ajouter
- Remplir le nom du groupe de supervision shinken ( GRP_SHINKEN )
- Vérifier le nom et confirmer
Panel
- Une fois le groupe ajouté, le sélectionner :
- Cocher "Autoriser" / "Lecture"
- Décocher "Autoriser" / "Démarrage, arrêt et pause"
Panel
Configuration de Script par GPO
La dernière étape de la configuration est d'accrocher deux scripts à une nouvelle GPO qui va les déployer.
Ces deux scripts vont configurer les permissions WinRM et l'accès aux objets WMI / CIM ; essentiel à la supervision de vos serveurs Windows.
Une fois déployés et selon la méthode de configuration, ils se déclenchent de deux façons :
Méthode 1 : Déclenchement un démarrage de la machine.
Note Le script s'exécutera sur une machine lorsque cette dernière redémarrera.
C'est la méthode la plus simple et rapide pour configurer son parc Windows.
Elle a le désavantage de nécessiter un redémarrage de chaque machine, et donc potentiellement la mise hors service pendant un cours instant de vos serveurs.
Méthode 2 : Déclenchement à la connexion d'un compte Administrateur.
Note Le script s'exécutera sur une machine lorsque qu'un compte administrateur configuré se connectera à cette dernière.
C'est une bonne méthode complémentaire à la première.
Elle permet de lancer le script pour les serveurs qui ne peuvent pas être mis hors tension.
| Info |
|---|
Vous pouvez choisir une seule méthode, ou bien les combiner selon votre besoin. |
Téléchargement des scripts
Avant toute chose, télécharger les deux scripts sur votre contrôleur de domaine.
Permissions WinRM
Autorisation aux objets WMI/CIM
| Panel | ||||||
|---|---|---|---|---|---|---|
| ||||||
| Panel | ||||||
|---|---|---|---|---|---|---|
| ||||||
Méthode 1 : Script au démarrage de la machine
Dans cette méthode, il faudra créer une nouvelle GPO, l'attacher aux serveurs Windows à superviser, configurer la GPO pour y accrocher les scripts. Ensuite, ces serveurs Windows seront configurés au prochain redémarrage.
Créer une GPO
- Ouvrir "Gestion de stratégie de groupe" ( gpmc.msc )
| Info |
|---|
Il est conseillé de créer une nouvelle GPO, différente de la précédente. |
- Dans l'arborescence, Clic-Gauche sur votre "Forêt: DOMAINE" > "Domaines" > "DOMAINE" > "Objets de stratégie de groupe"
- Clic-Droit sur "Objets de stratégie de groupe" > "Nouveau" puis nommer la nouvelle GPO avec, par exemple, "Shinken - windows-by-WinRM Server Startup Script"
- Une fois crée, Cliquer-Glisser votre GPO dans les UOs de vos serveurs à superviser précédemment créés, aux mêmes endroits où est liée la précédente GPO.
- La liste des liaisons s'affiche à droite de la fenêtre lorsque la GPO est sélectionnée.
Panel
Configuration de la GPO : Accrocher les scripts
Une fois créé et lié aux Windows à superviser, il faut configurer la GPO.
- Clic-Droit sur la nouvelle GPO, puis "Modifier"
- Les règles à appliquer se trouvent dans cette arborescente de configuration.
Panel
- Dans l'arborescence : "Configuration ordinateur" > "Stratégies" > "Paramètres Windows" > "Scripts (démarrage/arrêt)"
- Double-Clic sur "Démarrage", une nouvelle fenêtre s'ouvre
Panel
- Dans la nouvelle fenêtre, aller dans l'onglet "Scripts PowerShell"
- Clic sur "Afficher les fichiers...".
Panel - Une nouvelle fenêtre s'ouvre. Dans ce dossier ( ... > Machine > Scripts > Startup ), déposer les scripts téléchargés précédemment.
Panel - Fermer le dossier.
- Toujours dans l'onglet "Scripts PowerShell", cliquer sur "Ajouter"
- Une nouvelle fenêtre s'ouvre pour ajouter un script.
- Cliquer sur parcourir et ajouter le 1er script : "AddSecurityPrincipalonDefaultWinRMSDDL.ps1", dans le dossier présélectionné ( ... > Machine > Scripts > Startup )
- Dans la zone "Paramètre de scripts", remplissez :
Code Block theme Confluence -user "MON_DOMAINE\GRP_SHINKEN"
Info Ici, remplacez "MON_DOMAINE" par le nom NetBios de votre domaine.
Le nom NetBios de votre domaine s'obtient avec la commande suivante, exécuté dans un PowerShell :
Code Block theme Confluence (Get-ADDomain).NetBIOSName
Panel
- Répéter l'opération avec le 2ᵉ script : "Set-WMINameSpaceSecurity.ps1", dans le dossier présélectionné ( ... > Machine > Scripts > Startup )
- Dans la zone "Paramètre de scripts", remplissez les mêmes paramètres :
Code Block theme Confluence -user "MON_DOMAINE\GRP_SHINKEN"
Panel
- La configuration finale des scripts ressemblera à ca :
Panel
Les scripts s'exécutent à chaque démarrage des machines configurées. Afin de ne pas consommer de ressources inutilement, le script est fait pour ne s'exécuter en entier qu'une fois. Les prochaines exécutions des scripts s'arrêteront prématurément.
Note Il est possible de rajouter l'argument "-Force" dans les paramètres des deux scripts pour les exécuter à chaque fois. Cela peut être utile si les premières exécutions ont échoué et que de nouvelles doivent être lancés.
Méthode 2 : Script à la connexion d'un compte Administrateur
Créer un administrateur de domaine
- Ouvrir "Utilisateurs et ordinateurs Active directory" ( dsa.msc )
- Cliquer sur son domaine
- Repérer dans quel UO sont les utilisateurs
- Créer une nouvelle UO et l'appeler par exemple "Shinken admin users"
Panel
- Dans cette nouvelle UO, Clic-Droit, Sélectionner "Nouveau" > "Utilisateur"
- Remplir :
- "Nom complet"
- "Nom d'ouverture de session de l'utilisateur"
Panel
- Sur la page suivante :
- Remplir le mot de passe
- Décocher "L'utilisateur doit changer le mot de passe à la prochaine ouverture de session"
Panel
- Finaliser ensuite la création de l'utilisateur.
- Ensuite, Clic-Droit sur l'utilisateur puis "Ajouter à un groupe"
- Remplir le nom "Admins du domaine"
- Cliquer sur "Vérifier les noms" puis valider.
L'administrateur de domaine est désormais configuré.
| Note |
|---|
Cet utilisateur administrateur ne doit pas être utilisé pour la connexion des sondes shinken, mais pour se connecter sur les Windows afin de les configurer. |
Créer une GPO
- Ouvrir "Gestion de stratégie de groupe" ( gpmc.msc )
| Info |
|---|
Il est conseillé de créer une nouvelle GPO, différente de la précédente. Celle-ci pourra être désactivé lorsque l'entièreté de votre parc Windows à superviser sera configuré. |
- Dans l'arborescence, Clic-Gauche sur votre "Forêt: DOMAINE" > "Domaines" > "DOMAINE" > "Objets de stratégie de groupe"
- Clic-Droit sur "Objets de stratégie de groupe" > "Nouveau" puis nommer la nouvelle GPO avec, par exemple, "Shinken - windows-by-WinRM Admin Logon Script"
- Une fois crée, Cliquer-Glisser votre GPO dans l'UO créé où se trouve le nouvel administrateur.
- La liste des liaisons s'affiche à droite de la fenêtre lorsque la GPO est sélectionnée.
Panel
Configuration de la GPO : Accrocher les scripts
Une fois créé et lié à l'administrateur, il faut configurer la GPO.
- Clic-Droit sur la nouvelle GPO, puis "Modifier"
- Les règles à appliquer se trouvent dans cette arborescente de configuration.
Panel
- Dans l'arborescence : "Configuration utilisateur > "Stratégies" > "Paramètres Windows" > "Scripts (ouverture/fermeture de session)"
- Double-Clic sur "Ouverture de session", une nouvelle fenêtre s'ouvre
Panel
- Dans la nouvelle fenêtre, aller dans l'onglet "Scripts PowerShell"
- Clic sur "Afficher les fichiers...".
Panel - Une nouvelle fenêtre s'ouvre. Dans ce dossier ( ... > User> Scripts > Logon ), déposer les scripts téléchargés précédemment.
Panel - Fermer le dossier.
- Toujours dans l'onglet "Scripts PowerShell", cliquer sur "Ajouter"
- Une nouvelle fenêtre s'ouvre pour ajouter un script.
- Cliquer sur parcourir et ajouter le 1er script : "AddSecurityPrincipalonDefaultWinRMSDDL.ps1", dans le dossier présélectionné ( ... > Machine > Scripts > Startup )
- Dans la zone "Paramètre de scripts", remplissez :
Code Block theme Confluence -user "MON_DOMAINE\GRP_SHINKEN" -Force
Info Ici, remplacez "MON_DOMAINE" par le nom NetBios de votre domaine.
Le nom NetBios de votre domaine s'obtient avec la commande suivante, exécuté dans un PowerShell :
Code Block theme Confluence (Get-ADDomain).NetBIOSName
Panel
- Répéter l'opération avec le 2ᵉ script : "Set-WMINameSpaceSecurity.ps1", dans le dossier présélectionné ( ... > Machine > Scripts > Startup )
- Dans la zone "Paramètre de scripts", remplissez les mêmes paramètres :
Code Block theme Confluence -user "MON_DOMAINE\GRP_SHINKEN" -Force
Panel
La configuration finale des scripts ressemblera à ça :
Panel
- Les scripts s'exécutent à chaque fois que l'utilisateur Administrateur shinken configuré se connecte à une machine.
| Note | ||
|---|---|---|
Attention, sur les machines Windows Serveur 2012R2, par défaut, les scripts accrochés à l'ouverture/fermeture de session ont un délai d'attente de 5 minutes après l'ouverture de la session avant de s'exécuter. Vous pouvez alors attendre ces 5 minutes ou bien changer la configuration de ce délai en modifiant la GPO :
|
Appliquer la configuration
Une fois les étapes précédentes effectuées, il faut appliquer la configuration.
Par défaut, Windows applique la configuration des GPO :
- Après un redémarrage de la machine.
- Après 90 minutes à 120 minutes ( Application automatique des GPO ).
- Après avoir exécuté sur une machine la commande :
Code Block theme Emacs gpupdate.exe /Force
Avec cette commande, les GPOs ne seront uniquement mis à jour et appliqués sur la machine qui lance cette commande.
Ensuite, les scripts de configuration se déclencheront selon la configuration que vous avez choisie d'appliquer. Il faudra alors :
- Redémarrer les serveurs Windows.
- Ou se connecter à distance avec le compte Administrateur Shinken
| Info |
|---|
La configuration de votre domaine ( Active Directory ) Windows est terminée et il est prêt à être supervisé. L'étape suivante est de choisir, d'accrocher et de paramétrer les modèles d'hôtes fournis dans le pack ( Voir la page Modèles d'hôtes du pack windows-by-WinRM__shinken ). |










































