Cette page a pour but de décrire la mise en place des autorisations minimales nécessaire pour un Windows ( Serveur ou PC ) appartenant à un domaine ( Active Directory ).
REMARQUE : Pour un Windows qui n'appartiennent PAS à un domaine, mais à un groupe de travail ( Work Group ) , voir la page Configuration du Windows supervisé pour le pack windows-by-WinRM__shinken
Il est nécessaire pour les hôtes supervisés d'avoir d'installé au moins une des langues suivantes, pour le bon fonctionnement de la sonde :
Alors, si vos Windows à superviser ont au moins une des langues nécessaires, passer au chapitre suivante. Sinon, voici quelques outils pour installer de nouvelles langues : Ici, la langue configurée n'a pas d'impact sur la traduction et l'affichage des résultats générés par la sonde, mais a un impact sur le bon fonctionnement. Pour les Windows ci-dessous, il est possible d'exécuter la commande suivante afin d'installer une langue :
Pour les autres versions de Windows Server, d'autres solutions existent :
Une façon de déployer un nouveau langage sur ses machines supervisées est d'utiliser Windows Feature On Demand ( FoD ) afin d'installer un pack de langue.
Pour les installations hors-ligne, il est possible de demander à son support Microsoft le pack de langue livré dans un fichier .iso ou .cab. Il faudra ensuite le déployer et l'installer avec l'outil DISM.EXE. Plus d'informations ici : https://learn.microsoft.com/en-us/windows-hardware/manufacture/desktop/features-on-demand-v2--capabilities?view=windows-11. |
L'entièreté de la configuration de vos machines Windows se fera depuis une seule machine, votre contrôleur de domaine.
Autant que possible, la configuration sera définie avec des GPO ( Global Policy Object ) et sera déployée automatiquement à l'ensemble des machines ciblées.
Les GPOs sont des objets logiques sur lesquels on attache des règles de configurations.
Toutes les étapes suivantes doivent être appliquées depuis votre contrôleur de domaine, avec un compte aillant des droits d'Administrateur de domaine. |
La première étape est d'organiser votre Active Directory avec des UOs ( Unité d'organisation ) pour shinken.
Si tous les serveurs sont dans le dossier "Computers", il est nécessaire de les déplacer dans un nouveau dossier UO.
Le dossier "Computers", présent par défaut, ne permet pas d'appliquer des GPOs ou de créer de sous-dossiers.
Clic-Droit sur le nom de domaine, Sélectionner "Nouveau" > "Unité d'organisation" et lui donner un nom tel que "Serveurs".
|
Une fois créée, l'UO se présentera de cette façon :
|
Déplacer les serveurs à superviser dans la nouvelle UO.
|
Il est également possible de superviser ses contrôleurs de domaine.
Pour cela, il faut tout comme les autres serveurs, tout d'abord les ranger dans une UO :
Déplacer les contrôleurs de domaine dans la nouvelle UO.
|
Clic-Droit sur le nom de domaine, Sélectionner "Nouveau" > "Unité d'organisation" et lui donner un nom tel que "Utilisateurs" :
|
Dans cette UO où sont tous les utilisateurs, créer un UO où seront les utilisateurs et groupes de supervision shinken, nommer là par exemple "Shinken supervision users".
|
"Nom d'ouverture de session de l'utilisateur" ( ex shinken_user ) ;
|
Cocher "L'utilisateur ne peut pas changer de mot de passe" ;
|
OPTIONNELLEMENT, vous pouvez créer plusieurs utilisateurs de supervision en répétant l'étape précédente, et restreindre chaque utilisateur à un panel sélectionné de serveurs .
Il est recommandé en premier lieu de finir une configuration basique et de s'assurer du bon fonctionnement, avant de configurer plus de restrictions et de sécurités. Passer à l'étape suivante. |
Une nouvelle fenêtre s'ouvre, Cliquer sur "Les ordinateurs suivants" et remplir la liste d'ordinateurs auquel l'utilisateur a le droit de se connecter ( parmi ceux qui seront configurés pour WinRM, dans les UOs précédentes ) :
|
La création d'un groupe de supervision permet d'appliquer tous les droits nécessaires à la supervision à un seul endroit. Par la suite, il est possible de lier un ou plusieurs utilisateurs à ce groupe. Dans le futur, cela permet de révoquer des utilisateurs, les supprimer sans se soucier de devoir refaire la configuration. |
C'est une bonne pratique de créer une UO spécifiquement pour ranger ses groupes d'utilisateurs.
Par exemple ici une UO nommé "Groupes".
|
Dans cette nouvelle UO, Clic-Droit, Sélectionner "Nouveau" > "Groupe"
"Globale" limite l'utilisation du groupe au domaine actuel, et aux autres domaines s'ils sont approuvés.
Les approbations entre domaines sont des relations de confiance qui permettent de partager certains objets d'un domaine à un autre. Par défaut, les sous-domaines ont automatiquement une relation de confiance ( approbation ) avec leur domaine parent. Il est possible de créer des relations de confiances entre domaines de forêts différentes.
|
Garder la propriété "Sécurité" cochée :
|
Cliquer sur "Vérifier les noms" puis valider :
![]() |
La configuration du groupe pour le contrôleur de domaine se fait dans le même outil : "Utilisateurs et ordinateurs Active Directory" :
Il faut ajouter le groupe de supervision shinken ( ex : GRP_SHINKEN ) dans les deux groupes suivants :
En anglais, les groupes se nomment :
|
Répéter l'opération pour le groupe "Utilisateur de l'Analyseur de performance".
|
La seconde étape est de créer une GPO ( Global Policy Object ), l'appliquer aux serveurs windows à superviser puis la configuer.
Dans l'arborescence, Clic-Gauche sur votre "Forêt: DOMAINE" > "Domaines" > "DOMAINE" > "Objets de stratégie de groupe"
"DOMAINE" ici sera le nom personnalisé de votre domaine. Dans l'exemple plus bas, le domaine est "SK-SPAC.com" |
|
La liste des liaisons s'affiche à droite de la fenêtre lorsque la GPO est sélectionnée.
|
Une fois créé et lié aux Windows à superviser, il faut configurer la GPO, c'est-à-dire lui accrocher des règles qui modifieront la configuration des ordinateurs liés.
Clic-Droit sur la nouvelle GPO ( ex : Shinken - windows-by-WinRM ), puis "Modifier".
|
Les règles à appliquer se trouvent dans cette arborescente de configuration.
|
Activation la gestion à distance WSM ( WS-Management ) est essentiel pour la connexion à distance et la collecte d'information pour WinRM.
Dans l'arborescence : "Configuration ordinateur" > "Stratégies" > "Paramètres Windows" > "Paramètres de sécurité" > "Services système" > "Gestion à distance Windows (Gestion WSM)"
En anglais, le service se nomme :
|
|
Cocher "Automatique" ;
|
Il faudra aussi activer le démarrage automatique de WinRM et configurer le mode d'authentification.
Dans l'arborescence : "Configuration ordinateur" > "Stratégies" > "Modèle d'administration : définition de stratégies" > "Composants Windows" > "Gestion à distance Windows (WinRM)" > "Service WinRM"
|
Remplir la zone "Filtre IPv6" avec : * ;
Attention, il est impératif de remplir ces zones de "Filtres IP". Sans cela, le service WinRM n'écoutera sur AUCUNE interface réseau et ne RÉPONDRA PAS. |
Une fois votre configuration terminée et la sonde fonctionnelle, vous pourrez changer ce masque réseau afin de limiter l'accès à WinRM selon l'IP. Exemples de filtre : "192.168.1.1-192.168.1.255" |
|
Pour activer l'authentification par NTLM, il faut désactiver l'interdiction l'authentification par négociation.
Cocher "Désactivé", puis valider.
|
|
Cocher "Désactivé", puis valider.
|
|
Résumé de la configuration NTLM :
|
Il est déconseillé d'utiliser l'authentification Basic pour des raisons de sécurités ; cette dernière n'utilise aucun chiffrement. |
Afin de compléter la configuration d'accès à distance, et l'accès aux ressources ( notamment nécessaire pour le check Uptime by WinRM ),
En anglais, les groupes se nomment :
|
Pour cela :
|
Cliquer dans la zone "Nom du groupe", et sélectionner "Utilisateurs de l’Analyseur de performance (intégré)" dans la liste.
|
Attention, il faut sélectionner, le groupe depuis la liste. |
Remplir le nom du groupe de supervision puis valider.
|
Répéter l'opération pour le groupe "Utilisateurs de gestion à distance"
"Utilisateurs de gestion à distance" ne figure pas dans la liste des groupes "intégrés". Il est nécessaire de l'ajouter à la main.
|
|
Répéter l'opération pour le groupe "Lecteurs des journaux d’événements (intégré)"
|
Vérifier que le groupe shinken ajouté ( ici GRP_SHINKEN )a bien un SID correspondant ( ici S-1-5-21-3267... ). |
Dans cette section, il faudra ajouter au Pare-Feu une règle pour autoriser le trafic WinRM.
|
Cocher "Port"
|
Cocher "Ports locaux spécifiques", et remplissez "5985" ;
|
Cocher "Autoriser la connexion"
|
Sélectionner les types d'interfaces réseau à exposer.
|
Nommer la règle avec, par exemple, "WinRM (HTTP-In)"
|
Nécessaire au fonctionnement du check "Ntp Sync by WinRM", si le temps de votre machine est géré par Windows Time ( W32Time ), il est nécessaire de donner les permissions suivantes :
Dans l'arborescence : "Configuration ordinateur" > "Stratégies" > "Paramètres Windows" > "Paramètres de sécurité" > "Services système" > "Temps Windows"
|
|
Cliquer ensuite sur "Modifier la sécurité...", une nouvelle fenêtre s'ouvre.
Vérifier le nom et confirmer.
|
Décocher "Autoriser" / "Démarrage, arrêt et pause"
|
En résumé, la dernière étape de la configuration est d'accrocher deux scripts à une nouvelle GPO qui va les déployer :
Vous allez devoir choisir la méthode dont les scripts vont se déclencher :
Méthode 1 : Déclenchement un démarrage de la machine.
| Le script s'exécutera sur une machine lorsque cette dernière redémarrera. C'est la méthode la plus simple et rapide pour configurer son parc Windows. Elle a le désavantage de nécessiter un redémarrage de chaque machine, et donc potentiellement la mise hors service pendant un court instant de vos serveurs. |
Méthode 2 : Déclenchement à la connexion d'un compte Administrateur.
| Le script s'exécutera sur une machine lorsqu'un compte administrateur configuré se connectera à cette dernière. C'est une bonne méthode complémentaire à la première. Elle permet de lancer le script pour les serveurs qui ne peuvent pas être mis hors tension. |
Vous pouvez choisir une seule méthode, ou bien les combiner selon votre besoin. |
Avant toute chose, télécharger les trois scripts sur votre contrôleur de domaine.
Dans cette méthode, il faudra
Ensuite, ces serveurs Windows seront configurés au prochain redémarrage.
Il est conseillé de créer une nouvelle GPO, différente de la précédente. |
La liste des liaisons s'affiche à droite de la fenêtre lorsque la GPO est sélectionnée :
|
Une fois créé et lié aux Windows à superviser, il faut configurer la GPO.
Les règles à appliquer se trouvent dans cette arborescente de configuration.
|
Double-Clic sur "Démarrage", une nouvelle fenêtre s'ouvre :
|
Clic sur "Afficher les fichiers...".
|
|
Dans la zone "Paramètre de scripts", remplissez :
-user "MON_DOMAINE\GRP_SHINKEN" |
Ici, remplacez "MON_DOMAINE" par le nom NetBios de votre domaine. Le nom NetBios de votre domaine s'obtient avec la commande suivante, exécuté dans un PowerShell :
|
|
-user "MON_DOMAINE\GRP_SHINKEN" |
|
-user "MON_DOMAINE\GRP_SHINKEN" |
|
|
Les scripts s'exécutent à chaque démarrage des machines configurées.
Afin de ne pas consommer de ressources inutilement, le script est fait pour ne s'exécuter en entier qu'une fois.
Les prochaines exécutions des scripts s'arrêteront prématurément.
| Il est possible de rajouter l'argument "-Force" dans les paramètres des deux scripts pour les exécuter à chaque fois. Cela peut être utile si les premières exécutions ont échoué et que de nouvelles doivent être lancés. |
Dans cette méthode,
Créer une nouvelle UO et l'appeler par exemple "Shinken admin users" :
|
"Nom d'ouverture de session de l'utilisateur"
|
Décocher "L'utilisateur doit changer le mot de passe à la prochaine ouverture de session" :
|
Ensuite, Clic-Droit sur l'utilisateur puis "Ajouter à un groupe"
|
Remplir le nom "Admins du domaine"
|
L'administrateur de domaine est désormais configuré.
Cet utilisateur administrateur ne doit pas être utilisé pour la connexion des sondes shinken, mais pour se connecter sur les Windows afin de les configurer. |
Il est conseillé de créer une nouvelle GPO, différente de la précédente. Celle-ci pourra être désactivé lorsque l'entièreté de votre parc Windows à superviser sera configuré. |
|
Une fois créé et lié à l'administrateur, il faut configurer la GPO.
Les règles à appliquer se trouvent dans cette arborescente de configuration.
|
Double-Clic sur "Ouverture de session", une nouvelle fenêtre s'ouvre
|
Clic sur "Afficher les fichiers..." :
|
Une nouvelle fenêtre s'ouvre. Dans ce dossier ( ... > User> Scripts > Logon ), déposer les scripts téléchargés précédemment.
|
-user "MON_DOMAINE\GRP_SHINKEN" -Force |
Ici, remplacez "MON_DOMAINE" par le nom NetBios de votre domaine. Le nom NetBios de votre domaine s'obtient avec la commande suivante, exécuté dans un PowerShell :
|
|
-user "MON_DOMAINE\GRP_SHINKEN" -Force |
|
-user "MON_DOMAINE\GRP_SHINKEN" -Force |
|
La configuration finale des scripts ressemblera à ça :
|
Les scripts s'exécutent à chaque fois que l'utilisateur Administrateur shinken configuré se connecte à une machine.
Attention, sur les machines Windows Serveur 2012R2, par défaut, les scripts accrochés à l'ouverture/fermeture de session ont un délai d'attente de 5 minutes après l'ouverture de la session avant de s'exécuter. Vous pouvez alors attendre ces 5 minutes ou bien changer la configuration de ce délai en modifiant la GPO :
|
Une fois les étapes précédentes effectuées, il faut appliquer la configuration.
Par défaut, Windows applique la configuration des GPO :
Après avoir exécuté sur une machine la commande :
gpupdate.exe /Force |
Avec cette commande, les GPOs ne seront uniquement mis à jour et appliqués sur la machine qui lance cette commande.
Ensuite, les scripts de configuration se déclencheront selon la configuration que vous avez choisie d'appliquer. Il faudra alors :
La configuration de votre domaine ( Active Directory ) Windows est terminée et il est prêt à être supervisé. L'étape suivante est de choisir, d'accrocher et de paramétrer les modèles d'hôtes fournis dans le pack ( Voir la page Modèles d'hôtes du pack windows-by-WinRM__shinken ). |