Tester une stratégie AppLocker à l’aide de Test-AppLockerPolicy
Cette rubrique destinée aux professionnels de l’informatique décrit la procédure de test d’une stratégie AppLocker avant son importation dans un objet de stratégie de groupe (GPO) ou un autre ordinateur.
Vous pouvez utiliser l’applet de commande Test-AppLockerPolicy Windows PowerShell pour déterminer si des règles de vos regroupements de règles seront bloquées sur votre ordinateur de référence ou sur l’ordinateur sur lequel vous conservez les stratégies. Suivez la procédure ci-après sur les ordinateurs sur lesquels les stratégies AppLocker sont appliquées.
Vous pouvez vous connecter à n’importe quel compte d’utilisateur pour réaliser cette procédure.
Pour tester une stratégie AppLocker à l’aide de Test-AppLockerPolicy
Exportez la stratégie AppLocker effective. Pour ce faire, vous devez utiliser l’applet de commande Get-AppLockerPolicy Windows PowerShell.
Ouvrez une fenêtre d’invite de commandes Windows PowerShell en tant qu’administrateur.
Utilisez l’applet de commande Get-AppLockerPolicy pour exporter la stratégie AppLocker effective vers un fichier XML :
Get-AppLockerPolicy –Effective –XML > <PathofFiletoExport.XML>
Utilisez l’applet de commande Get-ChildItem pour spécifier le répertoire que vous voulez tester, spécifiez l’applet de commande Test-AppLockerPolicy avec le fichier XML de l’étape précédente pour tester la stratégie, puis utilisez l’applet de commande Export-CSV pour exporter les résultats vers un fichier à analyser :
Get-ChildItem <DirectoryPathtoReview> -Filter <FileExtensionFilter> -Recurse | Convert-Path | Test-AppLockerPolicy –XMLPolicy <PathToExportedPolicyFile> -User <domain\username> -Filter <TypeofRuletoFilterFor> | Export-CSV <PathToExportResultsTo.CSV>
Voici un exemple d’entrée pour Test-AppLockerPolicy :
PS C:\ Get-AppLockerPolicy –Effective –XML > C:\Effective.xml
PS C:\ Get-ChildItem 'C:\Program Files\Microsoft Office\' –filter *.exe –Recurse | Convert-Path | Test-AppLockerPolicy –XMLPolicy C:\Effective.xml –User contoso\zwie –Filter Denied,DeniedByDefault | Export-CSV C:\BlockedFiles.csv
Dans l’exemple, la stratégie AppLocker effective est exportée vers le fichier C:\Effective.xml. L’applet de commande Get-ChildItem est utilisé pour collecter de manière récursive les noms de chemin d’accès des fichiers .exe dans C:\Program Files\Microsoft Office\. Le paramètre XMLPolicy spécifie que le fichier C:\Effective.xml est un fichier XML de stratégie AppLocker. En spécifiant le paramètre User, vous pouvez tester les règles pour des utilisateurs spécifiques, puis l’applet de commande Export-CSV permet d’exporter les résultats vers un fichier séparé par des virgules. Dans l’exemple, -FilterDenied,DeniedByDefault
affiche uniquement les fichiers qui seront bloqués pour l’utilisateur concerné par cette stratégie.