Partager via


Touche-à-tout : la curiosité mis à mort de l'application

Il existe une multitude d'outils gratuits disponibles que vous permettent de contrôler votre infrastructure, alors, pourquoi vous leur utilisation ne sont pas ?

Greg Shields

« Outils libres ». Cette expression est liée à attirer votre attention. Si vous êtes comme la plupart des informaticiens moyennes, vous êtes constamment à la recherche de solutions sans frais à votre travail. Qui enregistre bucks durement budget pour vos autres projets.

La recherche justifie. Outils de gestion peuvent être coûteuses. Elles sont parfois difficiles à justifier lorsque la seule personne bénéficiant clairement et quantifiably vous est que l'administrateur. Mais même si la plupart d'entre vous rêvez en permanence du meilleur suivant outil gratuit, il n'y a rien d'étonnants comment peu d'entre vous utilisent ceux vous disposez déjà.

Prenons l'exemple de stratégie de groupe et son jeune frère préférences de stratégie de groupe. Il s'agit très probablement les plus puissants outils déjà à votre disposition. Introduit avec Active Directory depuis près de 12 ans traditionnels, il y a stratégie de groupe a étonnamment peu évolué dans plus d'une décennie. Les préférences de stratégie de groupe qui a été fourni avec Windows Server 2008, vous permet de personnaliser l'expérience utilisateur dans une gamme d'options de préférences.

True, ces outils ne sont pas sans leurs particularités. Toutefois, avec eux, vous pouvez contrôler pratiquement toutes les configurations dans votre domaine Windows. Gratuitement.

Modèles de stratégie de groupe

Il existe une exigence presque universelle pour contrôler les configurations d'application. Les applications telles que Microsoft Office et WinZip font souvent partie des nouvelles versions d'ordinateur standard. Ils généralement démarrer leur vie améliorant la productivité, mais ne restent pas sains pour long. Au fil du temps, comme la modification des paramètres et les configurations, ces applications se dégradent dans un état moins sain — finalement nécessite votre attention dépannage.

La source de ces problèmes est souvent l'utilisateur tinkering — en cliquant sur les cases à cocher qu'ils ne doivent jamais toucher et le remplacement des paramètres critiques avec des valeurs sans aucun sens. Il s'agit de la curiosité mis à mort de l'application.

Par conséquent, si la stratégie de groupe et les préférences de stratégie de groupe peuvent contrôler « quasiment tout », pourquoi ne pas les utiliser pour contrôler ces applications ? Certains considèrent le contrôle de l'application est plus d'efforts que récompense. Si cela paraît vous, direction Le centre de téléchargement Microsoft et vous serez surpris par le type de contrôle que vous aurez via une application comme Office 2010.

Avec très peu d'effort, ces modèles d'administration ajoute automatiquement les nouvelles options de configuration de stratégie de groupe pour chaque paramètre imaginables pour 2010 Office. Il existe quelque part environ 4 000 options.

Mettons-nous au travail. Créer un magasin Central de stratégie de groupe en copiant le dossier C:\Windows\PolicyDefinitions dans son intégralité à partir de n'importe quel serveur Windows Server 2008 R2 SP1 (de sorte que vous aurez les stratégies les plus récentes) à \\ <yourDomainName> \SYSVOL\ <yourDomainName> \Policies. Figure 1 indique le chemin d'accès j'ai utilisé pour un domaine de test.

Creating the Group Policy Central Store

Figure 1 Création de la banque centrale de stratégie de groupe.

Décompresser maintenant ces modèles Office 2010 téléchargés. Copiez les fichiers ADMX que vous trouver dans le sous-dossier ADMX dans ce nouveau dossier de définitions de stratégie. Ensuite, copiez les fichiers de langue appropriée dans le sous-dossier équivalent dans votre domaine.

Une fois que vous avez copié ceux, lancer la Console de gestion de stratégie de groupe. Puis créez et modifiez l'objet de stratégie de groupe (GPO) un nouveau. Vous devriez voir une longue liste de configurations de 2010 Office spécifiques qui sont maintenant sous votre contrôle (voir Figure 2). Riddance bon à bricoler incorrect.

Group Policy settings for Office 2010

Figure 2 paramètres de stratégie de groupe pour Office 2010.

Vous devriez remarquer certains paramètres de Configuration de l'ordinateur. Il ajuste la configuration pour chaque utilisateur sur cet ordinateur. Ces paramètres ajustent la ruche HKEY_LOCAL_COMPUTER du Registre. Appliquer d'autres paramètres sur une base par utilisateur. Il s'agit dans la Configuration utilisateur, ce qui signifie qu'ils allons modifier les paramètres de Registre HKEY_CURRENT_USER.

Cette séparation est importante en raison de la façon dont Windows applique les stratégies de groupe. N'oubliez pas que la partie de la Configuration de l'ordinateur d'un objet GPO s'applique uniquement à un ordinateur lorsque ce GPO est lié à une unité d'organisation (OU) qui contient cet ordinateur. Il en va de même pour les utilisateurs. Configuration de l'utilisateur d'un objet GPO s'applique uniquement lorsque l'objet GPO est lié à une unité d'organisation contenant cet utilisateur.

Il s'agit de ce comportement de la plupart des professionnels de l'informatique peu familiarisés avec la stratégie de groupe de séjours. Souvent, ces personnes trouvent eux-mêmes la création d'unités d'organisation de mauvaises raisons. Ils peuvent regrouper des utilisateurs ou des ordinateurs par département ou de fonction. Unités d'organisation ont deux rôles dans Active Directory : délégation d'administration et l'application de la stratégie de groupe. La plupart n'utilisez pas de délégation, afin de la subdivision des utilisateurs ou des ordinateurs pour des raisons autres que les règles de stratégie de groupe peut nuire à vous aider plus de vous.

Ne pas les autres applications

Certaines applications sont livrés avec leurs propres modèles d'administration. Avec un seul téléchargement, vous pouvez immédiatement exposer ce type d'application pour distillent la multitude de configurations que vous contrôlez. Microsoft fait fréquemment. La réalité, cependant, est que d'autres fournisseurs ne sont toujours pas donc à venir. Rare est le fournisseur qui propose un fichier ADM ou ADMX pour contrôler leurs logiciels. Avec les autres applications, vous avez un peu plus de travail avant de vous.

Cet effort se divise en deux étapes. Tout d'abord, vous devez identifier que se passe-t-il réellement sur l'ordinateur lorsque vous effectuez une configuration de app. Cette chose « que se passe-t-il » est souvent une modification au Registre. Comme indiqué précédemment, les paramètres spécifiques à l'utilisateur sont généralement stockés dans HKEY_CURRENT_USER, le plus souvent dans la sous-clé de son logiciel. Paramètres spécifiques à l'ordinateur sont également stockées dans HKEY_LOCAL_MACHINE, généralement dans la sous-clé de son logiciel.

Que se passe-t-il ensuite prend un peu de travail de détective. Nous allons utiliser un exemple concret, tel que WinZip, une application courante sur de nombreux ordinateurs de bureau Windows. La version actuelle est 15.5. Dans cette version, WinZip prend en charge deux interfaces utilisateur différentes. Le premier est l'interface « hérité » qui est resté inchangé pour les nombreuses versions ; la seconde est une interface sous forme de ruban de 2010 Office plus récente.

Personnes qui utilisent déjà Office 2010 ont été exposés à son interface ruban, par conséquent, être familiarisé avec l'informatique, ils sont susceptibles d'apprécier l'interface sous forme de ruban de WinZip. Si vous n'avez pas encore mis à niveau vers Office 2010, vous semblera peut-être le ruban WinZip confus et pouvez préférer l'interface héritée.

Au bas de l'écran de WinZip et après la sélection des Options | Configuration (voir Figure 3), vous pouvez voir où un utilisateur peut sélectionner l'interface : hérité menus/barre d'outils ou d'une interface ruban de WinZip.

The WinZip Configuration control panel

Figure 3 laPanneau de Configuration de WinZip.

Ce paramètre peut être la source d'appels d'assistance liste interminable. Vous connaissez l'histoire : un jour, un utilisateur tinkering clique sur le bouton radio incorrect. Au prochain que lancement de WinZip, elles apparaissent avec une expérience entièrement nouvelle. À l'utilisateur, vous êtes responsable de ces problèmes. C'est pourquoi vous voulez empêcher cet appel reproduise jamais.

Avec une petite investigation, vous trouverez que ce paramètre peut être différent pour différents utilisateurs sur le même ordinateur. Par conséquent, vous pouvez constater qu'il a enregistrés dans HKEY_CURRENT_USER. Examiner tous les KEY_CURRENT_USER, vous trouverez le chemin d'accès \Software\NicoMak Computing\WinZip\WinZip. Et vous y trouverez un groupe de valeurs qui détermine certains comportements de WinZip, y compris une valeur REG_SZ (ou chaîne) appelée OfficeRibbon (voir Figure 4).

The WinZip OfficeRibbon value

Figure 4 lavaleur de OfficeRibbon de WinZip.

Chaque élément logiciel stocke les valeurs de Registre différemment. Toujours, il est courant de voir un « 1 » utilisée pour signifier « Oui », tandis que « 0 » signifie « non ». Remplacez la valeur OfficeRibbon Figure 4 de 1 à 0, redémarrez WinZip et vous vous rendrez compte qu'il se lance avec son interface héritée.

Revenons à l'aide de ce mécontentement. Ouvrir le panneau WinZip vous l'avez vu dans Figure 3. Déplacer le bouton radio, cliquez sur OK, puis sur F5 pour actualiser l'Éditeur du Registre. Vous verrez la valeur de OfficeRibbon modifier dans le Registre pour correspondre avec le bouton radio sélectionné dans le panneau de configuration de WinZip. Pour ce paramètre, vous avez déterminé que se passe-t-il réellement.

Contrôle ce qui se passe

Vous savez maintenant ce que vous avez besoin pour la deuxième étape de ce processus : codage qu'est-il arrivé en réalité dans un objet GPO. La puissance des préférences de stratégie de groupe devient évidente ici. Contrairement à la stratégie de groupe traditionnel qui nécessite le chargement d'un fichier ADM ou ADMX personnalisé pour effectuer cette modification, une préférence de stratégie de groupe permet un contrôle personnalisé sans codage.

Créer et modifier un nouvel objet GPO. Ensuite, dans l'éditeur de gestion de stratégie de groupe, accédez à la Configuration utilisateur | Préférences | Paramètres Windows | Registre. Avec le bouton droit pour créer un nouvel élément du Registre. Vous êtes sur le point de contrôle de votre premier paramètre d'application (voir Figure 5).

Controlling WinZip with a registry Group Policy Preference

Figure 5 Contrôle WinZip avec un Registre préférences de stratégie de groupe.

La ruche HKEY_CURRENT_USER est définie avec le chemin d'accès clé, nom de la valeur, type valeur et les données de la valeur. Vous avez découvert tout cela dans vos recherches approfondies antérieures. Quatre options sont disponibles : créer, remplacer, mettre à jour et supprimer (vous trouverez plus d'informations sur ces options de contrôle ici). Sélectionnez mise à jour pour contrôler la valeur OfficeRibbon. Cliquez sur OK pour créer la préférence. Lier à une unité d'organisation des utilisateurs et vous êtes contrôler vos applications.

Vous aurez une seule tâche si vous n'avez pas installé WinZip sur chaque ordinateur de votre domaine. Cet objet GPO est lié à une unité d'organisation complet des utilisateurs. En d'autres termes, qu'il s'applique lors de leur déplacement sur plusieurs ordinateurs dans ce domaine. Vous seul probablement veulent qu'elle s'applique lorsque l'utilisateur ouvre une session sur un ordinateur équipé de WinZip, sélectionnez l'onglet commun, cochez la case pour le ciblage au niveau de l'élément et cliquez ensuite sur le bouton de ciblage. Cette action lance l'éditeur de ciblage de la préférences de stratégie de groupe (voir Figure 6).

The Group Policy Preferences Targeting Editor

Figure 6 Préférences de stratégie de groupel'éditeur de ciblage.

L'éditeur de ciblage vous permet de définir les conditions dans lesquelles une préférence de stratégie de groupe doivent s'appliquer. Dans Figure 6, vous verrez une correspondance de fichier indique si l'élément que chèques WINZIP32.EXE est présent sur l'ordinateur. Si WINZIP32.EXE n'existe pas, les préférences de stratégie de groupe ne s'appliqueront pas.

Déterminer ce qui est arrivé

WinZip est l'exemple parfait pour parler de ce niveau de contrôle. La plupart de ses paramètres personnalisables est exposée aux endroits appropriés. Recherches approfondies via d'autres applications n'est pas toujours aussi facile. En fait, les applications plus vous disposez au contrôle, plus vous apprécierez ceux qui sont réellement well-coded.

Applications mal rédigées frustrer ce processus pour de nombreuses raisons. Certains stockent des paramètres utilisateur dans HKEY_LOCAL_MACHINE. D'autres ne stockent pas les paramètres dans le Registre du tout. Ils peuvent stocker des paramètres dans les fichiers INI, variables d'environnement, fichiers ODBC ou autres taches offbeat wild-wooly.

Heureusement, les préférences de stratégie de groupe peut gérer n'importe quelle autre solution. Prendre un spin par l'intermédiaire de la liste des préférences dans l'éditeur de gestion de stratégie de groupe et vous y trouverez presque n'importe quel paramètre que vous avez besoin. Ce que vous ne trouvez pas, cependant, sont les outils que vous devrez déterminer que se passe-t-il lorsque les applications consciencieux.

Tandis que Windows PowerShell inclut quelques applets de commande de comparaison, vous devrez peut-être rechercher à l'extérieur du système d'exploitation. Il existe freeware et des solutions commerciales qui peuvent vous aider à identifier les misbehaviors. Une option libre notable est étonnamment complet est WinInstall LE de logiciels évolutifs.

Les solutions logicielles d'emballage comme WinInstall sont particulièrement bien adaptées à cela. Il prennent un instantané d'ordinateur de référence qui ressemble au système de fichiers de l'ordinateur, du Registre et autres éléments. Après avoir apporté une modification, il prend un instantané de second. L'outil analyse ensuite les deux snapshots pour identifier les différences. Représentant que s'est-il passé en réalité.

Vous devez utiliser

Traitement des problèmes d'application infligés par l'utilisateur est une de ces activités perdre de temps, que vous pouvez souvent résoudre avec contrôle de l'application. Alors s'avérer difficile, les outils de stratégie de groupe et les préférences de stratégie de groupe sont à votre disposition et parés pour désactiver rapidement l'utilisateur tinkering. La meilleure chose est que c'est gratuit, et elles sont déjà disponibles dans votre domaine Active Directory.

Greg Shields

Greg Shields, MVP, est l'un des partenaires de Concentrated Technology. Tirez le maximum des boucliers touche-à-tout ont des astuces au ConcentratedTech.com.

Contenu associé