Fournisseur de services de configuration de stratégie - ADMX_Netlogon
Astuce
Ce csp contient des stratégies ADMX qui nécessitent un format SyncML spécial pour activer ou désactiver. Vous devez spécifier le type de données dans syncML en tant que <Format>chr</Format>
. Pour plus d’informations, consultez Présentation des stratégies adossées à ADMX.
La charge utile de SyncML doit être encodée en XML ; pour cet encodage XML, vous pouvez utiliser un large éventail d’encodeurs en ligne. Pour éviter d’encoder la charge utile, vous pouvez utiliser CDATA si votre GPM la prend en charge. Pour plus d’informations, consultez Sections CDATA.
Netlogon_AddressLookupOnPingBehavior
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_AddressLookupOnPingBehavior
Ce paramètre de stratégie configure le comportement d’un contrôleur de domaine lorsqu’il répond à un client dont l’adresse IP ne correspond à aucun site configuré.
Les contrôleurs de domaine utilisent l’adresse IP du client lors d’une requête ping de localisateur de contrôleur de domaine pour déterminer le site Active Directory auquel appartient le client. Si aucun mappage de site ne peut être calculé, le contrôleur de domaine peut effectuer une recherche d’adresse sur le nom du réseau client pour découvrir d’autres adresses IP qui peuvent ensuite être utilisées pour calculer un site correspondant pour le client.
Les valeurs autorisées pour ce paramètre entraînent les comportements suivants :
0 - Les contrôleurs de domaine n’effectuent jamais de recherche d’adresses.
1 - Les contrôleurs de domaine effectuent une recherche exhaustive d’adresses pour découvrir d’autres adresses IP clientes.
2 - Les contrôleurs de domaine effectuent une recherche rapide d’adresses DNS uniquement pour découvrir les adresses IP des clients supplémentaires.
Pour spécifier ce comportement dans les enregistrements SRV DNS du localisateur de contrôleur de domaine, cliquez sur Activé, puis entrez une valeur. La plage de valeurs est comprise entre 0 et 2.
Si vous ne configurez pas ce paramètre de stratégie, il n’est appliqué à aucun contrôleur de domaine, et les contrôleurs de domaine utilisent leur configuration locale.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_AddressLookupOnPingBehavior |
Nom convivial | Spécifier le comportement de recherche d’adresse pour le test ping du localisateur de contrôleur de domaine |
Location | Configuration ordinateur |
Chemin d'accès | > Enregistrements DNS du localisateur de contrôleur de domaine de connexion au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_AddressTypeReturned
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_AddressTypeReturned
Ce paramètre de stratégie détremine le type d’adresse IP retournée pour un contrôleur de domaine. Les API de localisateur de contrôleur de domaine retournent l’adresse IP du contrôleur de domaine avec les autres parties des informations. Avant la prise en charge d’IPv6, l’adresse IP du contrôleur de domaine renvoyée était IPv4. Toutefois, avec la prise en charge d’IPv6, les API de localisateur de contrôleur de domaine peuvent retourner l’adresse DC IPv6. L’adresse DC IPv6 retournée peut ne pas être correctement gérée par certaines des applications existantes. Cette stratégie est donc fournie pour prendre en charge de tels scénarios.
Par défaut, les API de localisateur de contrôleur de domaine peuvent retourner l’adresse DC IPv4/IPv6. Toutefois, si certaines applications sont interrompues en raison de l’adresse DC IPv6 retournée, cette stratégie peut être utilisée pour désactiver le comportement par défaut et appliquer pour renvoyer uniquement l’adresse DC IPv4. Une fois les applications corrigées, cette stratégie peut être utilisée pour activer le comportement par défaut.
Si vous activez ce paramètre de stratégie, les API de localisateur de contrôleur de domaine peuvent retourner l’adresse DC IPv4/IPv6. Il s’agit du comportement par défaut du localisateur de contrôleur de domaine.
Si vous désactivez ce paramètre de stratégie, les API de localisateur de contrôleur de domaine retournent UNIQUEMENT l’adresse DC IPv4, le cas échéant. Par conséquent, si le contrôleur de domaine prend en charge les adresses IPv4 et IPv6, les API de localisateur de contrôleur de domaine retournent l’adresse IPv4. Mais si le contrôleur de domaine prend uniquement en charge l’adresse IPv6, les API de localisateur de contrôleur de domaine échouent.
Si vous ne configurez pas ce paramètre de stratégie, les API de localisateur de contrôleur de domaine peuvent retourner l’adresse DC IPv4/IPv6. Il s’agit du comportement par défaut du localisateur de contrôleur de domaine.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_AddressTypeReturned |
Nom convivial | Retourner le type d’adresse du contrôleur de domaine |
Location | Configuration ordinateur |
Chemin d'accès | > Enregistrements DNS du localisateur de contrôleur de domaine de connexion au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom de la valeur de Registre | AddressTypeReturned |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_AllowDnsSuffixSearch
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_AllowDnsSuffixSearch
Ce paramètre de stratégie spécifie si les ordinateurs auxquels ce paramètre est appliqué appliquent la résolution de noms DNS des noms de domaine à langage unique en ajoutant différents suffixes DNS inscrits et utilise la résolution de noms NetBIOS uniquement en cas d’échec de la résolution de noms DNS. Cette stratégie, y compris le comportement par défaut spécifié, n’est pas utilisée si le paramètre de stratégie AllowSingleLabelDnsDomain est activé.
Par défaut, lorsqu’aucun paramètre n’est spécifié pour cette stratégie, le comportement est le même que l’activation explicite de cette stratégie, sauf si le paramètre de stratégie AllowSingleLabelDnsDomain est activé.
Si vous activez ce paramètre de stratégie, lorsque la stratégie AllowSingleLabelDnsDomain n’est pas activée, les ordinateurs auxquels cette stratégie est appliquée localisent un contrôleur de domaine hébergeant un domaine Active Directory spécifié avec un nom d’étiquette unique, en ajoutant différents suffixes DNS inscrits pour effectuer la résolution de noms DNS. Le nom à étiquette unique n’est pas utilisé sans ajout de suffixes DNS, sauf si l’ordinateur est joint à un domaine qui a un nom DNS à étiquette unique dans la forêt Active Directory. La résolution de noms NetBIOS est effectuée uniquement sur le nom à étiquette unique, en cas d’échec de la résolution DNS.
Si vous désactivez ce paramètre de stratégie, lorsque la stratégie AllowSingleLabelDnsDomain n’est pas activée, les ordinateurs auxquels cette stratégie est appliquée utilisent uniquement la résolution de noms NetBIOS pour tenter de localiser un contrôleur de domaine hébergeant un domaine Active Directory spécifié avec un nom d’étiquette unique. Dans ce cas, les ordinateurs ne tenteront pas de résolution de noms DNS, sauf si l’ordinateur recherche un domaine avec un nom DNS d’étiquette unique auquel cet ordinateur est joint, dans la forêt Active Directory.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_AllowDnsSuffixSearch |
Nom convivial | Utilisez la résolution de noms DNS lorsqu’un nom de domaine en une seule étiquette est utilisé, en ajoutant différents suffixes DNS inscrits, si le paramètre AllowSingleLabelDnsDomain n’est pas activé. |
Location | Configuration ordinateur |
Chemin d'accès | > Enregistrements DNS du localisateur de contrôleur de domaine de connexion au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom de la valeur de Registre | AllowDnsSuffixSearch |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_AllowNT4Crypto
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_AllowNT4Crypto
Ce paramètre de stratégie contrôle si le service Net Logon autorise l’utilisation d’algorithmes de chiffrement plus anciens utilisés dans Windows NT 4.0. Les algorithmes de chiffrement utilisés dans Windows NT 4.0 et versions antérieures ne sont pas aussi sécurisés que les algorithmes plus récents utilisés dans Windows 2000 ou version ultérieure, y compris cette version de Windows.
Par défaut, Net Logon n’autorise pas l’utilisation des algorithmes de chiffrement plus anciens et ne les inclut pas dans la négociation des algorithmes de chiffrement. Par conséquent, les ordinateurs exécutant Windows NT 4.0 ne pourront pas établir de connexion à ce contrôleur de domaine.
Si vous activez ce paramètre de stratégie, Net Logon autorise la négociation et l’utilisation d’algorithmes de chiffrement plus anciens compatibles avec Windows NT 4.0. Toutefois, l’utilisation d’algorithmes plus anciens représente un risque potentiel pour la sécurité.
Si vous désactivez ce paramètre de stratégie, Net Logon n’autorise pas la négociation et l’utilisation d’algorithmes de chiffrement plus anciens.
Si vous ne configurez pas ce paramètre de stratégie, Net Logon n’autorise pas la négociation et l’utilisation d’algorithmes de chiffrement plus anciens.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_AllowNT4Crypto |
Nom convivial | Autoriser les algorithmes de chiffrement compatibles avec Windows NT 4.0 |
Location | Configuration ordinateur |
Chemin d'accès | Ouverture de session au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom de la valeur de Registre | AllowNT4Crypto |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_AllowSingleLabelDnsDomain
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_AllowSingleLabelDnsDomain
Ce paramètre de stratégie spécifie si les ordinateurs auxquels ce paramètre est appliqué tentent la résolution de noms DNS d’un nom de domaine en une seule étiquette.
Par défaut, le comportement spécifié dans AllowDnsSuffixSearch est utilisé. Si la stratégie AllowDnsSuffixSearch est désactivée, la résolution de noms NetBIOS est utilisée exclusivement pour localiser un contrôleur de domaine hébergeant un domaine Active Directory spécifié avec un nom d’étiquette unique.
Si vous activez ce paramètre de stratégie, les ordinateurs auxquels cette stratégie est appliquée tenteront de localiser un contrôleur de domaine hébergeant un domaine Active Directory spécifié avec un nom en une seule étiquette à l’aide de la résolution de noms DNS.
Si vous désactivez ce paramètre de stratégie, les ordinateurs auxquels ce paramètre est appliqué utilisent la stratégie AllowDnsSuffixSearch, si elle n’est pas désactivée ou effectuent une résolution de noms NetBIOS dans le cas contraire, pour tenter de localiser un contrôleur de domaine qui héberge un domaine Active Directory spécifié avec un nom d’étiquette unique. Les ordinateurs ne seront pas la résolution de noms DNS dans ce cas, sauf si l’ordinateur recherche un domaine avec un nom DNS d’étiquette unique qui existe dans la forêt Active Directory à laquelle cet ordinateur est joint.
Si vous ne configurez pas ce paramètre de stratégie, il n’est appliqué à aucun ordinateur, et les ordinateurs utilisent leur configuration locale.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_AllowSingleLabelDnsDomain |
Nom convivial | Utiliser la résolution de noms DNS avec un nom de domaine en une seule étiquette au lieu de la résolution de noms NetBIOS pour localiser le contrôleur de domaine |
Location | Configuration ordinateur |
Chemin d'accès | > Enregistrements DNS du localisateur de contrôleur de domaine de connexion au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom de la valeur de Registre | AllowSingleLabelDnsDomain |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_AutoSiteCoverage
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_AutoSiteCoverage
Ce paramètre de stratégie détermine si les contrôleurs de domaine (DC) inscrivent dynamiquement les enregistrements SRV spécifiques du localisateur de domaine pour les sites les plus proches où il n’existe aucun contrôleur de domaine pour le même domaine (ou aucun catalogue global pour la même forêt). Ces enregistrements DNS sont enregistrés dynamiquement par le service Net Logon et sont utilisés pour localiser le contrôleur de domaine.
Si vous activez ce paramètre de stratégie, les contrôleurs de domaine auxquels ce paramètre est appliqué inscrivent dynamiquement les enregistrements SRV DNS spécifiques au site du localisateur de contrôleur de domaine pour les sites les plus proches où il n’existe aucun contrôleur de domaine pour le même domaine, ou catalogue global pour la même forêt.
Si vous désactivez ce paramètre de stratégie, les contrôleurs de domaine n’inscrivent pas les enregistrements DNS SRV propres au localisateur de contrôleur de domaine pour les autres sites, mais pour les leurs.
Si vous ne configurez pas ce paramètre de stratégie, il n’est appliqué à aucun contrôleur de domaine, et les contrôleurs de domaine utilisent leur configuration locale.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_AutoSiteCoverage |
Nom convivial | Utiliser la couverture de site automatisée par les enregistrements SRV DNS du localisateur de contrôleur de domaine |
Location | Configuration ordinateur |
Chemin d'accès | > Enregistrements DNS du localisateur de contrôleur de domaine de connexion au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom de la valeur de Registre | AutoSiteCoverage |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_AvoidFallbackNetbiosDiscovery
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_AvoidFallbackNetbiosDiscovery
Ce paramètre de stratégie vous permet de contrôler l’algorithme d’emplacement du contrôleur de domaine (DC). Par défaut, l’algorithme d’emplacement du contrôleur de domaine préfère la découverte basée sur DNS si le nom de domaine DNS est connu. Si la découverte basée sur DNS échoue et que le nom de domaine NetBIOS est connu, l’algorithme utilise la découverte basée sur NetBIOS comme mécanisme de secours.
La découverte basée sur NetBIOS utilise un serveur WINS et des messages de maillot, mais n’utilise pas les informations du site. Par conséquent, il ne garantit pas que les clients découvriront le contrôleur de domaine le plus proche. Il permet également à un client de site hub de découvrir un contrôleur de domaine de site de branche, même si le contrôleur de domaine de site de branche enregistre uniquement des enregistrements DNS spécifiques au site (comme recommandé). Pour ces raisons, la découverte basée sur NetBIOS n’est pas recommandée.
Notez que ce paramètre de stratégie n’affecte pas la découverte basée sur NetBIOS pour l’emplacement du contrôleur de domaine si seul le nom de domaine NetBIOS est connu.
Si vous activez ou ne configurez pas ce paramètre de stratégie, l’algorithme d’emplacement du contrôleur de domaine n’utilise pas la découverte basée sur NetBIOS comme mécanisme de secours en cas d’échec de la découverte dns. Il s’agit du comportement par défaut.
Si vous désactivez ce paramètre de stratégie, l’algorithme d’emplacement du contrôleur de domaine peut utiliser la découverte basée sur NetBIOS comme mécanisme de secours en cas d’échec de la découverte basée sur DNS.
Ce paramètre n’a aucun effet, sauf si le paramètre BlockNetbiosDiscovery est désactivé. La découverte basée sur NetBIOS est considérée comme non sécurisée, présente de nombreuses limitations et sera déconseillée dans une version ultérieure. Pour ces raisons, la découverte basée sur NetBIOS n’est pas recommandée. Si vous souhaitez en savoir plus, consultez https://aka.ms/dclocatornetbiosdeprecation.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_AvoidFallbackNetbiosDiscovery |
Nom convivial | N’utilisez pas la découverte basée sur NetBIOS pour l’emplacement du contrôleur de domaine en cas d’échec de la découverte dns |
Location | Configuration ordinateur |
Chemin d'accès | > Enregistrements DNS du localisateur de contrôleur de domaine de connexion au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom de la valeur de Registre | AvoidFallbackNetbiosDiscovery |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_AvoidPdcOnWan
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_AvoidPdcOnWan
Ce paramètre de stratégie définit si un contrôleur de domaine doit tenter de vérifier le mot de passe fourni par un client avec l’émulateur PDC si le contrôleur de domaine n’a pas réussi à valider le mot de passe.
Il est utile de contacter l’émulateur PDC si le mot de passe du client a récemment été modifié et ne s’est pas encore propagé au contrôleur de domaine. Les utilisateurs peuvent souhaiter désactiver cette fonctionnalité si l’émulateur PDC se trouve sur une connexion WAN lente.
Si vous activez ce paramètre de stratégie, les contrôleurs de domaine auxquels ce paramètre de stratégie s’applique tentent de vérifier un mot de passe avec l’émulateur PDC si le contrôleur de domaine ne parvient pas à valider le mot de passe.
Si vous désactivez ce paramètre de stratégie, les contrôleurs de domaine ne tenteront pas de vérifier les mots de passe avec l’émulateur PDC.
Si vous ne configurez pas ce paramètre de stratégie, il n’est appliqué à aucun contrôleur de domaine.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_AvoidPdcOnWan |
Nom convivial | Contacter le contrôleur de domaine principal en cas d’échec de connexion |
Location | Configuration ordinateur |
Chemin d'accès | Ouverture de session au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom de la valeur de Registre | AvoidPdcOnWan |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_BackgroundRetryInitialPeriod
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_BackgroundRetryInitialPeriod
Ce paramètre de stratégie détermine le temps d’attente (en secondes) avant la première nouvelle tentative pour les applications qui effectuent des recherches périodiques pour les contrôleurs de domaine (DC) qui ne parviennent pas à trouver un contrôleur de domaine.
La valeur par défaut de ce paramètre est 10 minutes (1060). La valeur maximale de ce paramètre est de 49 jours (0x49246060=4233600). La valeur minimale de ce paramètre est 0.
Ce paramètre concerne uniquement les appelants de DsGetDcName qui ont spécifié l’indicateur DS_BACKGROUND_ONLY.
Si la valeur de ce paramètre est inférieure à la valeur spécifiée dans la sous-clé NegativeCachePeriod, la valeur de la sous-clé NegativeCachePeriod est utilisée.
Warning
Si la valeur de ce paramètre est trop grande, un client ne tente pas de trouver les contrôleurs de domaine qui n’étaient initialement pas disponibles. Si la valeur définie dans ce paramètre est très petite et que le contrôleur de domaine n’est pas disponible, le trafic provoqué par des découvertes de contrôleurs de domaine périodiques peut être excessif.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_BackgroundRetryInitialPeriod |
Nom convivial | Utiliser le paramètre de nouvelle tentative de découverte du contrôleur de domaine initial pour les appelants en arrière-plan |
Location | Configuration ordinateur |
Chemin d'accès | Ouverture de session au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_BackgroundRetryMaximumPeriod
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_BackgroundRetryMaximumPeriod
Ce paramètre de stratégie détermine l’intervalle maximal de nouvelles tentatives autorisé lorsque les applications effectuant des recherches périodiques de contrôleurs de domaine (DCs) ne parviennent pas à trouver un contrôleur de domaine.
Par exemple, les intervalles de nouvelle tentative peuvent être définis sur 10 minutes, 20 minutes, puis 40 minutes, mais lorsque l’intervalle atteint la valeur définie dans ce paramètre, cette valeur devient l’intervalle de nouvelles tentatives pour toutes les nouvelles tentatives suivantes jusqu’à ce que la valeur définie dans Paramètre de nouvelle tentative de découverte du contrôleur de domaine final soit atteinte.
La valeur par défaut de ce paramètre est 60 minutes (6060). La valeur maximale de ce paramètre est de 49 jours (0x49246060=4233600). La valeur minimale de ce paramètre est 0.
Si la valeur de ce paramètre est inférieure à la valeur spécifiée pour le paramètre De nouvelle tentative de découverte du contrôleur de domaine initial, le paramètre De nouvelle tentative de découverte du contrôleur de domaine initial est utilisé.
Warning
Si la valeur de ce paramètre est trop élevée, un client peut prendre de très longues périodes pour essayer de trouver un contrôleur de domaine.
Si la valeur de ce paramètre est trop petite et que le contrôleur de domaine n’est pas disponible, les nouvelles tentatives fréquentes peuvent produire un trafic réseau excessif.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_BackgroundRetryMaximumPeriod |
Nom convivial | Utiliser le paramètre d’intervalle de nouvelle tentative de découverte du contrôleur de domaine maximal pour les appelants en arrière-plan |
Location | Configuration ordinateur |
Chemin d'accès | Ouverture de session au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_BackgroundRetryQuitTime
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_BackgroundRetryQuitTime
Ce paramètre de stratégie détermine quand les nouvelles tentatives ne sont plus autorisées pour les applications qui effectuent des recherches périodiques pour les contrôleurs de domaine (DC) qui ne parviennent pas à trouver un contrôleur de domaine. Par exemple, les mises hors service peuvent être définies pour se produire en fonction du paramètre de stratégie Utiliser l’intervalle maximal de nouvelles tentatives de découverte du contrôleur de domaine, mais lorsque la valeur définie dans ce paramètre de stratégie est atteinte, plus aucune nouvelle tentative ne se produit. Si une valeur pour ce paramètre de stratégie est inférieure à la valeur du paramètre de stratégie Utiliser l’intervalle de nouvelle tentative de découverte de contrôleur de domaine maximal, la valeur du paramètre de stratégie Utiliser l’intervalle de nouvelle tentative de découverte du contrôleur de domaine maximal est utilisée.
La valeur par défaut de ce paramètre est de ne pas arrêter de réessayer (0). La valeur maximale de ce paramètre est de 49 jours (0x492460*60=4233600). La valeur minimale de ce paramètre est 0.
Warning
Si la valeur de ce paramètre est trop petite, un client cesse d’essayer de trouver un contrôleur de domaine trop tôt.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_BackgroundRetryQuitTime |
Nom convivial | Utiliser le paramètre de nouvelle tentative de découverte du contrôleur de domaine final pour les appelants en arrière-plan |
Location | Configuration ordinateur |
Chemin d'accès | Ouverture de session au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_BackgroundSuccessfulRefreshPeriod
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_BackgroundSuccessfulRefreshPeriod
Ce paramètre de stratégie détermine quand une entrée de cache du contrôleur de domaine réussie est actualisée. Ce paramètre de stratégie est appliqué aux programmes appelants qui tentent régulièrement de localiser les contrôleurs de domaine, et il est appliqué avant de retourner les informations du contrôleur de domaine au programme appelant. La valeur par défaut de ce paramètre est infinie (4294967200). La valeur maximale de ce paramètre est (4294967200), tandis que la valeur maximale qui n’est pas traitée comme l’infini est de 49 jours (492460*60=4233600). Toute valeur plus élevée est traitée comme l’infini. La valeur minimale de ce paramètre est de toujours actualiser (0).
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_BackgroundSuccessfulRefreshPeriod |
Nom convivial | Utiliser l’actualisation périodique positive du cache du contrôleur de domaine pour les appelants en arrière-plan |
Location | Configuration ordinateur |
Chemin d'accès | Ouverture de session au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_DebugFlag
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_DebugFlag
Ce paramètre de stratégie spécifie le niveau de sortie de débogage pour le service Net Logon.
Le service Net Logon génère des informations de débogage dans le fichier journal netlogon.log dans le répertoire %windir%\debug. Par défaut, aucune information de débogage n’est journalisée.
- Si vous activez ce paramètre de stratégie et spécifiez une valeur différente de zéro, les informations de débogage sont consignées dans le fichier. Des valeurs plus élevées entraînent une journalisation plus détaillée ; la valeur de 536936447 est couramment utilisée comme paramètre optimal.
Si vous spécifiez zéro pour ce paramètre de stratégie, le comportement par défaut se produit comme décrit ci-dessus.
- Si vous désactivez ce paramètre de stratégie ou si vous ne le configurez pas, le comportement par défaut se produit comme décrit ci-dessus.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_DebugFlag |
Nom convivial | Spécifier le niveau de sortie de débogage du fichier journal |
Location | Configuration ordinateur |
Chemin d'accès | Ouverture de session au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_DnsAvoidRegisterRecords
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_DnsAvoidRegisterRecords
Ce paramètre de stratégie détermine les enregistrements DNS du localisateur de contrôleur de domaine qui ne sont pas inscrits par le service Net Logon.
Si vous activez ce paramètre de stratégie, sélectionnez Activé et spécifiez une liste de mnémoniques délimités par des espaces (instructions) pour les enregistrements DNS du localisateur de contrôleurs de domaine qui ne seront pas inscrits par les contrôleurs de domaine auxquels ce paramètre est appliqué. Sélectionnez les mnémoniques dans le tableau suivant :
Mnémotechnique Type Enregistrement DNS LdapIpAddress A <DnsDomainName>
Ldap SRV _ldap._tcp. <DnsDomainName>
LdapAtSite SRV _ldap._tcp. <SiteName>
. _Sites.<DnsDomainName>
Contrôleur de domaine principal SRV _ldap._tcp.pdc._msdcs. <DnsDomainName>
Gc SRV _ldap._tcp.gc._msdcs. <DnsForestName>
GcAtSite SRV _ldap._tcp. <SiteName>
. _sites.gc._msdcs.<DnsForestName>
DcByGuid SRV _ldap._tcp. <DomainGuid>
. domains._msdcs.<DnsForestName>
GcIpAddress A gc._msdcs. <DnsForestName>
DsaCname CNAME <DsaGuid>
._msdcs.<DnsForestName>
Kdc SRV _kerberos._tcp.dc._msdcs. <DnsDomainName>
KdcAtSite SRV _kerberos._tcp. <SiteName>
. _sites.dc._msdcs.KdcAtSite SRV _kerberos._tcp. <SiteName>
. _sites.dc._msdcs.<DnsDomainName>
Courant continu SRV _ldap._tcp.dc._msdcs. <DnsDomainName>
DcAtSite SRV _ldap._tcp. <SiteName>
. _sites.dc._msdcs.<DnsDomainName>
Rfc1510Kdc SRV _kerberos._tcp. <DnsDomainName>
Rfc1510KdcAtSite SRV _kerberos._tcp. <SiteName>
. _Sites.<DnsDomainName>
GenericGc SRV _gc._tcp. <DnsForestName>
GenericGcAtSite SRV _gc._tcp. <SiteName>
. _Sites.<DnsForestName>
Rfc1510UdpKdc SRV _kerberos._udp. <DnsDomainName>
Rfc1510Kpwd SRV _kpasswd._tcp. <DnsDomainName>
Rfc1510UdpKpwd SRV _kpasswd._udp. <DnsDomainName>
Si vous désactivez ce paramètre de stratégie, les contrôleurs de domaine configurés pour effectuer l’inscription dynamique des enregistrements DNS du localisateur de contrôleur de domaine inscrivent tous les enregistrements de ressource DNS du localisateur de contrôleur de domaine.
Si vous ne configurez pas ce paramètre de stratégie, les contrôleurs de domaine utilisent leur configuration locale.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_DnsAvoidRegisterRecords |
Nom convivial | Spécifier les enregistrements DNS du localisateur de contrôleurs de domaine non inscrits par les contrôleurs de domaine |
Location | Configuration ordinateur |
Chemin d'accès | > Enregistrements DNS du localisateur de contrôleur de domaine de connexion au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_DnsRefreshInterval
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_DnsRefreshInterval
Ce paramètre de stratégie spécifie l’intervalle d’actualisation des enregistrements de ressources DNS du localisateur de contrôleur de domaine pour les contrôleurs de domaine auxquels ce paramètre est appliqué. Ces enregistrements DNS sont enregistrés dynamiquement par le service Net Logon et sont utilisés par l’algorithme DC Locator pour localiser le contrôleur de domaine. Ce paramètre peut être appliqué uniquement aux contrôleurs de domaine à l’aide de la mise à jour dynamique.
Les contrôleurs de domaine configurés pour effectuer l’inscription dynamique des enregistrements de ressources DNS du localisateur de contrôleur de domaine réinscrient régulièrement leurs enregistrements auprès des serveurs DNS, même si les données de leurs enregistrements n’ont pas changé. Si les serveurs DNS faisant autorité sont configurés pour effectuer le nettoyage des enregistrements obsolètes, cette réinscription est nécessaire pour indiquer aux serveurs DNS configurés pour supprimer automatiquement (rechercher) les enregistrements obsolètes que ces enregistrements sont à jour et doivent être conservés dans la base de données.
Warning
Si les enregistrements de ressources DNS sont inscrits dans des zones pour lesquelles le nettoyage est activé, la valeur de ce paramètre ne doit jamais être supérieure à l’intervalle d’actualisation configuré pour ces zones. Définir l’intervalle d’actualisation des enregistrements DNS du localisateur de contrôleur de domaine sur plus long que l’intervalle d’actualisation des zones DNS peut entraîner la suppression indésirable des enregistrements de ressources DNS.
Pour spécifier l’intervalle d’actualisation des enregistrements DC, cliquez sur Activé, puis entrez une valeur supérieure à 1800. Cette valeur spécifie l’intervalle d’actualisation des enregistrements dc en secondes (par exemple, la valeur 3600 est 60 minutes).
Si vous ne configurez pas ce paramètre de stratégie, il n’est appliqué à aucun contrôleur de domaine, et les contrôleurs de domaine utilisent leur configuration locale.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_DnsRefreshInterval |
Nom convivial | Spécifier l’intervalle d’actualisation des enregistrements DNS du localisateur de contrôleur de domaine |
Location | Configuration ordinateur |
Chemin d'accès | > Enregistrements DNS du localisateur de contrôleur de domaine de connexion au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_DnsSrvRecordUseLowerCaseHostNames
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_DnsSrvRecordUseLowerCaseHostNames
Ce paramètre de stratégie configure si les contrôleurs de domaine auxquels ce paramètre est appliqué devront mettre en minuscules leur nom d’hôte DNS lors de l’inscription des enregistrements SRV.
Si cette option est activée, les contrôleurs de domaine devront réduire leur nom d’hôte DNS lors de l’inscription des enregistrements SRV du contrôleur de domaine. Une tentative optimale sera effectuée pour supprimer tous les enregistrements SRV précédemment enregistrés qui contiennent des noms d’hôte DNS en cas mixte. Pour plus d’informations et pour connaître les procédures de nettoyage manuel potentielles, consultez le lien ci-dessous.
S’il est désactivé, les contrôleurs de domaine utilisent leur nom d’hôte DNS configuré tel quel lors de l’inscription des enregistrements SRV du contrôleur de domaine.
S’il n’est pas configuré, les contrôleurs de domaine utilisent par défaut leur configuration locale.
La configuration locale par défaut est activée.
Un redémarrage n’est pas nécessaire pour que les modifications apportées à ce paramètre prennent effet.
Plus d’informations sont disponibles à l’adresse https://aka.ms/lowercasehostnamesrvrecord
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_DnsSrvRecordUseLowerCaseHostNames |
Nom convivial | Utiliser des noms d’hôte DNS en minuscules lors de l’inscription d’enregistrements SRV du contrôleur de domaine |
Location | Configuration ordinateur |
Chemin d'accès | > Enregistrements DNS du localisateur de contrôleur de domaine de connexion au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom de la valeur de Registre | DnsSrvRecordUseLowerCaseHostNames |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_DnsTtl
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_DnsTtl
Ce paramètre de stratégie spécifie la valeur du champ Durée de vie (TTL) dans les enregistrements de ressources SRV qui sont inscrits par le service Net Logon. Ces enregistrements DNS sont inscrits dynamiquement et sont utilisés pour localiser le contrôleur de domaine (DC).
Pour spécifier la durée de vie des enregistrements DNS du localisateur de contrôleurs de domaine, cliquez sur Activé, puis entrez une valeur en secondes (par exemple, la valeur « 900 » est de 15 minutes).
Si vous ne configurez pas ce paramètre de stratégie, il n’est appliqué à aucun contrôleur de domaine, et les contrôleurs de domaine utilisent leur configuration locale.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_DnsTtl |
Nom convivial | Définir la durée de vie dans les enregistrements DNS du localisateur de contrôleur de domaine |
Location | Configuration ordinateur |
Chemin d'accès | > Enregistrements DNS du localisateur de contrôleur de domaine de connexion au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_ExpectedDialupDelay
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_ExpectedDialupDelay
Ce paramètre de stratégie spécifie le temps supplémentaire nécessaire à l’ordinateur pour attendre la réponse du contrôleur de domaine (DC) lors de la connexion au réseau.
Pour spécifier le délai d’accès à distance attendu lors de l’ouverture de session, cliquez sur Activé, puis entrez la valeur souhaitée en secondes (par exemple, la valeur « 60 » est de 1 minute).
Si vous ne configurez pas ce paramètre de stratégie, il n’est appliqué à aucun ordinateur, et les ordinateurs utilisent leur configuration locale.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_ExpectedDialupDelay |
Nom convivial | Spécifier le délai d’accès à distance attendu lors de l’ouverture de session |
Location | Configuration ordinateur |
Chemin d'accès | Ouverture de session au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_ForceRediscoveryInterval
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_ForceRediscoveryInterval
Ce paramètre de stratégie détermine l’intervalle pendant lequel une redécouverte forcée est effectuée par dc Locator.
Le service Domain Controller Locator (DC Locator) est utilisé par les clients pour rechercher des contrôleurs de domaine pour leur domaine Active Directory. Lorsque DC Locator trouve un contrôleur de domaine, il met en cache les contrôleurs de domaine pour améliorer l’efficacité de l’algorithme d’emplacement. Tant que le contrôleur de domaine mis en cache répond aux exigences et qu’il est en cours d’exécution, dc locator continue de le retourner. Si un nouveau contrôleur de domaine est introduit, les clients existants le découvrent uniquement lorsqu’une redécouverte forcée est effectuée par dc Locator. Pour s’adapter aux modifications des conditions réseau, le localisateur de domaine effectue par défaut une redécouverte forcée selon un intervalle de temps spécifique et maintient un équilibrage de charge efficace des clients sur tous les contrôleurs de domaine disponibles dans tous les domaines ou forêts. L’intervalle de temps par défaut pour Forcer la redécouverte par le localisateur dc est de 12 heures. La redécouverte forcée peut également être déclenchée si un appel au localisateur de contrôleur de domaine utilise l’indicateur DS_FORCE_REDISCOVERY. Redécouvrir réinitialise le minuteur sur les entrées du contrôleur de domaine mis en cache.
Si vous activez ce paramètre de stratégie, le localisateur de contrôleur de domaine sur l’ordinateur effectue régulièrement la redécouverte forcée en fonction de l’intervalle de temps configuré. L’intervalle de temps minimal est de 3600 secondes (1 heure) pour éviter une redécouverte excessive du trafic réseau. L’intervalle de temps maximal autorisé est 4294967200 secondes, tandis que toute valeur supérieure à 4294967 secondes (~49 jours) sera traitée comme l’infini.
Si vous désactivez ce paramètre de stratégie, forcer la redécouverte sera utilisée par défaut pour l’ordinateur toutes les 12 heures.
Si vous ne configurez pas ce paramètre de stratégie, forcer la redécouverte est utilisé par défaut pour l’ordinateur à tous les intervalles de 12 heures, sauf si le paramètre de l’ordinateur local dans le Registre est une valeur différente.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_ForceRediscoveryInterval |
Nom convivial | Forcer l’intervalle de redécouverte |
Location | Configuration ordinateur |
Chemin d'accès | > Enregistrements DNS du localisateur de contrôleur de domaine de connexion au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_GcSiteCoverage
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_GcSiteCoverage
Ce paramètre de stratégie spécifie les sites pour lesquels les catalogues globaux (GC) doivent inscrire des enregistrements de ressources DNS SRV propres au localisateur GC du site. Ces enregistrements sont enregistrés en plus des enregistrements SRV spécifiques au site enregistrés pour le site où réside le GC, et des enregistrements enregistrés par un GC configuré pour inscrire les enregistrements DNS SRV du localisateur GC pour les sites sans gc le plus proche.
Les enregistrements DNS du localisateur GC et les enregistrements SRV spécifiques au site sont enregistrés dynamiquement par le service Net Logon et sont utilisés pour localiser le GC. Un site Active Directory est un ou plusieurs sous-réseaux TCP/IP bien connectés qui permettent aux administrateurs de configurer l’accès Active Directory et la réplication. Un gc est un contrôleur de domaine qui contient une réplica partielle de chaque domaine dans Active Directory.
Pour spécifier les sites couverts par les enregistrements SRV DNS du localisateur GC, cliquez sur Activé, puis entrez les noms des sites dans un format délimité par des espaces.
Si vous ne configurez pas ce paramètre de stratégie, il n’est appliqué à aucun contrôleur de groupe, et les contrôleurs de groupe utilisent leur configuration locale.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_GcSiteCoverage |
Nom convivial | Spécifier les sites couverts par les enregistrements SRV DNS du localisateur GC |
Location | Configuration ordinateur |
Chemin d'accès | > Enregistrements DNS du localisateur de contrôleur de domaine de connexion au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_IgnoreIncomingMailslotMessages
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_IgnoreIncomingMailslotMessages
Ce paramètre de stratégie vous permet de contrôler le traitement des messages maillot entrants par un contrôleur de domaine (DC) local.
Remarque
Pour localiser un contrôleur de domaine distant en fonction de son nom de domaine NetBIOS (en une seule étiquette), dc Locator obtient d’abord la liste des contrôleurs de domaine à partir d’un serveur WINS configuré dans ses paramètres client locaux. Dc Locator envoie ensuite un message maillot à chaque contrôleur de domaine distant pour obtenir plus d’informations. L’emplacement du contrôleur de domaine réussit uniquement si un contrôleur de domaine distant répond au message de maillot.
Ce paramètre de stratégie est recommandé pour réduire la surface d’attaque sur un contrôleur de domaine et peut être utilisé dans un environnement sans WINS, dans un environnement IPv6 uniquement et chaque fois que l’emplacement dc basé sur un nom de domaine NetBIOS n’est pas nécessaire. Ce paramètre de stratégie n’affecte pas l’emplacement du contrôleur de domaine en fonction des noms DNS.
Si vous activez ce paramètre de stratégie, ce contrôleur de domaine ne traite pas les messages maillot entrants qui sont utilisés pour l’emplacement du contrôleur de domaine basé sur le nom de domaine NetBIOS.
Si vous désactivez ou ne configurez pas ce paramètre de stratégie, ce contrôleur de domaine traite les messages maillot entrants. Il s’agit du comportement par défaut du localisateur de contrôleur de domaine.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_IgnoreIncomingMailslotMessages |
Nom convivial | Ne pas traiter les messages maillot entrants utilisés pour l’emplacement du contrôleur de domaine en fonction des noms de domaine NetBIOS |
Location | Configuration ordinateur |
Chemin d'accès | > Enregistrements DNS du localisateur de contrôleur de domaine de connexion au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom de la valeur de Registre | IgnoreIncomingMailslotMessages |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_LdapSrvPriority
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_LdapSrvPriority
Ce paramètre de stratégie spécifie le champ Priorité dans les enregistrements de ressources SRV inscrits par les contrôleurs de domaine (DC) auxquels ce paramètre est appliqué. Ces enregistrements DNS sont enregistrés dynamiquement par le service Net Logon et sont utilisés pour localiser le contrôleur de domaine.
Le champ Priorité dans l’enregistrement SRV définit la préférence pour les hôtes cibles (spécifiée dans le champ Cible de l’enregistrement SRV). Les clients DNS qui interrogent les enregistrements de ressources SRV tentent de contacter le premier hôte accessible avec le numéro de priorité le plus bas répertorié.
Pour spécifier la priorité dans les enregistrements de ressource SRV DNS du localisateur de contrôleurs de domaine, cliquez sur Activé, puis entrez une valeur. La plage de valeurs est comprise entre 0 et 65535.
Si vous ne configurez pas ce paramètre de stratégie, il n’est appliqué à aucun contrôleur de domaine, et les contrôleurs de domaine utilisent leur configuration locale.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_LdapSrvPriority |
Nom convivial | Définir la priorité dans les enregistrements SRV DNS du localisateur de contrôleur de domaine |
Location | Configuration ordinateur |
Chemin d'accès | > Enregistrements DNS du localisateur de contrôleur de domaine de connexion au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_LdapSrvWeight
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_LdapSrvWeight
Ce paramètre de stratégie spécifie le champ Weight dans les enregistrements de ressources SRV inscrits par les contrôleurs de domaine (DC) auxquels ce paramètre est appliqué. Ces enregistrements DNS sont enregistrés dynamiquement par le service Net Logon et sont utilisés pour localiser le contrôleur de domaine.
Le champ Weight dans l’enregistrement SRV peut être utilisé en plus de la valeur Priority pour fournir un mécanisme d’équilibrage de charge où plusieurs serveurs sont spécifiés dans le champ Cible des enregistrements SRV et sont tous définis sur la même priorité. La probabilité avec laquelle le client DNS sélectionne de manière aléatoire l’hôte cible à contacter est proportionnelle à la valeur du champ Weight dans l’enregistrement SRV.
Pour spécifier la pondération dans les enregistrements SRV DNS du localisateur de contrôleurs de domaine, cliquez sur Activé, puis entrez une valeur. La plage de valeurs est comprise entre 0 et 65535.
Si vous ne configurez pas ce paramètre de stratégie, il n’est appliqué à aucun contrôleur de domaine, et les contrôleurs de domaine utilisent leur configuration locale.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_LdapSrvWeight |
Nom convivial | Définir l’épaisseur dans les enregistrements SRV DNS du localisateur de contrôleur de domaine |
Location | Configuration ordinateur |
Chemin d'accès | > Enregistrements DNS du localisateur de contrôleur de domaine de connexion au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_MaximumLogFileSize
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_MaximumLogFileSize
Ce paramètre de stratégie spécifie la taille maximale en octets du fichier journal netlogon.log dans le répertoire %windir%\debug lorsque la journalisation est activée.
Par défaut, la taille maximale du fichier journal est de 20 Mo.
Si vous activez ce paramètre de stratégie, la taille maximale du fichier journal est définie sur la taille spécifiée. Une fois cette taille atteinte, le fichier journal est enregistré dans netlogon.bak et netlogon.log est tronqué. Une valeur raisonnable basée sur le stockage disponible doit être spécifiée.
Si vous désactivez ou ne configurez pas ce paramètre de stratégie, le comportement par défaut se produit comme indiqué ci-dessus.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_MaximumLogFileSize |
Nom convivial | Spécifier la taille maximale du fichier journal |
Location | Configuration ordinateur |
Chemin d'accès | Ouverture de session au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_NdncSiteCoverage
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_NdncSiteCoverage
Ce paramètre de stratégie spécifie les sites pour lesquels les contrôleurs de domaine (DC) qui hébergent la partition du répertoire de l’application doivent inscrire les enregistrements de ressources DNS SRV propres au site et spécifiques à la partition du répertoire de l’application. Ces enregistrements sont enregistrés en plus des enregistrements SRV spécifiques au site enregistrés pour le site où réside le contrôleur de domaine, et des enregistrements inscrits par un contrôleur de domaine configuré pour inscrire les enregistrements SRV DNS du localisateur de contrôleur de domaine pour les sites sans contrôleur de domaine le plus proche.
Les enregistrements DNS du localisateur de contrôleur de domaine de partition d’application et les enregistrements SRV spécifiques au site sont enregistrés dynamiquement par le service Net Logon et sont utilisés pour localiser le contrôleur de domaine spécifique à la partition de l’annuaire de l’application. Un site Active Directory est un ou plusieurs sous-réseaux TCP/IP bien connectés qui permettent aux administrateurs de configurer l’accès Active Directory et la réplication.
Pour spécifier les sites couverts par les enregistrements SRV DNS spécifiques au répertoire de l’application localisateur de contrôleur de domaine, cliquez sur Activé, puis entrez les noms de sites dans un format délimité par des espaces.
Si vous ne configurez pas ce paramètre de stratégie, il n’est appliqué à aucun contrôleur de domaine, et les contrôleurs de domaine utilisent leur configuration locale.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_NdncSiteCoverage |
Nom convivial | Spécifier les sites couverts par les enregistrements DNS SRV du localisateur de contrôleur de domaine de partition d’application |
Location | Configuration ordinateur |
Chemin d'accès | > Enregistrements DNS du localisateur de contrôleur de domaine de connexion au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_NegativeCachePeriod
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_NegativeCachePeriod
Ce paramètre de stratégie spécifie la durée (en secondes) pendant laquelle le localisateur de contrôleur de domaine se souvient qu’un contrôleur de domaine est introuvable dans un domaine. Lorsqu’une tentative ultérieure de localisation du contrôleur de domaine se produit dans le délai défini dans ce paramètre, la découverte du contrôleur de domaine échoue immédiatement, sans tenter de trouver le contrôleur de domaine.
La valeur par défaut de ce paramètre est de 45 secondes. La valeur maximale de ce paramètre est de 7 jours (72460*60). La valeur minimale de ce paramètre est 0.
Warning
Si la valeur de ce paramètre est trop grande, un client ne tente pas de trouver les contrôleurs de domaine qui n’étaient initialement pas disponibles. Si la valeur de ce paramètre est trop petite, les clients tentent de trouver des contrôleurs de domaine même si aucun n’est disponible.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_NegativeCachePeriod |
Nom convivial | Spécifier le paramètre de cache de découverte du contrôleur de domaine négatif |
Location | Configuration ordinateur |
Chemin d'accès | Ouverture de session au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_NetlogonShareCompatibilityMode
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_NetlogonShareCompatibilityMode
Ce paramètre de stratégie détermine si le partage Netlogon créé par le service Net Logon sur un contrôleur de domaine doit prendre en charge la compatibilité dans la sémantique de partage de fichiers avec les applications antérieures.
Si vous activez ce paramètre de stratégie, le partage Netlogon respecte la sémantique de partage de fichiers qui accorde aux demandes d’accès en lecture exclusif aux fichiers sur le partage, même lorsque l’appelant dispose uniquement d’une autorisation de lecture.
Si vous désactivez ou ne configurez pas ce paramètre de stratégie, le partage Netlogon accorde un accès en lecture partagé aux fichiers sur le partage lorsque l’accès exclusif est demandé et que l’appelant a uniquement l’autorisation de lecture.
Par défaut, le partage Netlogon accorde un accès en lecture partagé aux fichiers sur le partage lorsque l’accès exclusif est demandé.
Remarque
Le partage Netlogon est un partage créé par le service Net Logon pour une utilisation par les ordinateurs clients dans le domaine. Le comportement par défaut du partage Netlogon garantit qu’aucune application disposant uniquement d’une autorisation de lecture pour les fichiers sur le partage Netlogon ne peut verrouiller les fichiers en demandant un accès en lecture exclusif, ce qui peut empêcher stratégie de groupe paramètres d’être mis à jour sur les clients du domaine. Lorsque ce paramètre est activé, une application qui s’appuie sur la possibilité de verrouiller des fichiers sur le partage Netlogon avec uniquement l’autorisation de lecture peut empêcher stratégie de groupe clients de lire les fichiers et, en général, la disponibilité du partage Netlogon sur le domaine sera réduite.
- Si vous activez ce paramètre de stratégie, les administrateurs de domaine doivent s’assurer que les seules applications utilisant la fonctionnalité de lecture exclusive dans le domaine sont celles approuvées par l’administrateur.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_NetlogonShareCompatibilityMode |
Nom convivial | Définir la compatibilité du partage Netlogon |
Location | Configuration ordinateur |
Chemin d'accès | Ouverture de session au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom de la valeur de Registre | AllowExclusiveScriptsShareAccess |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_NonBackgroundSuccessfulRefreshPeriod
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_NonBackgroundSuccessfulRefreshPeriod
Ce paramètre de stratégie détermine quand une entrée de cache du contrôleur de domaine réussie est actualisée. Ce paramètre de stratégie est appliqué aux programmes appelants qui ne tentent pas régulièrement de localiser les contrôleurs de domaine, et il est appliqué avant le retour des informations du contrôleur de domaine au programme appelant. Ce paramètre de stratégie concerne uniquement les appelants de DsGetDcName qui n’ont pas spécifié l’indicateur DS_BACKGROUND_ONLY.
La valeur par défaut de ce paramètre est 30 minutes (1800). La valeur maximale de ce paramètre est (4294967200), tandis que la valeur maximale qui n’est pas traitée comme l’infini est de 49 jours (492460*60=4233600). Toute valeur plus élevée sera traitée comme l’infini. La valeur minimale de ce paramètre est de toujours actualiser (0).
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_NonBackgroundSuccessfulRefreshPeriod |
Nom convivial | Spécifier l’actualisation périodique positive du cache du contrôleur de domaine pour les appelants qui ne sont pas en arrière-plan |
Location | Configuration ordinateur |
Chemin d'accès | Ouverture de session au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_PingUrgencyMode
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_PingUrgencyMode
Ce paramètre de stratégie configure si les ordinateurs auxquels ce paramètre est appliqué sont plus agressifs lors de la tentative de localisation d’un contrôleur de domaine (DC).
Lorsqu’un environnement a un grand nombre de contrôleurs de domaine exécutant à la fois l’ancien et le nouveau système d’exploitation, le comportement de découverte du localisateur de contrôleur de domaine par défaut peut être insuffisant pour trouver des contrôleurs de domaine exécutant un système d’exploitation plus récent. Ce paramètre de stratégie peut être activé pour configurer le localisateur de contrôleur de domaine pour qu’il soit plus agressif lors de la tentative de localisation d’un contrôleur de domaine dans un tel environnement, en effectuant un test ping sur les contrôleurs de domaine à une fréquence plus élevée. L’activation de ce paramètre peut entraîner un trafic réseau supplémentaire et une charge accrue sur les contrôleurs de domaine. Vous devez désactiver ce paramètre une fois que tous les contrôleurs de domaine exécutent la même version du système d’exploitation.
Les valeurs autorisées pour ce paramètre entraînent les comportements suivants :
1 - Les ordinateurs effectuent un test ping sur les contrôleurs de domaine à la fréquence normale.
2 - Les ordinateurs effectuent un test ping sur les contrôleurs de domaine à la fréquence la plus élevée.
Pour spécifier ce comportement, cliquez sur Activé, puis entrez une valeur. La plage de valeurs est comprise entre 1 et 2.
Si vous ne configurez pas ce paramètre de stratégie, il n’est appliqué à aucun ordinateur, et les ordinateurs utilisent leur configuration locale.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_PingUrgencyMode |
Nom convivial | Utiliser le mode urgent lors de l’exécution d’un test ping sur des contrôleurs de domaine |
Location | Configuration ordinateur |
Chemin d'accès | Ouverture de session au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_ScavengeInterval
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_ScavengeInterval
Ce paramètre de stratégie détermine l’intervalle auquel Netlogon effectue les opérations de nettoyage suivantes :
Vérifie si un mot de passe sur un canal sécurisé doit être modifié et le modifie si nécessaire.
Sur les contrôleurs de domaine (DC), détecte un contrôleur de domaine qui n’a pas été découvert.
Sur le contrôleur de domaine principal, tente d’ajouter le
<DomainName>
nom NetBIOS [1B] s’il n’a pas déjà été ajouté avec succès.
Aucune de ces opérations n’est critique. 15 minutes est optimal dans tous les cas sauf extrêmes. Par instance, si un contrôleur de domaine est séparé d’un domaine approuvé par une ligne coûteuse (par exemple, ISDN), ce paramètre peut être ajusté vers le haut pour éviter la détection automatique fréquente des contrôleurs de domaine dans un domaine approuvé.
Pour activer le paramètre, cliquez sur Activé, puis spécifiez l’intervalle en secondes.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_ScavengeInterval |
Nom convivial | Définir l’intervalle de nettoyage |
Location | Configuration ordinateur |
Chemin d'accès | Ouverture de session au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_SiteCoverage
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_SiteCoverage
Ce paramètre de stratégie spécifie les sites pour lesquels les contrôleurs de domaine inscrivent les enregistrements de ressources DNS SRV propres au localisateur de contrôleurs de domaine du site. Ces enregistrements sont enregistrés en plus des enregistrements SRV spécifiques au site enregistrés pour le site où réside le contrôleur de domaine, et des enregistrements inscrits par un contrôleur de domaine configuré pour inscrire les enregistrements SRV DNS du localisateur de contrôleur de domaine pour les sites sans contrôleur de domaine le plus proche.
Les enregistrements DNS du localisateur de contrôleurs de domaine sont enregistrés dynamiquement par le service Net Logon et sont utilisés pour localiser le contrôleur de domaine. Un site Active Directory est un ou plusieurs sous-réseaux TCP/IP bien connectés qui permettent aux administrateurs de configurer l’accès Active Directory et la réplication.
Pour spécifier les sites couverts par les enregistrements SRV DNS du localisateur de contrôleurs de domaine, cliquez sur Activé, puis entrez les noms de sites dans un format délimité par des espaces.
Si vous ne configurez pas ce paramètre de stratégie, il n’est appliqué à aucun contrôleur de domaine, et les contrôleurs de domaine utilisent leur configuration locale.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_SiteCoverage |
Nom convivial | Spécifier les sites couverts par les enregistrements DNS SRV du localisateur de contrôleur de domaine |
Location | Configuration ordinateur |
Chemin d'accès | > Enregistrements DNS du localisateur de contrôleur de domaine de connexion au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_SiteName
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_SiteName
Ce paramètre de stratégie spécifie le site Active Directory auquel appartiennent les ordinateurs.
Un site Active Directory est un ou plusieurs sous-réseaux TCP/IP bien connectés qui permettent aux administrateurs de configurer l’accès Active Directory et la réplication.
Pour spécifier le nom du site pour ce paramètre, cliquez sur Activé, puis entrez le nom du site. Lorsque le site auquel appartient un ordinateur n’est pas spécifié, l’ordinateur découvre automatiquement son site à partir d’Active Directory.
Si vous ne configurez pas ce paramètre de stratégie, il n’est appliqué à aucun ordinateur, et les ordinateurs utilisent leur configuration locale.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_SiteName |
Nom convivial | Spécifier le nom du site |
Location | Configuration ordinateur |
Chemin d'accès | Ouverture de session au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_SysvolShareCompatibilityMode
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_SysvolShareCompatibilityMode
Ce paramètre de stratégie détermine si le partage SYSVOL créé par le service Net Logon sur un contrôleur de domaine doit prendre en charge la compatibilité dans la sémantique de partage de fichiers avec les applications antérieures.
Lorsque ce paramètre est activé, le partage SYSVOL respecte la sémantique de partage de fichiers qui accorde aux demandes d’accès en lecture exclusif aux fichiers sur le partage, même lorsque l’appelant n’a qu’une autorisation de lecture.
Lorsque ce paramètre est désactivé ou non configuré, le partage SYSVOL accorde un accès en lecture partagé aux fichiers sur le partage lorsque l’accès exclusif est demandé et que l’appelant n’a qu’une autorisation de lecture.
Par défaut, le partage SYSVOL accorde un accès en lecture partagé aux fichiers sur le partage lorsque l’accès exclusif est demandé.
Remarque
Le partage SYSVOL est un partage créé par le service Net Logon pour une utilisation par stratégie de groupe clients dans le domaine. Le comportement par défaut du partage SYSVOL garantit qu’aucune application disposant uniquement d’une autorisation de lecture sur les fichiers sur le partage sysvol ne peut verrouiller les fichiers en demandant un accès en lecture exclusif, ce qui peut empêcher stratégie de groupe paramètres d’être mis à jour sur les clients du domaine. Lorsque ce paramètre est activé, une application qui s’appuie sur la possibilité de verrouiller des fichiers sur le partage SYSVOL avec uniquement l’autorisation de lecture peut empêcher stratégie de groupe clients de lire les fichiers et, en général, la disponibilité du partage SYSVOL sur le domaine sera réduite.
Si vous activez ce paramètre de stratégie, les administrateurs de domaine doivent s’assurer que les seules applications utilisant la fonctionnalité de lecture exclusive dans le domaine sont celles approuvées par l’administrateur.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_SysvolShareCompatibilityMode |
Nom convivial | Définir la compatibilité du partage SYSVOL |
Location | Configuration ordinateur |
Chemin d'accès | Ouverture de session au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom de la valeur de Registre | AllowExclusiveSysvolShareAccess |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_TryNextClosestSite
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_TryNextClosestSite
Ce paramètre de stratégie permet au localisateur de contrôleur de domaine de tenter de localiser un contrôleur de domaine dans le site le plus proche en fonction du coût du lien de site si un contrôleur de domaine dans le même site est introuvable. Dans les scénarios avec plusieurs sites, le basculement vers le site d’essai le plus proche suivant lors de l’emplacement du contrôleur de domaine simplifie le trafic réseau plus efficacement.
Le service DC Locator est utilisé par les clients pour rechercher des contrôleurs de domaine pour leur domaine Active Directory. Le comportement par défaut du localisateur de contrôleur de domaine consiste à rechercher un contrôleur de domaine dans le même site. Si aucun n’est trouvé dans le même site, un contrôleur de domaine dans un autre site, qui peut se trouver à plusieurs tronçons de site, peut être retourné par dc locator. La proximité de site entre deux sites est déterminée par le coût total du lien de site entre eux. Un site est plus proche s’il a un coût de lien de site inférieur à celui d’un autre site avec un coût de lien de site plus élevé.
Si vous activez ce paramètre de stratégie, l’option Essayer l’emplacement dc du site le plus proche suivant est activée pour l’ordinateur.
Si vous désactivez ce paramètre de stratégie, l’option Essayer l’emplacement dc du site le plus proche suivant n’est pas utilisée par défaut pour l’ordinateur. Toutefois, si un appel de localisateur de contrôleur de domaine est effectué à l’aide de l’indicateur DS_TRY_NEXTCLOSEST_SITE explicitement, le comportement Essayer le site le plus proche suivant est respecté.
Si vous ne configurez pas ce paramètre de stratégie, essayez l’emplacement du contrôleur de domaine du site le plus proche suivant ne sera pas utilisé par défaut pour l’ordinateur. Si l’indicateur DS_TRY_NEXTCLOSEST_SITE est utilisé explicitement, le comportement site le plus proche suivant est utilisé.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_TryNextClosestSite |
Nom convivial | Essayer le site le plus proche suivant |
Location | Configuration ordinateur |
Chemin d'accès | > Enregistrements DNS du localisateur de contrôleur de domaine de connexion au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom de la valeur de Registre | TryNextClosestSite |
Nom du fichier ADMX | Netlogon.admx |
Netlogon_UseDynamicDns
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 2004 avec KB5005101 [10.0.19041.1202] et versions ultérieures ✅Windows 10, version 20H2 avec KB5005101 [10.0.19042.1202] et versions ultérieures ✅Windows 10, version 21H1 avec KB5005101 [10.0.19043.1202] et versions ultérieures ✅Windows 11, version 21H2 [10.0.22000] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/ADMX_Netlogon/Netlogon_UseDynamicDns
Ce paramètre de stratégie détermine si l’inscription dynamique des enregistrements de ressources DNS du localisateur de contrôleur de domaine (DC) est activée. Ces enregistrements DNS sont enregistrés dynamiquement par le service Net Logon et sont utilisés par l’algorithme Localisateur pour localiser le contrôleur de domaine.
Si vous activez ce paramètre de stratégie, les contrôleurs de domaine auxquels ce paramètre est appliqué inscrivent dynamiquement les enregistrements de ressources DNS du localisateur de contrôleur de domaine via des connexions réseau dynamiques activées pour la mise à jour DNS.
Si vous désactivez ce paramètre de stratégie, les contrôleurs de domaine n’inscrivent pas les enregistrements de ressources DNS du localisateur de contrôleur de domaine.
Si vous ne configurez pas ce paramètre de stratégie, il n’est appliqué à aucun contrôleur de domaine, et les contrôleurs de domaine utilisent leur configuration locale.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | Netlogon_UseDynamicDns |
Nom convivial | Spécifier l’inscription dynamique des enregistrements DNS du localisateur de contrôleurs de domaine |
Location | Configuration ordinateur |
Chemin d'accès | > Enregistrements DNS du localisateur de contrôleur de domaine de connexion au réseau système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Netlogon\Parameters |
Nom de la valeur de Registre | UseDynamicDns |
Nom du fichier ADMX | Netlogon.admx |