Dans le cadre d'un rachat d'entreprise, je récupère une nouvelle foret AD.
La composition du site est ultra-simple: 1 seul controlleur de domaine
(sic), pour 1 foret composée d'un seul domaine.
Donc 4-5 UO, quelques utilisateurs, rien de bien méchant en somme.
Cependant, j'ai visiblement des GPO puisque dans le sysvol j'ai une
demi-douzaine de policies qui trainent. Ma question est: existe-t-il un
moyen rapide de savoir à quoi correspondent ces GPO et à quels objets elles
se rapportent ?
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
BZP
On 16 mai, 15:25, <TDB> wrote:
Bonjour,
Dans le cadre d'un rachat d'entreprise, je récupère une nouvelle fore t AD. La composition du site est ultra-simple: 1 seul controlleur de domaine (sic), pour 1 foret composée d'un seul domaine. Donc 4-5 UO, quelques utilisateurs, rien de bien méchant en somme.
Cependant, j'ai visiblement des GPO puisque dans le sysvol j'ai une demi-douzaine de policies qui trainent. Ma question est: existe-t-il un moyen rapide de savoir à quoi correspondent ces GPO et à quels objets elles se rapportent ?
Dans le cadre d'un rachat d'entreprise, je récupère une nouvelle fore t AD.
La composition du site est ultra-simple: 1 seul controlleur de domaine
(sic), pour 1 foret composée d'un seul domaine.
Donc 4-5 UO, quelques utilisateurs, rien de bien méchant en somme.
Cependant, j'ai visiblement des GPO puisque dans le sysvol j'ai une
demi-douzaine de policies qui trainent. Ma question est: existe-t-il un
moyen rapide de savoir à quoi correspondent ces GPO et à quels objets elles
se rapportent ?
Dans le cadre d'un rachat d'entreprise, je récupère une nouvelle fore t AD. La composition du site est ultra-simple: 1 seul controlleur de domaine (sic), pour 1 foret composée d'un seul domaine. Donc 4-5 UO, quelques utilisateurs, rien de bien méchant en somme.
Cependant, j'ai visiblement des GPO puisque dans le sysvol j'ai une demi-douzaine de policies qui trainent. Ma question est: existe-t-il un moyen rapide de savoir à quoi correspondent ces GPO et à quels objets elles se rapportent ?
Dans le cadre d'un rachat d'entreprise, je récupère une nouvelle fo ret AD. La composition du site est ultra-simple: 1 seul controlleur de domaine (sic), pour 1 foret composée d'un seul domaine. Donc 4-5 UO, quelques utilisateurs, rien de bien méchant en somme.
Cependant, j'ai visiblement des GPO puisque dans le sysvol j'ai une demi-douzaine de policies qui trainent. Ma question est: existe-t-il un moyen rapide de savoir à quoi correspondent ces GPO et à quels obje ts elles se rapportent ?
On 16 mai, 16:01, BZP <p.audon...@gmail.com> wrote:
On 16 mai, 15:25, <TDB> wrote:
Bonjour,
Dans le cadre d'un rachat d'entreprise, je récupère une nouvelle fo ret AD.
La composition du site est ultra-simple: 1 seul controlleur de domaine
(sic), pour 1 foret composée d'un seul domaine.
Donc 4-5 UO, quelques utilisateurs, rien de bien méchant en somme.
Cependant, j'ai visiblement des GPO puisque dans le sysvol j'ai une
demi-douzaine de policies qui trainent. Ma question est: existe-t-il un
moyen rapide de savoir à quoi correspondent ces GPO et à quels obje ts elles
se rapportent ?
Dans le cadre d'un rachat d'entreprise, je récupère une nouvelle fo ret AD. La composition du site est ultra-simple: 1 seul controlleur de domaine (sic), pour 1 foret composée d'un seul domaine. Donc 4-5 UO, quelques utilisateurs, rien de bien méchant en somme.
Cependant, j'ai visiblement des GPO puisque dans le sysvol j'ai une demi-douzaine de policies qui trainent. Ma question est: existe-t-il un moyen rapide de savoir à quoi correspondent ces GPO et à quels obje ts elles se rapportent ?
Dans le cadre d'un rachat d'entreprise, je récupère une nouvelle fo ret AD. La composition du site est ultra-simple: 1 seul controlleur de domaine (sic), pour 1 foret composée d'un seul domaine. Donc 4-5 UO, quelques utilisateurs, rien de bien méchant en somme.
Cependant, j'ai visiblement des GPO puisque dans le sysvol j'ai une demi-douzaine de policies qui trainent. Ma question est: existe-t-il un moyen rapide de savoir à quoi correspondent ces GPO et à quels obje ts elles se rapportent ?
Dans l'onglet détail d'une GPO on retrouve son Unique ID.
-- PA
On 16 mai, 16:01, BZP <p.audon...@gmail.com> wrote:
On 16 mai, 15:25, <TDB> wrote:
Bonjour,
Dans le cadre d'un rachat d'entreprise, je récupère une nouvelle fo ret AD.
La composition du site est ultra-simple: 1 seul controlleur de domaine
(sic), pour 1 foret composée d'un seul domaine.
Donc 4-5 UO, quelques utilisateurs, rien de bien méchant en somme.
Cependant, j'ai visiblement des GPO puisque dans le sysvol j'ai une
demi-douzaine de policies qui trainent. Ma question est: existe-t-il un
moyen rapide de savoir à quoi correspondent ces GPO et à quels obje ts elles
se rapportent ?
Dans le cadre d'un rachat d'entreprise, je récupère une nouvelle fo ret AD. La composition du site est ultra-simple: 1 seul controlleur de domaine (sic), pour 1 foret composée d'un seul domaine. Donc 4-5 UO, quelques utilisateurs, rien de bien méchant en somme.
Cependant, j'ai visiblement des GPO puisque dans le sysvol j'ai une demi-douzaine de policies qui trainent. Ma question est: existe-t-il un moyen rapide de savoir à quoi correspondent ces GPO et à quels obje ts elles se rapportent ?
Dans l'onglet détail d'une GPO on retrouve son Unique ID.
-- PA
Bonjour,
cela fonctionne plutôt bien et je n'ai besoin d'utiliser que la partie: ldifde -f OUT.TXT -r "(objectClass=groupPolicyContainer)" -l cn,displayname
Cela me donne comme resultat sur mon serveur des entrées du type: dn: CN={F9CEF961-0EA1-44CF-9044-37EF2D9E1BCC},CN=Policies,CN=System,DC=MonDomaine,DC=SonExtension changetype: add cn: {F9CEF961-0EA1-44CF-9044-37EF2D9E1BCC} displayName: Mappage_Imprimante_TECH
Mon premier problème est que j'aimerais avoir en plus comme information, que cette règle s'applique pour l'OU Technique. De plus, je souhaiterais que cela m'indique le "contenu" de la GPO (dans le cas présent execution d'un script pour les utilisateurs).
Mon second problème est que sur le "nouveau" domaine, j'obtiens des entrées du type: dn: CN={5F798871-208D-427E-A3F4-660C848C3129},CN=Policies,CN=System,DC=LeDomaineracheté,DC=SonExtention2 changetype: add cn: {5F798871-208D-427E-A3F4-660C848C3129} displayName:: Tm91dmVsIG9iamV0IFN0cmF0w6lnaWUgZGUgZ3JvdXBl
Comme vous pouvez le constater, le displayName est complètement bizarre. Dois-je en conclure qu'il s'agit de GPO qui ont été mal effacées (suppression de la liaison de la liste SANS effacer l'objet de stratégie de groupe de façon permanente)?
Cordialement, TDB
"BZP" a écrit dans le message de news:
On 16 mai, 16:01, BZP wrote:
On 16 mai, 15:25, <TDB> wrote:
Bonjour,
Dans le cadre d'un rachat d'entreprise, je récupère une nouvelle foret AD. La composition du site est ultra-simple: 1 seul controlleur de domaine (sic), pour 1 foret composée d'un seul domaine. Donc 4-5 UO, quelques utilisateurs, rien de bien méchant en somme.
Cependant, j'ai visiblement des GPO puisque dans le sysvol j'ai une demi-douzaine de policies qui trainent. Ma question est: existe-t-il un moyen rapide de savoir à quoi correspondent ces GPO et à quels objets elles se rapportent ?
cela fonctionne plutôt bien et je n'ai besoin d'utiliser que la partie:
ldifde -f OUT.TXT -r "(objectClass=groupPolicyContainer)" -l cn,displayname
Cela me donne comme resultat sur mon serveur des entrées du type:
dn:
CN={F9CEF961-0EA1-44CF-9044-37EF2D9E1BCC},CN=Policies,CN=System,DC=MonDomaine,DC=SonExtension
changetype: add
cn: {F9CEF961-0EA1-44CF-9044-37EF2D9E1BCC}
displayName: Mappage_Imprimante_TECH
Mon premier problème est que j'aimerais avoir en plus comme information, que
cette règle s'applique pour l'OU Technique. De plus, je souhaiterais que
cela m'indique le "contenu" de la GPO (dans le cas présent execution d'un
script pour les utilisateurs).
Mon second problème est que sur le "nouveau" domaine, j'obtiens des entrées
du type:
dn:
CN={5F798871-208D-427E-A3F4-660C848C3129},CN=Policies,CN=System,DC=LeDomaineracheté,DC=SonExtention2
changetype: add
cn: {5F798871-208D-427E-A3F4-660C848C3129}
displayName:: Tm91dmVsIG9iamV0IFN0cmF0w6lnaWUgZGUgZ3JvdXBl
Comme vous pouvez le constater, le displayName est complètement bizarre.
Dois-je en conclure qu'il s'agit de GPO qui ont été mal effacées
(suppression de la liaison de la liste SANS effacer l'objet de stratégie de
groupe de façon permanente)?
Cordialement,
TDB
"BZP" <p.audonnet@gmail.com> a écrit dans le message de news:
1179325032.180406.255370@n59g2000hsh.googlegroups.com...
On 16 mai, 16:01, BZP <p.audon...@gmail.com> wrote:
On 16 mai, 15:25, <TDB> wrote:
Bonjour,
Dans le cadre d'un rachat d'entreprise, je récupère une nouvelle foret
AD.
La composition du site est ultra-simple: 1 seul controlleur de domaine
(sic), pour 1 foret composée d'un seul domaine.
Donc 4-5 UO, quelques utilisateurs, rien de bien méchant en somme.
Cependant, j'ai visiblement des GPO puisque dans le sysvol j'ai une
demi-douzaine de policies qui trainent. Ma question est: existe-t-il un
moyen rapide de savoir à quoi correspondent ces GPO et à quels objets
elles
se rapportent ?
cela fonctionne plutôt bien et je n'ai besoin d'utiliser que la partie: ldifde -f OUT.TXT -r "(objectClass=groupPolicyContainer)" -l cn,displayname
Cela me donne comme resultat sur mon serveur des entrées du type: dn: CN={F9CEF961-0EA1-44CF-9044-37EF2D9E1BCC},CN=Policies,CN=System,DC=MonDomaine,DC=SonExtension changetype: add cn: {F9CEF961-0EA1-44CF-9044-37EF2D9E1BCC} displayName: Mappage_Imprimante_TECH
Mon premier problème est que j'aimerais avoir en plus comme information, que cette règle s'applique pour l'OU Technique. De plus, je souhaiterais que cela m'indique le "contenu" de la GPO (dans le cas présent execution d'un script pour les utilisateurs).
Mon second problème est que sur le "nouveau" domaine, j'obtiens des entrées du type: dn: CN={5F798871-208D-427E-A3F4-660C848C3129},CN=Policies,CN=System,DC=LeDomaineracheté,DC=SonExtention2 changetype: add cn: {5F798871-208D-427E-A3F4-660C848C3129} displayName:: Tm91dmVsIG9iamV0IFN0cmF0w6lnaWUgZGUgZ3JvdXBl
Comme vous pouvez le constater, le displayName est complètement bizarre. Dois-je en conclure qu'il s'agit de GPO qui ont été mal effacées (suppression de la liaison de la liste SANS effacer l'objet de stratégie de groupe de façon permanente)?
Cordialement, TDB
"BZP" a écrit dans le message de news:
On 16 mai, 16:01, BZP wrote:
On 16 mai, 15:25, <TDB> wrote:
Bonjour,
Dans le cadre d'un rachat d'entreprise, je récupère une nouvelle foret AD. La composition du site est ultra-simple: 1 seul controlleur de domaine (sic), pour 1 foret composée d'un seul domaine. Donc 4-5 UO, quelques utilisateurs, rien de bien méchant en somme.
Cependant, j'ai visiblement des GPO puisque dans le sysvol j'ai une demi-douzaine de policies qui trainent. Ma question est: existe-t-il un moyen rapide de savoir à quoi correspondent ces GPO et à quels objets elles se rapportent ?