Pour diverses choses, il ya des scripts (via GPO)
qui s'exécutent sur la station en tant que System.
Mais avec l'un de ces scripts,
j'ai besoin d'écrire dans un répertoire du serveur
et cela ne marche pas...
D'où ma question, sans doute idiote ... :
Est-il possible de "dire" au serveur que le répertoire
D:\Machin\Truc est disponible en lecture et écriture pour
les divers messieurs System du domaine ?
Sinon, comment étendre les "droits"
d'un script pour obtenir le même résultat ?
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Thierry MILLE [MVP]
"moi" a écrit dans le message de news:
Bonjour,
Pour diverses choses, il ya des scripts (via GPO) qui s'exécutent sur la station en tant que System. Mais avec l'un de ces scripts, j'ai besoin d'écrire dans un répertoire du serveur et cela ne marche pas...
D'où ma question, sans doute idiote ... :
Est-il possible de "dire" au serveur que le répertoire D:MachinTruc est disponible en lecture et écriture pour les divers messieurs System du domaine ?
Vous pouvez le faire par stratgéie de groupe sur le système de fichiers en
définissant de manière centralisée les ACL sur les dossiers.
Cordialement
-- Thierry MILLE
"moi" <moi@pas.la.ici> a écrit dans le message de news:
OTgKuozPHHA.1552@TK2MSFTNGP05.phx.gbl...
Bonjour,
Pour diverses choses, il ya des scripts (via GPO)
qui s'exécutent sur la station en tant que System.
Mais avec l'un de ces scripts,
j'ai besoin d'écrire dans un répertoire du serveur
et cela ne marche pas...
D'où ma question, sans doute idiote ... :
Est-il possible de "dire" au serveur que le répertoire
D:MachinTruc est disponible en lecture et écriture pour
les divers messieurs System du domaine ?
Vous pouvez le faire par stratgéie de groupe sur le système de fichiers en
définissant de manière centralisée les ACL sur les dossiers.
Pour diverses choses, il ya des scripts (via GPO) qui s'exécutent sur la station en tant que System. Mais avec l'un de ces scripts, j'ai besoin d'écrire dans un répertoire du serveur et cela ne marche pas...
D'où ma question, sans doute idiote ... :
Est-il possible de "dire" au serveur que le répertoire D:MachinTruc est disponible en lecture et écriture pour les divers messieurs System du domaine ?
Vous pouvez le faire par stratgéie de groupe sur le système de fichiers en
définissant de manière centralisée les ACL sur les dossiers.
Cordialement
-- Thierry MILLE
moi
Notre ami Thierry MILLE [MVP] tapota :
"moi" a écrit dans le message de news:
Bonjour,
Pour diverses choses, il ya des scripts (via GPO) qui s'exécutent sur la station en tant que System. Mais avec l'un de ces scripts, j'ai besoin d'écrire dans un répertoire du serveur et cela ne marche pas...
D'où ma question, sans doute idiote ... :
Est-il possible de "dire" au serveur que le répertoire D:MachinTruc est disponible en lecture et écriture pour les divers messieurs System du domaine ?
Vous pouvez le faire par stratgéie de groupe sur le système de
fichiers en définissant de manière centralisée les ACL sur les dossiers. Bonsoir,
???? Je dois être bien fatigué ... Donner des droits sur un répertoire du serveur pour le "System" d'une station par GPO ???
Le "SYSTEM" d'une station serait-il dans l'AD ??? Les GPO peuvent-elles s'appliquer sur le serveur ???
J'aurais manqué une info importante...
J'ai déjà utilisé les GPO pour régler des pb de droits : J'ai pu ainsi modifier les ACL sur un répertoire présent sur des stations ( OU matérielle ) en donnant des droits sup à un groupe ( AD) particulier...
Mais là c'est " le contraire" ...
A+
HB
Notre ami Thierry MILLE [MVP] tapota :
"moi" <moi@pas.la.ici> a écrit dans le message de news:
OTgKuozPHHA.1552@TK2MSFTNGP05.phx.gbl...
Bonjour,
Pour diverses choses, il ya des scripts (via GPO)
qui s'exécutent sur la station en tant que System.
Mais avec l'un de ces scripts,
j'ai besoin d'écrire dans un répertoire du serveur
et cela ne marche pas...
D'où ma question, sans doute idiote ... :
Est-il possible de "dire" au serveur que le répertoire
D:MachinTruc est disponible en lecture et écriture pour
les divers messieurs System du domaine ?
Vous pouvez le faire par stratgéie de groupe sur le système de
fichiers en définissant de manière centralisée les ACL sur les
dossiers.
Bonsoir,
????
Je dois être bien fatigué ...
Donner des droits sur un répertoire du serveur
pour le "System" d'une station
par GPO ???
Le "SYSTEM" d'une station serait-il dans l'AD ???
Les GPO peuvent-elles s'appliquer sur le serveur ???
J'aurais manqué une info importante...
J'ai déjà utilisé les GPO pour régler des pb de droits :
J'ai pu ainsi modifier les ACL sur un répertoire présent sur des
stations ( OU matérielle )
en donnant des droits sup à un groupe ( AD) particulier...
Pour diverses choses, il ya des scripts (via GPO) qui s'exécutent sur la station en tant que System. Mais avec l'un de ces scripts, j'ai besoin d'écrire dans un répertoire du serveur et cela ne marche pas...
D'où ma question, sans doute idiote ... :
Est-il possible de "dire" au serveur que le répertoire D:MachinTruc est disponible en lecture et écriture pour les divers messieurs System du domaine ?
Vous pouvez le faire par stratgéie de groupe sur le système de
fichiers en définissant de manière centralisée les ACL sur les dossiers. Bonsoir,
???? Je dois être bien fatigué ... Donner des droits sur un répertoire du serveur pour le "System" d'une station par GPO ???
Le "SYSTEM" d'une station serait-il dans l'AD ??? Les GPO peuvent-elles s'appliquer sur le serveur ???
J'aurais manqué une info importante...
J'ai déjà utilisé les GPO pour régler des pb de droits : J'ai pu ainsi modifier les ACL sur un répertoire présent sur des stations ( OU matérielle ) en donnant des droits sup à un groupe ( AD) particulier...
Mais là c'est " le contraire" ...
A+
HB
Thierry MILLE [MVP]
"moi" a écrit dans le message de news: %
Notre ami Thierry MILLE [MVP] tapota :
"moi" a écrit dans le message de news:
Bonjour,
Pour diverses choses, il ya des scripts (via GPO) qui s'exécutent sur la station en tant que System. Mais avec l'un de ces scripts, j'ai besoin d'écrire dans un répertoire du serveur et cela ne marche pas...
D'où ma question, sans doute idiote ... :
Est-il possible de "dire" au serveur que le répertoire D:MachinTruc est disponible en lecture et écriture pour les divers messieurs System du domaine ?
Vous pouvez le faire par stratgéie de groupe sur le système de
fichiers en définissant de manière centralisée les ACL sur les dossiers. Bonsoir,
???? Je dois être bien fatigué ... Donner des droits sur un répertoire du serveur pour le "System" d'une station par GPO ???
Le "SYSTEM" d'une station serait-il dans l'AD ??? Les GPO peuvent-elles s'appliquer sur le serveur ???
Oui s'il est dans l'OU à laquelle la stratégie est liée.
J'aurais manqué une info importante...
J'ai déjà utilisé les GPO pour régler des pb de droits : J'ai pu ainsi modifier les ACL sur un répertoire présent sur des stations ( OU matérielle ) en donnant des droits sup à un groupe ( AD) particulier...
Ne pas confondre droits et autorisations, là il s'agit d'autorisations (anciennement appelées permissions).
Mais là c'est " le contraire" ...
La GPO prend le pas sur la station (ou le serveur qui finalement ne change
strictement rien à ce niveau). Le compte SYSTEM peut être ajouté depuis une stratégie de groupe éditée soit depuis un serveur soit depuis une station (via gpmc par exemple).
Cordialement
-- Thierry MILLE
"moi" <moi@pas.la.ici> a écrit dans le message de news:
%23FuofC0PHHA.992@TK2MSFTNGP06.phx.gbl...
Notre ami Thierry MILLE [MVP] tapota :
"moi" <moi@pas.la.ici> a écrit dans le message de news:
OTgKuozPHHA.1552@TK2MSFTNGP05.phx.gbl...
Bonjour,
Pour diverses choses, il ya des scripts (via GPO)
qui s'exécutent sur la station en tant que System.
Mais avec l'un de ces scripts,
j'ai besoin d'écrire dans un répertoire du serveur
et cela ne marche pas...
D'où ma question, sans doute idiote ... :
Est-il possible de "dire" au serveur que le répertoire
D:MachinTruc est disponible en lecture et écriture pour
les divers messieurs System du domaine ?
Vous pouvez le faire par stratgéie de groupe sur le système de
fichiers en définissant de manière centralisée les ACL sur les
dossiers.
Bonsoir,
????
Je dois être bien fatigué ...
Donner des droits sur un répertoire du serveur
pour le "System" d'une station
par GPO ???
Le "SYSTEM" d'une station serait-il dans l'AD ???
Les GPO peuvent-elles s'appliquer sur le serveur ???
Oui s'il est dans l'OU à laquelle la stratégie est liée.
J'aurais manqué une info importante...
J'ai déjà utilisé les GPO pour régler des pb de droits :
J'ai pu ainsi modifier les ACL sur un répertoire présent sur des stations
( OU matérielle )
en donnant des droits sup à un groupe ( AD) particulier...
Ne pas confondre droits et autorisations, là il s'agit d'autorisations
(anciennement appelées permissions).
Mais là c'est " le contraire" ...
La GPO prend le pas sur la station (ou le serveur qui finalement ne change
strictement rien à ce niveau). Le compte SYSTEM peut être ajouté depuis une
stratégie de groupe éditée soit depuis un serveur soit depuis une station
(via gpmc par exemple).
Pour diverses choses, il ya des scripts (via GPO) qui s'exécutent sur la station en tant que System. Mais avec l'un de ces scripts, j'ai besoin d'écrire dans un répertoire du serveur et cela ne marche pas...
D'où ma question, sans doute idiote ... :
Est-il possible de "dire" au serveur que le répertoire D:MachinTruc est disponible en lecture et écriture pour les divers messieurs System du domaine ?
Vous pouvez le faire par stratgéie de groupe sur le système de
fichiers en définissant de manière centralisée les ACL sur les dossiers. Bonsoir,
???? Je dois être bien fatigué ... Donner des droits sur un répertoire du serveur pour le "System" d'une station par GPO ???
Le "SYSTEM" d'une station serait-il dans l'AD ??? Les GPO peuvent-elles s'appliquer sur le serveur ???
Oui s'il est dans l'OU à laquelle la stratégie est liée.
J'aurais manqué une info importante...
J'ai déjà utilisé les GPO pour régler des pb de droits : J'ai pu ainsi modifier les ACL sur un répertoire présent sur des stations ( OU matérielle ) en donnant des droits sup à un groupe ( AD) particulier...
Ne pas confondre droits et autorisations, là il s'agit d'autorisations (anciennement appelées permissions).
Mais là c'est " le contraire" ...
La GPO prend le pas sur la station (ou le serveur qui finalement ne change
strictement rien à ce niveau). Le compte SYSTEM peut être ajouté depuis une stratégie de groupe éditée soit depuis un serveur soit depuis une station (via gpmc par exemple).
Cordialement
-- Thierry MILLE
moi
Bonsoir,
Cela me semble encore confus Je crois avoir compris...
1. Je fait une OU pour le serveur.
2 J'y met une stratégie
3 statégie ...systeme de fichier gna gna j'ajoute le répertoire en question et je règle les ACL ..
et là je devrais pouvoir choisir "les" SYSTEM des machines du domaine ?
j'avoue que j'ai du mal à le croire ...
Je vais regarder ça demain...
A+
HB
Bonsoir,
Cela me semble encore confus
Je crois avoir compris...
1. Je fait une OU pour le serveur.
2 J'y met une stratégie
3 statégie ...systeme de fichier gna gna
j'ajoute le répertoire en question
et je règle les ACL ..
et là je devrais pouvoir choisir "les" SYSTEM des machines du
domaine ?
Cela me semble encore confus Je crois avoir compris...
1. Je fait une OU pour le serveur.
2 J'y met une stratégie
3 statégie ...systeme de fichier gna gna j'ajoute le répertoire en question et je règle les ACL ..
et là je devrais pouvoir choisir "les" SYSTEM des machines du domaine ?
j'avoue que j'ai du mal à le croire ...
Je vais regarder ça demain...
A+
HB
Emmanuel Dreux [MS]
Bonjour,
le compte "Local System" ou "Network Service" s'authentifient en utilisant le compte machine de l'ordinateur. Pour lui donner les permissions sur une ressource distante, il suffit de rajouter dans les ACL de la ressource, le compte d'ordinateur de la machine qui doit y accéder.
Maintenant attention, c'est uniquement vrai en Kerberos, en NTLM, ils s'authentifient en anonymous. Donc si vous accédez à la ressource distante avec un alias DNS ou une adresse ip, ça casse kerberos et donc vous y accederez en anonymous.
-- Cordialement, Emmanuel Dreux.
"moi" wrote in message news:%23uSS%
Bonsoir,
Cela me semble encore confus Je crois avoir compris...
1. Je fait une OU pour le serveur.
2 J'y met une stratégie
3 statégie ...systeme de fichier gna gna j'ajoute le répertoire en question et je règle les ACL ..
et là je devrais pouvoir choisir "les" SYSTEM des machines du domaine ?
j'avoue que j'ai du mal à le croire ...
Je vais regarder ça demain...
A+
HB
Bonjour,
le compte "Local System" ou "Network Service" s'authentifient en utilisant
le compte machine de l'ordinateur.
Pour lui donner les permissions sur une ressource distante, il suffit de
rajouter dans les ACL de la ressource, le compte d'ordinateur de la machine
qui doit y accéder.
Maintenant attention, c'est uniquement vrai en Kerberos, en NTLM, ils
s'authentifient en anonymous.
Donc si vous accédez à la ressource distante avec un alias DNS ou une
adresse ip, ça casse kerberos et donc vous y accederez en anonymous.
--
Cordialement,
Emmanuel Dreux.
"moi" <moi@pas.la.ici> wrote in message
news:%23uSS%23Q0PHHA.1280@TK2MSFTNGP04.phx.gbl...
Bonsoir,
Cela me semble encore confus
Je crois avoir compris...
1. Je fait une OU pour le serveur.
2 J'y met une stratégie
3 statégie ...systeme de fichier gna gna
j'ajoute le répertoire en question
et je règle les ACL ..
et là je devrais pouvoir choisir "les" SYSTEM des machines du domaine ?
le compte "Local System" ou "Network Service" s'authentifient en utilisant le compte machine de l'ordinateur. Pour lui donner les permissions sur une ressource distante, il suffit de rajouter dans les ACL de la ressource, le compte d'ordinateur de la machine qui doit y accéder.
Maintenant attention, c'est uniquement vrai en Kerberos, en NTLM, ils s'authentifient en anonymous. Donc si vous accédez à la ressource distante avec un alias DNS ou une adresse ip, ça casse kerberos et donc vous y accederez en anonymous.
-- Cordialement, Emmanuel Dreux.
"moi" wrote in message news:%23uSS%
Bonsoir,
Cela me semble encore confus Je crois avoir compris...
1. Je fait une OU pour le serveur.
2 J'y met une stratégie
3 statégie ...systeme de fichier gna gna j'ajoute le répertoire en question et je règle les ACL ..
et là je devrais pouvoir choisir "les" SYSTEM des machines du domaine ?
j'avoue que j'ai du mal à le croire ...
Je vais regarder ça demain...
A+
HB
moi
Notre ami Emmanuel Dreux [MS] tapota :
Bonjour,
le compte "Local System" ou "Network Service" s'authentifient en utilisant le compte machine de l'ordinateur. Pour lui donner les permissions sur une ressource distante, il suffit de rajouter dans les ACL de la ressource, le compte d'ordinateur de la machine qui doit y accéder.
Maintenant attention, c'est uniquement vrai en Kerberos, en NTLM, ils s'authentifient en anonymous. Donc si vous accédez à la ressource distante avec un alias DNS ou une adresse ip, ça casse kerberos et donc vous y accederez en anonymous.
Merci breaucoup à vous deux,
A+
HB
Notre ami Emmanuel Dreux [MS] tapota :
Bonjour,
le compte "Local System" ou "Network Service" s'authentifient en
utilisant le compte machine de l'ordinateur.
Pour lui donner les permissions sur une ressource distante, il
suffit
de rajouter dans les ACL de la ressource, le compte d'ordinateur de
la machine qui doit y accéder.
Maintenant attention, c'est uniquement vrai en Kerberos, en NTLM,
ils
s'authentifient en anonymous.
Donc si vous accédez à la ressource distante avec un alias DNS ou
une
adresse ip, ça casse kerberos et donc vous y accederez en anonymous.
le compte "Local System" ou "Network Service" s'authentifient en utilisant le compte machine de l'ordinateur. Pour lui donner les permissions sur une ressource distante, il suffit de rajouter dans les ACL de la ressource, le compte d'ordinateur de la machine qui doit y accéder.
Maintenant attention, c'est uniquement vrai en Kerberos, en NTLM, ils s'authentifient en anonymous. Donc si vous accédez à la ressource distante avec un alias DNS ou une adresse ip, ça casse kerberos et donc vous y accederez en anonymous.