Où s'exécute le script d'une GPO ?
Résolu/Fermé
mttommbrz
Messages postés
6
Date d'inscription
lundi 18 octobre 2021
Statut
Membre
Dernière intervention
29 novembre 2021
-
Modifié le 29 nov. 2021 à 07:50
kelux Messages postés 3074 Date d'inscription vendredi 18 juin 2004 Statut Contributeur Dernière intervention 20 janvier 2023 - 29 nov. 2021 à 16:59
kelux Messages postés 3074 Date d'inscription vendredi 18 juin 2004 Statut Contributeur Dernière intervention 20 janvier 2023 - 29 nov. 2021 à 16:59
A voir également:
- Gpo script
- Script vidéo youtube - Guide
- Gpo lecteur mappé %username% ✓ - Forum Windows serveur
- Script les visiteurs pdf - Forum Cinéma / Télé
- Ghost script - Télécharger - Polices de caractères
- Script bat - Guide
3 réponses
kelux
Messages postés
3074
Date d'inscription
vendredi 18 juin 2004
Statut
Contributeur
Dernière intervention
20 janvier 2023
432
Modifié le 29 nov. 2021 à 15:35
Modifié le 29 nov. 2021 à 15:35
Bonjour,
Dans l'exemple donné, ce type de script s'exécute dans le contexte de la machine (comprendre "localement").
De manière générale, c'est dans le contexte de l'objet ciblé par la GPO (machine ou utilisateur) ; il faut donc considérer les droits qui sont utilisés à l'exécution.
Note, pour l'utilisateur c'est sur la machine où il ouvre la session.
Attention donc, si une GPO ciblant des utilisateurs, avec un script qui modifie un truc dans C:\Windows\system32, cela sera exécuté avec les droits de l'utilisateur. Si cet utilisateur n'est pas admin local de la machine où il ouvre sa session, cette stratégie n'aura pas d'effet (erreur due aux droits insuffisants).
Dans l'exemple donné, ce type de script s'exécute dans le contexte de la machine (comprendre "localement").
De manière générale, c'est dans le contexte de l'objet ciblé par la GPO (machine ou utilisateur) ; il faut donc considérer les droits qui sont utilisés à l'exécution.
Note, pour l'utilisateur c'est sur la machine où il ouvre la session.
Attention donc, si une GPO ciblant des utilisateurs, avec un script qui modifie un truc dans C:\Windows\system32, cela sera exécuté avec les droits de l'utilisateur. Si cet utilisateur n'est pas admin local de la machine où il ouvre sa session, cette stratégie n'aura pas d'effet (erreur due aux droits insuffisants).
29 nov. 2021 à 15:41
Très bien je vous remercie.
Mais donc si les droits de l'utilisateur sont primordiaux, étant donné que mon script est fait en powershell, il faut que je m'assure que sur tous les postes, la politique de lancement des scripts soit en RemoteSigned ?