Plan de nommage des groupes de sécurité SharePoint

Dans une organisation, la sécurité des informations stockées dans SharePoint est assurée uniquement à travers les groupes de sécurité SharePoint.

Il est interdit de donner un autorisation en utilisant directement un groupe de l’annuaire central. Par contre, un groupe de l’annuaire central peut appartenir à un groupe de sécurité SharePoint.

L’objectif est de disposer d’un plan de nommage des groupes de sécurité qui soit :

  • structuré de manière identique quelque soit le groupe, l’objet à sécuriser ou l’autorisation,
  • adapté au modèle de sécurité SharePoint.

Structuré de manière identique quelque soit le groupe, l’objet à sécuriser ou l’autorisation

Afin de normaliser la codification pour nommer le groupe de sécurité, il est proposé le format suivant:

CODESITE _ AAAAAAAA

où :

  • CODESITE: Nom court du site des Directions / Départements / Services,
  • AAAAAAAA: Niveaux d’autorisations SharePoint accordées avec les libellés suivants: Contrôle total, Lecture, Collaboration, Conception, etc.

Pour des raisons de lisibilité et de compréhension, il a été préféré d’afficher directement le niveau d’autorisations (Contrôle total) plutôt que les noms classiques des groupes SharePoint: Approbateurs, Concepteurs, Gestionnaires de hiérarchies, Lecteurs de ressources de style, Membres, Propriétaires, Visiteurs.

Les espaces entre les valeurs doivent être respectés.

Le nom court du site correspond à une nomenclature interne sur 3 ou 4 caractères. Par exemple, le site du Service de Support aux Fournisseurs étrangers de langue française a le code: SFEF, celui de la Direction des Ressources Humaines est: DRH.

Ceux qui donne les noms de groupes suivants pour le site de la Direction des Ressources Humaines:

  • DRH _ Collaboration
  • DRH _ Lecture
  • etc.

La présence de l’underscore (« _ ») permettra de ne pas mélanger ces autorisations avec celles des niveaux inférieurs (cf. ci-dessous).

Adapté au modèle de sécurité SharePoint

Vue de l’utilisateur, les objets sécurisables dans SharePoint sont la Collection de sites, les sites, les listes (ou les bibliothèques), les dossiers des bibliothèques et les éléments (ou les documents).

Compte-tenu de l’héritage des autorisations, le besoin de disposer d’un groupe de sécurité au niveau d’un objet enfant (par exemple une bibliothèque d’un site) se justifie par la nécessité de personnaliser les autorisations.

Pour répondre à cette contrainte, il a été proposé que la valeur du code T varie en fonction de l’objet et du nom interne de l’objet.

Liste ou bibliothèque

Dans le cas d’une liste, le nom interne est généré automatiquement par SharePoint à partir du nom. Le nom interne ne varie jamais, même en cas de renommage de la liste. Par ailleurs, il n’est pas possible d’avoir deux noms internes identiques dans un site.

Afin d’avoir des noms internes courts et lisibles, les listes sont systématiquement créées avec le nom interne désiré puis ensuite elles sont renommées.

Par exemple, si vous désirez avoir une bibliothèque nommée Rapports d’activités, vous la créez avec le nom RAPACT puis ensuite vous la renommez en Rapports d’activités.

Le format de normalisation du nom des listes devient:

CODESITE CODELISTE _ _ AAAAAAAA

où :

  • CODELISTE: Nom interne de la liste.

CODESITE et AAAAAAAA sont inchangés par rapport à la codification du site.

La présence des underscores en double est obligatoire à cause des dossiers et des éléments (cf. ci-dessous).

Donc, s’il est nécessaire d’avoir des groupes spécifiques à la bibliothèque Rapports d’activités du site DRH, cela donnerait:

  • DRH RAPACT _ _ Collaboration
  • DRH RAPACT _ _ Lecture
  • etc.

Dossier

Il n’est pas facile d’interdire à un utilisateur de créer un dossier dans une bibliothèque SharePoint.

Vous savez bien qu’il ne suffit pas de cacher l’option Nouveau dossier. par exemple, l’utilisateur peut contourner ce paramétrage grâce au lien Ouvrir avec l’Explorateur du ruban Bibliothèque ce qui lui permet de créer des dossiers.

Malgré tout, il existe des méthodes pour l’interdire complètement. Elles seront détaillées dans un autre article.

Dans notre cas, les utilisateurs pouvaient créer eux-mêmes les dossiers grâce au navigateur. Il n’était donc pas possible d’imposer un nom unique pour tous les dossiers d’un site. Il est donc possible d’avoir deux bibliothèques distinctes avec chacune un dossier qui porte le même nom.

La solution a consisté à modifier la codification pour les dossiers, de la façon suivante:

CODESITE CODELISTE _ CODEDOS AAAAAAAA

où :

  • CODEDOS: Nom court du dossier.

Dans un souci de simplicité, il n’a pas été imposé une codification stricte du nom court du dossier. La seule contrainte est d’être significatif, de ne pas dépasser 6 caractères et d’être unique.

Donc, s’il est nécessaire d’avoir des groupes spécifiques au dossier Audits internes de la bibliothèque Rapports d’activités du site DRH, cela donnerait par exemple:

  • DRH RAPACT _ AUDINT Lecture
  • DRH RAPACT _ AUDINT Collaboration
  • etc.

Élément ou Document

Pour des raisons liées au caractère sensible des données de l’organisation (Laboratoire pharmaceutique) et pour des raisons historiques (ancien système basé sur Lotus Domino), les autorisations sont fréquemment données au niveau du document…

Pour s’adapter à cette contrainte forte, la codification des groupes de sécurité SharePoint liés à un élément dans une liste ou un document d’une bibliothèque est à la suivante:

CODESITE CODELISTE CODEDOC AAAAAAAA

où :

  • CODEDOC: Nom court du document ou de l’élément.

Le nom court du document est généré comme un nom court de fichiers (nom 8dot3 http://technet.microsoft.com/en-us/library/ff621566(v=ws.10).aspx). Dans une invite de commande, les noms courts sont visibles grâce à l’instruction DIR /X.

Volontairement, il n’est pas tenu compte de la présence ou de dossiers dans la bibliothèque.

Si le document qui s’intitule Produit XYZ.docx a comme nom court PRODUI~1.DOC (par exemple).

Donc, s’il est nécessaire d’avoir des groupes spécifiques à ce document, cela donne:

  • DRH RAPACT PRODUI~1.DOC Lecture
  • DRH RAPACT PRODUI~1.DOC Collaboration
  • etc.

En images

Plan de nommage des groupes de sécurité SharePoint

Sécurité des accès dans SharePoint 2010

La sécurité des accès dans SharePoint 2010 est un sujet vaste, où il est aisé de s’y perdre. En plus des aspects sécuritaires, l’enjeu de la sécurité des accès dans SharePoint 2010 est son administrabilité à long terme.

Mettre en place des droits dans SharePoint 2010 est simple et même rapide. La difficulté vient avec le temps: évolution des sites (contenu, structure), mutation du personnel, changement de fonctions, etc.

Cette difficulté s’accroît aussi avec, globalement, la taille de l’entreprise et le nombre de documents à gérer, la dispersion géographique du personnel, le nombre d’utilisateurs, les fonctionnalités activées et l’usage.

Il n’est pas rare – c’est un doux euphémisme – qu’un audit de sécurité révèle des brèches béantes. Celles-ci sont dues à une méconnaissance du fonctionnement des mécanismes de sécurité dans SharePoint 2010.

Cet article essaye d’éclaircir ces fameux mécanismes.

Administrateurs de la ferme

Lors de l’installation, SharePoint Server crée au niveau de l’administration centrale le groupe SharePoint Administrateurs de la batterie (« Farm Administrators »).

Ce groupe a un contrôle total sur les serveurs de la ferme. Il sert à l’administration  technique de SharePoint : Gérer les serveurs, Gérer les services, Gérer les fonctionnalités des batteries de serveurs, Gérer les applications Web, Créer des collections de sites, Gérer les applications de service, Gérer les bases de données de contenu, Sauvegarder / restaurer, Analyser le fonctionnement, etc.

Par défaut, les membres de ce groupe n’ont pas accès aux collections de sites. Autrement dit, un administrateur de la ferme peut créer une collection de sites mais il ne peut pas la gérer, à moins qu’il se soit désigné comme administrateur de la collection de sites.

Microsoft a donc bien distingué l’administration « technique » de l’administration « fonctionnelle ».

Même si l’administrateur de la ferme n’est pas administrateur de la collection de sites, il peut décider des niveaux d’autorisations administrables par l’administrateur de la collection de sites. En particulier, l’administrateur de la ferme peut restreindre la liste des autorisations de l’application web qui porte les collections de sites.

Ainsi, seuls un nombre restreint d’autorisations seront accordés aux utilisateurs des collections de site de l’application web. Comme ces restrictions s’appliquent aussi aux administrateurs de la collection de sites, il est plus efficace que le compte d’administration de la ferme soit différent du compte d’administration de la collection de site.

Par exemple, l’administrateur de la ferme peut désactiver l’autorisation de supprimer des éléments. Dans ce cas, l’administrateur de la collection de sites et les utilisateurs ne pourront plus supprimer un élément d’une liste ou d’une bibliothèque. En revanche, ils pourront toujours à ajouter ou modifier les éléments sous réserve de disposer des droits ad’hoc.

En fonction de la zone de provenance d’un utilisateur (« intranet », « internet », etc.), l’administrateur de la ferme peut lui attribuer des autorisations différentes grâce à une stratégie de sécurité sur l’application web. La stratégie de sécurité concerne les demandes effectuées à travers la zone spécifiée.

Par exemple, si Alice se connecte en interne (zone « par défaut »), elle dispose d’un accès de collaborateur. Par contre, si elle se connecte via Internet, elle ne dispose plus que d’un accès en lecture seule.

Les permissions issues d’une stratégie de sécurité l’emportent toujours sur les autres autorisations.

Administrateurs de la collection de sites

Lors de la création d’une collection de site, l’administrateur de la ferme doit obligatoirement désigner au moins un administrateur de la collection.

Bien qu’au moment de créer une collection de sites, l’interface de l’Administration centrale de SharePoint 2010 ne propose la saisie que de deux administrateurs de la collection (« principal », « secondaire »), il sera possible par la suite d’en rajouter d’autres.

Il n’existe pas de différences entre un administrateur « Principal » et « Secondaire ». Il s’agit d’une simple aide pédagogique.

L’administrateur d’une collection de sites dispose du contrôle total sur tous les sites web de la collection de sites. L’inverse n’est pas vrai, si vous disposez du contrôle total « uniquement », cela ne fait pas de vous un administrateur de la collection de sites.

Dans ce cas, vous ne pourrez pas :

  • modifier les administrateurs de la collection de site,
  • avoir accès aux paramètres de la collection de sites: Paramètres de recherche, Étendues de recherche, Mots clés de recherche, Mots clés FAST Search, Promotion et rétrogradation du site FAST Search, Contexte utilisateur FAST Search, Corbeille, Fonctionnalités de la collection de sites, Hiérarchie des sites, Navigation dans la collection de sites, Paramètres d’audit des collections de sites, Rapports du journal d’audit, Connexion au site portail, Stratégies de collections de sites, Profils de cache de la collection de sites, Cache d’objets de la collection de sites, Cache de sortie de la collection de sites, Publication de type de contenu, Variantes, Étiquettes de variante, Colonnes à traduire, Journaux de variante, Emplacements de navigateur de contenu suggérés, Paramètres de SharePoint Designer, Mise à niveau visuelle, Paramètres de l’aide,
  • avoir accès à certains paramètres de site: Flux de travail, Paramètres d’étendue des liens connexes, Contenu et structure, Journaux Contenu et structure.

L’administrateur de la collection de sites gère aussi les demandes d’accès à la collection de sites.

Autorisations et niveaux d’autorisations

En matière d’autorisations, il existe deux notions qu’il ne faut pas confondre:

  • Autorisations
  • Niveaux d’autorisations

Une autorisation est la particule la plus élémentaire en matière de droits.

Exemples d’autorisations de site : Gérer les autorisations, Créer des sous-sites, Ajouter et personnaliser des pages, Appliquer des thèmes, Appliquer des feuilles de styles, Gérer les alertes, Utiliser les interfaces WebDav, Etc.

Exemples d’autorisations pour une liste : Gérer les listes, Remplacer l’extraction, Ajouter des éléments, Modifier des éléments, Supprimer des éléments, Afficher des éléments, Approuver des éléments, Ouvrir des éléments, Afficher les versions, Supprimer les versions, Créer des alertes, Etc.

Toutefois, et malgré ce que l’interface graphique présente, vous n’attribuez pas directement une autorisation. Dans SharePoint, vous accordez les autorisations à travers les niveaux d’autorisation.

Un niveau d’autorisation est une combinaison d’autorisations.

Vous trouverez ci-dessous les niveaux d’autorisation fournis par défaut, avec une illustration de qu’il est possible de faire:

  • Contrôle total : gérer les droits,
  • Conception : modifier les pages,
  • Collaboration : déposer un document dans une bibliothèque,
  • Lecture : lire un document sans pouvoir l’enregistrer dans la bibliothèque d’origine,
  • Vue seule : afficher la liste des documents sans pouvoir les lire.

Dans le détail, un niveau d’autorisation donné correspond à une liste précise d’autorisations accordées. Par exemple, il existe un niveau d’autorisation par défaut intitulé Lecture. Pour une liste, il correspond aux autorisations : afficher les éléments, ouvrir les éléments, afficher les versions, créer des alertes et afficher les pages des applications. Le niveau d’autorisation Vue seule a les mêmes autorisations que Lecture sauf ouvrir les éléments.

Vous pouvez personnaliser les niveaux d’autorisation par défaut. Vous pouvez modifier les autorisations rattachées au niveau ou créer des niveaux supplémentaires.

En termes de bonnes pratiques, je vous recommande vivement de ne pas modifier les autorisations accordées aux niveaux d’autorisation par défaut. Si besoin est, créez vos propres niveaux d’autorisations. Ce cas de figure se présente dans les organisations importantes.

Un niveau d’autorisation peut être accordé à un compte utilisateur. Ce n’est pas recommandé. Il est préférable de rattacher cet utilisateur à un groupe puis d’accorder un niveau d’autorisation au groupe.

Reconnaissez que vous accordez un droit à une fonction ou un rôle de l’utilisateur dans l’organisation, et non à un utilisateur qui changera de fonction, un jour ou l’autre.

La question qui va surgir concerne l’utilisation de groupes SharePoint ou ceux de l’annuaire, comme Active Directory. Avant de donner des éléments de réponse à cette question épineuse, examinons le fonctionnement des groupes dans SharePoint.

Groupes SharePoint

Une collection de site SharePoint comprend au moins 4 groupes par défaut (entre crochets figure le niveau d’autorisations accordé):

  • Groupe Propriétaires [Contrôle total]
  • Groupe Membres [Collaboration]
  • Groupe Visiteurs [Lecture]
  • Groupe Visualiseurs [Vue seule]

Selon les fonctionnalités activées sur votre collection de site, vous pouvez obtenir d’autres groupes: Approbateurs, Concepteurs, etc.

Lorsqu’un nouvel utilisateur est ajouté à un groupe, il hérite automatiquement des autorisations accordées au groupe.

Tous ces groupes se personnalisent. Vous pouvez modifier les niveaux d’autorisation attachés aux groupes par défaut ou créer des groupes supplémentaires.

Les groupes SharePoint ont une particularité un peu perturbante au départ. Lorsque vous créez un groupe, il est disponible pour tous les sites de la collection de sites, quel que soit l’endroit à partir duquel vous le créez. Même si vous créez le groupe dans un site adjacent ou dans une sous-arborescence, il est visible par tous les sites. Même si dans le site où vous créez le groupe, l’héritage est rompu.

Une fois que ce comportement est assimilé, il reste à définir les critères qui président au choix d’un groupe SharePoint ou d’un groupe Active Directory (AD).

Souvent les administrateurs de l’AD ne veulent pas que les applications viennent « polluer » l’AD. Autrement dit, ils ne veulent pas créer de groupes spécifiques dans l’AD pour SharePoint.  Dans certaines organisations, la situation est bloquée et les utilisateurs n’ont pas d’autres choix que d’utiliser des groupes SharePoint.

Pourtant la gestion des droits à l’aide de groupes AD présente un intérêt certain et à ma préférence.

Le rôle de l’AD est de définir un référentiel unique et commun des identités de l’entreprise. Hors, l’utilisation des groupes SharePoint entraine une surcharge administrative supplémentaire qui est parfois importante. Notamment, si cette administration est déléguée aux utilisateurs. Dans ce cas, non seulement il n’y a pas d’automatismes, mais les risques liées à la sécurité d’accès sont élevés car il n’y a pas de contrôles à posteriori.

En outre, si vous utilisez des groupes AD, vous pourrez nativement utiliser l’outil de requête de l’AD qui permet de faire des recherches personnalisées avec la norme Lightweight Directory Access Protocol (LDAP). De plus, ces recherches sont facilitées grâce à l’assistant intégré.

Toutes ces raisons militent pour privilégier l’utilisation des groupes de l’AD.

Sécurité des rôles

La sécurité dans SharePoint n’est pas monolithique. Au contraire, vous accordez un droit (un niveau d’autorisations) à un utilisateur (à travers un groupe) sur un objet.

Les objets sécurisables sont:

  • Site,
  • Liste ou bibliothèque,
  • Dossier d’une bibliothèque
  • Elément d’une liste ou document d’une bibliothèque.

Autrement dit, un utilisateur peut avoir des droits différents sur un même site.

Par exemple, Alice peut avoir le droit d’accéder en lecture à un site. Sur le même site, elle pourra accéder en mise à jour sur la bibliothèque ‘Documents partagés’. Notez que c’est possible malgré le fait qu’un droit de mise à jour est « plus important » qu’un droit de lecture.

C’est ce qu’on appelle la sécurité des rôles. SharePoint utilise la sécurité des rôles pour vérifier la permission d’un groupe ou d’un utilisateur par rapport à un objet.

La liste des objets sécurisables est limitée.

En particulier, il n’est pas possible actuellement de donner des droits différents sur une partie d’une page SharePoint, ni même sur un composant de WebPart.

Les audiences seront traitées dans un autre article mais, en aucun cas, ils ne sont un élément pour gérer les droits.

Héritage

Par défaut, un nouveau site dans une collection de site hérite des autorisations du site parent. Un sous-site d’un site hérite donc des droits du site parent.

Les objets héritent aussi par défaut des sécurités de l’objet parent. Par exemple, une liste par rapport à son site.

Tant que l’héritage n’est pas rompu, il maintient un lien dynamique avec les droits du parent direct. Si l’héritage est cassé, les droits du parent sont recopiés sur l’enfant sans lien dynamique. Les droits de l’enfant deviennent alors modifiables.

Cela peut être aussi une source de confusion au début. Si vous n’y prenez pas garde, vous risquez de modifier les droits du parent. En effet, avant de modifier les droits d’un enfant, il faut casser l’héritage. Si vous oubliez de rompre cet héritage, vous modifierez les droits du parent.

La bonne nouvelle c’est qu’un héritage rompu peut être rétabli à chaque instant. Dans ce cas, tous les droits modifiés de l’enfant sont perdus.

Autorisations des listes ou des bibliothèques

Tout comme les droits sur les sites, vous avez la possibilité de restreindre l’accès à des listes ou des bibliothèques.

Pour la gestion des droits d’une liste, affichez les paramètres de celle-ci. Dans les paramètres, cliquez sur « Autorisations pour le composant : liste ».

Pour la gestion des droits d’une bibliothèque, affichez les paramètres de celle-ci. Dans les paramètres, cliquez sur « Autorisations pour le composant : bibliothèque de documents ».

Si vous voulez aller plus loin, dans une bibliothèque ou une liste, vous avez la possibilité de donner des droits différents à des objets qui en font partie. Par exemple, donner des droits à un fichier Word d’une bibliothèque de documents.

Droits sur les documents

Pour donner des droits sur n’importe quel document, afficher le contenu de la liste ou de la bibliothèque et cliquez sur le menu d’édition du document pour en afficher le menu contextuel.

Bonnes pratiques de sécurité

Dans la pratique, l’expérience m’a montré que la gestion des droits est structurante sur le design des sites. Ce qui signifie que vous devez tenir compte du modèle de droits SharePoint pour votre conception: si, par exemple, vous aviez prévu de donner des droits différents au milieu d’une page.

En termes de méthode, il n’est évidemment pas possible de donner un algorithme systématique pour réussir la mise en oeuvre de la sécurité des accès dans SharePoint 2010.

D’autant que la sécurité des accès n’est qu’une partie de la sécurité globale:

Pour configurer les paramètres antivirus ou gérer les types de fichiers bloqués, reportez-vous au site de Microsoft.

Vous trouverez ci-dessous quelques pistes pour avancer.

Pour chaque site: 1) Listez les futurs utilisateurs par fonction dans chaque service ; 2) Distinguez les utilisateurs selon leurs droits : auteurs, lecteurs, autres.

Pour ‘Mon Site': Utilisez des groupes de sécurité pour gérer les autorisations des sites Mon site.

Niveaux d’autorisations: 1) Créez des niveaux supplémentaires afin de tenir compte des dérogations ; 2) Définissez un niveau d’autorisation par combinaison des autorisations.

Ciblage d’audiences: 1) L’audience n’est pas un droit ; 2) Utilisez les audiences pour masquer un objet (WebPart, etc.).

Utilisateurs: 1) Ne donnez pas des droits à un utilisateur ; 2) Donnez un droit à un groupe de l’AD ou à un groupe SharePoint.

Groupes: 1) Créez des groupes pour factoriser les droits ; 2) Assignez un niveau d’autorisation aux groupes ; 3) Attachez le groupe SharePoint à un des quatre objets à sécuriser: Site, Liste / Bibliothèque, Dossier, Elément / Document

Pour aller plus loin

Gérer les utilisateurs et les autorisations avec Microsoft. Vous saurez donner des autorisations et niveaux d’autorisation puis gérer les autorisations par le biais d’une stratégie et gérer les autorisations pour une application Web. Vous apprendrez aussi comment prendre possession d’une collection de sites et gérer les administrateurs de collection de sites.

Pour apprendre à Configurer les fournisseurs d’authentification avec Microsoft.

Annexes

Les informations ci-dessous sont issues de la documentation Microsoft.

Autorisations des listes ou bibliothèques

Gérer les listes  –  Créer et supprimer des listes, ajouter des colonnes à une liste ou en supprimer, et ajouter des affichages publics à une liste ou en supprimer.

Remplacer l’extraction  –  Ignorer ou archiver un document qui est extrait pour un autre utilisateur.

Ajouter des éléments  –  Ajouter des éléments à des listes, et des documents à des bibliothèques de documents.

Modifier des éléments  –  Modifier des éléments dans des listes, des documents dans des bibliothèques de documents, et personnaliser des pages de composants WebPart dans des bibliothèques de documents.

Supprimer des éléments  –  Supprimer des éléments d’une liste, et des documents d’une bibliothèque de documents.

Afficher les éléments  –  Afficher des éléments dans des listes et des documents dans des bibliothèques de documents.

Approuver des éléments  –  Approuver une version secondaire d’un élément de liste ou d’un document.

Ouvrir les éléments  –  Afficher la source des documents avec des gestionnaires de fichiers côté serveur.

Afficher les versions  –  Afficher les versions antérieures d’un élément de liste ou d’un document.

Supprimer les versions  –  Supprimer les versions antérieures d’un élément de liste ou d’un document.

Créer des alertes  –  Créer des alertes.

Afficher les pages des applications  –  Afficher les formulaires, les affichages et les pages des applications. Énumérer les listes.

Autorisations des sites

Gérer les autorisations  –  Créer et modifier des niveaux d’autorisation sur le site Web, et affecter des autorisations à des utilisateurs et à des groupes.

Afficher les données Web Analytics  –  Afficher les rapports sur l’utilisation du site Web.

Créer des sous-sites  –  Créer des sous-sites, tels que des sites d’équipes, des sites Espace de travail de réunion et Espace de travail de document.

Gérer le site Web  –  Donner la capacité d’effectuer toutes les tâches d’administration sur ce site Web et de gérer le contenu.

Ajouter et personnaliser des pages  –  Ajouter, modifier ou supprimer des pages HTML ou de composants WebPart, et modifier le site Web à l’aide d’un éditeur compatible avec Microsoft SharePoint Foundation.

Appliquer des thèmes et des bordures  –  Appliquer un thème ou des bordures à l’ensemble du site Web.

Appliquer des feuilles de style  –  Appliquer une feuille de style (fichier .CSS) au site Web.

Créer des groupes  –  Créer un groupe d’utilisateurs pouvant être utilisé partout dans la collection de sites.

Parcourir les répertoires  –  Énumérer les fichiers et les dossiers d’un site Web à l’aide des interfaces SharePoint Designer et Web DAV.

Utiliser la création de sites libre-service  –  Créer un site Web à l’aide de la fonctionnalité de création de sites libre-service.

Afficher les pages  –  Afficher les pages d’un site Web.

Énumérer les autorisations  –  Énumérer les autorisations pour ce site Web (liste, dossier, document ou élément de liste).

Parcourir les informations utilisateur  –  Afficher les informations sur les utilisateurs du site Web.

Gérer les alertes  –  Gérer les alertes pour tous les utilisateurs de ce site Web.

Utiliser les interfaces distantes  –  Utiliser l’interface SOAP, Web DAV, SharePoint Designer ou du modèle objet client pour accéder au site Web.

Utiliser les fonctionnalités d’intégration des clients  –  Utilise des fonctionnalités qui permettent de lancer des applications clientes. Sans ce droit, l’utilisateur doit utiliser les documents en local et télécharger ses modifications.

Ouvrir  –  Autorise les utilisateurs à ouvrir un site Web, une liste ou un dossier pour accéder aux éléments de ce conteneur.

Modifier les informations personnelles de l’utilisateur  –  Autorise un utilisateur à modifier ses informations d’utilisateur, notamment ajouter une photo

Autorisations personnelles

Gérer les affichages personnels  –  Créer, modifier et supprimer des affichages personnels de listes.

Ajouter/Supprimer des composants WebPart personnels  –  Ajouter ou supprimer des composants WebPart personnels sur une page de composants WebPart.

Mettre à jour des composants WebPart personnels  –  Mettre à jour les composants WebPart pour qu’ils affichent des informations personnalisées.

System Center

Plusieurs phénomènes expliquent l’engouement actuel pour les outils de supervision.

La baisse drastique du prix du matériel informatique a remis d’actualité l’achat de postes de travail au détriment des terminaux passifs.

Les terminaux passifs utilisés pour les sessions virtuelles avec Terminal Server, Citrix, etc. correspondent à une architecture centralisée. L’utilisation de PC entraîne des besoins de supervision centralisée d’une architecture décentralisée.

De plus en plus, les responsables informatique veulent avoir une vue orientée services, et non « machines ». Ils veulent donc surveiller les événements, les alertes, la disponibilité et les performances des services. En cas d’anomalie ou d’alertes, il faut pouvoir exécuter simplement des tâches (relancer un service, par exemple).

Ce besoin de qualité de services requiert une simplicité maximum. L’objectif étant d’automatiser efficacement la supervision.

SCOM: Une véritable valeur ajoutée

Avec System Center Operations Manager R2 (SCOM), ou System Center Essentials (SCE), Microsoft apporte plus qu’un produit ou qu’une technologie. Concrètement, il donne son savoir-faire à travers les « managements packs ».

Plutôt que de paramétrer soi-même les produits, avec des tâtonnements qui peuvent se révéler coûteux, vous télécharger gratuitement un « pack d’administration dédié » pour administrer vos Contrôleurs de Domaine, ou vos serveurs SQL Server ou Exchange Server, etc.

Autrement dit, vous avez à disposition le savoir-faire de Microsoft en matière de supervision de services, de serveurs et de postes de travail.

System Center Operations Manager R2 s’intégre dans les environnements IBM tivoli et HP OpenView. Il prend aussi en charge les systèmes UNIX et Linux.

System Center Essentials est un produit hybride qui répond aussi bien aux besoins d’inventaires et de télédistribution comme peut l’être System Center Configuration Manager.

Le rôle de System Center Essential est l’administration du parc de serveurs et postes de travail : inventaire matériel et logiciel, gestion des mises à jour, déploiement d’applications.

Il est destiné aux PME.

Inventaire et télédistribution avec SCCM

De nombreuses sociétés se sont lancées dans la création de leur outils « maison » pour assurer la télédistribution de logiciels. En effet, l’offre de l’époque de Microsoft a mis longtemps à évoluer de Systems Management Server (SMS 2.0) vers Systems Management Server 2003 (SMS 2003) puis System Center Configuration Manager (SCCM).

L’apparition de System Center Configuration Manager R2 a remis en cause les solutions « maison ». Sans vouloir être dithyrambique, il faut reconnaître que le produit a bien évolué.

Gérant les postes mobiles ou distants, la conformité des configurations, le déploiement des applications et des systèmes d’exploitation, Office, Vista, Windows Server 2008, les serveurs et les périphériques, System Center Configuration Manager R2 est une réelle avancée pour optimiser et simplifier la gestion opérationnelle de ces environnements.

La version R2 prend en charge la virtualisation d’application, l’intégration des services de reporting SQL et l’intégration avec Forefront Client Security.

SCDPM pour protéger les données

System Center Data Protection Manager (SCDPM) permet la protection en mode quasi-continu des applications Microsoft : Office, SharePoint, Exchange, SQL server et des environnements virtuels.

Les nouveautés de DPM SP1 concerne le support de SQL server 2008 et la protection des environnements Hyper-V.

Pour gérer les environnements de virtualisation, il existe aussi des solutions dédiées comme le System Center Virtual Machine Manager (SCVMM).

L’indispensable couteau-suisse : SCCP

Microsoft System Center Capacity Planner (SCCP) permet de dimensionner et de planifier des déploiements de Microsoft Exchange, Microsoft System Center Operations Manager, Microsoft SharePoint Server.

Cet outil gratuit permet de bâtir des scénarios pour simuler un déploiement. Par exemple, quelles seraient les conséquences sur l’architecture du système d’information en changeant tel paramètre : nombre d’utilisateurs, profils des utilisateurs, etc.

SharePoint: Utiliser les métadonnées pour la sécurité

Une organisation rencontrait un problème de diffusion de documents assez classique. Cette organisation assure le rôle de diffuseur de contenu auprès d’autres organismes officiels, via un site extranet SharePoint. Une fois qu’un utilisateur d’un organisme étranger s’est identifié, il accède à ses documents.

Les métadonnées sont souvent utilisées pour faciliter la recherche ou pour catégoriser des documents afin d’opérer des filtres.

Un autre usage méconnu (ou peu utilisé) concerne la sécurité.

Modèle de sécurité standard de SharePoint

En effet, l’organisation mettait à disposition des documents qui sont communs à certains organismes et qui ne doivent pas être accessibles à tous. Afin de répondre à ce problème, le responsable de l’organisation avait décidé de s’appuyer sur le modèle de sécurité standard de SharePoint.

Pour cela, il avait mis en place différentes bibliothèques SharePoint pour les différents utilisateurs avec des droits spécifiques.

La gestion de plusieurs bibliothèques de documents devenait complexe et la maintenance des autorisations de niveau était difficile. De plus, certains documents furent volontairement dupliqués dans plusieurs bibliothèques pour résoudre rapidement des cas complexes.

Nouveau modèle de sécurité basé sur les métadonnées

Cette solution étant inacceptable, un nouveau modèle de sécurité basé sur l’utilisation de métadonnées a été proposé.

En utilisant ce nouveau modèle, il peut déposer de nouveaux documents dans SharePoint avec des métadonnées qui spécifie simplement les organismes qui peuvent y accéder: les niveaux de permissions accordés au document sont déduits des métadonnées des documents. Ce qui permet de réduire aussi le nombre de bibliothèque de documents à gérer.

Dans de nombreux cas, les métadonnées du document permettent d’indiquer qui peut y avoir accès. Toutefois, si vous avez l’intention d’utiliser les métadonnées pour la sécurité, vous devez planifier avec soin le type de métadonnées à collecter.

Comment exploiter l’Infrastructure de classification des fichiers (FCI) de Windows dans SharePoint

Avant de mettre en oeuvre SharePoint, les organisations se posent toujours la même question, à savoir: « Comment reprendre nos fichiers dans SharePoint avec pertinence? ».

Cette question est d’autant plus délicate lorsque des choix ont été faits en matière d’organisation des données avec des structures de fichiers très hiérarchiques car leur concepteur ont du mal généralement à les remettre en cause. La difficulté est accrue lorsque les organisations ont des milliers de documents sur les partages de fichiers des serveurs ou sur des noeuds DFS car les cas d’usages se multiplient.

Toutefois, ces organisations veulent migrer une partie de ces fichiers dans SharePoint afin d’en faciliter leur gestion.

Un des principaux avantages de SharePoint, par rapport au système de fichiers classique, réside dans l’utilisation des métadonnées. Les métadonnées caractérisent les informations contenues dans les fichiers, ce qui aide pour rechercher et filtrer des informations dans SharePoint de manière beaucoup plus puissante. Les métadonnées ne doivent pas se réduire à des mots-clefs. Généralement, seule la personne qui a créé des mots-clefs est capable de les retrouver (et encore…).

Dans SharePoint 2010 et 2013, les métadonnées peuvent être définies dans un référentiel d’entreprise. Ce référentiel est commun à toutes les personnes dans l’organisation. De plus, il peut être organisé sous la forme d’un thésaurus avec la gestion des synonymes, grâce aux métadonnées gérées.

Lors d’un article récent sur l’infrastructure de classification des fichiers (Fichier Classification Infrastructure / FCI) de Windows Server 2008 R2 ou Windows Server 2012 (http://technet.microsoft.com/en-us/library/hh831746.aspx), il était expliqué pourquoi cet ensemble de fonctionnalités était très proche des concepts de SharePoint en matière de stockage des documents.

Cet article explique comment exploiter FCI afin d’automatiser le transfert des fichiers et des éventuelles métadonnées associées dans SharePoint.

Pour cela, vous téléchargez le script Powershell FciSharePointUpload.ps1 publié par Microsoft.

L’objectif de ce script est de télécharger un fichier dans une bibliothèque de documents SharePoint ou via l’organisateur de contenu. Une fois que le fichier est téléchargé, le script peut éventuellement supprimer le fichier source ou le remplacer par un raccourci vers le fichier téléchargé. Par ailleurs, le document téléchargé peut garder son nom ou bien avoir un autre nom. Enfin, les propriétés de classification de contenu (métadonnées) du fichier source peuvent être être propagées à la cible ou ignorées.

Pour faire fonctionner correctement ce script, il est nécessaire que :

  • Le rôle Services de fichiers (File Services) soit activé et que le service de rôle Gestionnaire de ressources du serveur de fichiers (File Server Resource Manager) soit installé,
  • le site et la bibliothèque de documents doivent être créés au préalable,
  • La bibliothèque cible doit avoir un type compatible avec les propriétés de classification de contenu.

En revanche, il n’est pas nécessaire d’avoir fait un paramétrage particulier du File Server Resource Manager: il suffit qu’il soit installé.

Le script propose deux méthodes :

  • Télécharger un fichier dans une bibliothèque SharePoint
  • Envoyer un fichier dans l’organisateur de contenu grâce à Official File Web Service

Télécharger un fichier dans une bibliothèque SharePoint

La syntaxe générale est :

FciSharePointUpload.ps1 –file -url -libPath [-name ] [-sourceAction {keep|delete|url}] [-targetAction {overwrite|skip|fail}] [-propertyAction {copy|ignore}] [-user -password ]

Signification des paramètres:

  • file (obligatoire): chemin d’accès au fichier source à télécharger / uploader,
  • url (obligatoire): URL du site SharePoint destinataire,
  • libPath (obligatoire): chemin relatif à la bibliothèque de documents à l’intérieur du site,
  • name (facultatif): le nom du fichier cible. S’il n’est pas spécifié, la valeur est celle spécifiée par le paramètre « file »,
  • sourceAction (facultatif): indique comment gérer le fichier source après un upload réussi avec keep: laisser le fichier en place (par défaut), delete: supprimer le fichier, url: remplacer le fichier par un raccourci vers l’URL du document téléchargé,
  • targetAction (facultatif): spécifie comment gérer les documents de destination existants avec overwrite: remplacer (par défaut), skip: laisser la version existante et continuer, fail: erreur en retour,
  • propertyAction (facultatif): spécifie s’il faut transférer les propriétés de la FCI lors du téléchargement avec copy: transférer les propriétés (par défaut), ignore: ne pas transférer les propriétés et laisser SharePoint choisir les valeurs par défaut,
  • user (facultatif): nom d’utilisateur à utiliser pour l’authentification. Le paramètre est ignoré si « password » n’est pas spécifié,
  • password (facultatif): mot de passe à utiliser pour l’authentification. Le paramètre est ignoré si « user » n’est pas spécifié.

Par exemple, si vous souhaitez télécharger le fichier K:Budgets2014InvestissementProjet ABCMontant priorité 1Document 001.docx dans la bibliothèque Budgets du site http://sharepoint/sites/finances, la commande minimale correspondante est :

FciSharePointUpload.ps1 –file "K:Budgets2014InvestissementProjet ABCMontant priorité 1Document 001.docx" -url http://sharepoint/sites/finances -libPath Budgets

Si vous voulez créer un raccourci à la place du fichier source, vous pouvez taper la même commande en rajoutant: -sourceAction url, soit:

FciSharePointUpload.ps1 –file "K:Budgets2014InvestissementProjet ABCMontant priorité 1Document 001.docx" -url http://sharepoint/sites/finances -libPath Budgets -sourceAction url

Envoyer un fichier dans l’organisateur de contenu grâce à Official File Web Service

La syntaxe générale est :

FciSharePointUpload.ps1 –useOfficialFileWebService –file -url [-name ] [-contentType ] [-sourceAction {keep|delete|url}] [-propertyAction {copy|ignore}] [-user -password ] [-additionalProperties]

La signification des paramètres communs est identique à celle qui est spécifiée dans la 1ere méthode. Seule la signification des nouveaux paramètres est présentée ici:

  • useOfficialFileWebService (obligatoire): indique le choix de la seconde méthode,
  • contentType (facultatif): le nom du type de contenu à utiliser pour le document. S’il n’est pas spécifié, c’est « Document » par défaut.
  • additionalProperties (facultatif): liste des propriétés supplémentaires à utiliser pour le document. Ce paramètre doit être la dernière option spécifiée et être suivie d’une liste de chaînes de caractères séparée par des espaces. Chaque groupe de trois chaînes est interprété comme le nom, le type et la valeur de la propriété à ajouter, dans cet ordre. La taille de la liste doit être un multiple de trois. Ces propriétés supplémentaires sont toujours utilisés, indépendamment de la valeur du paramètre propertyAction.

Via la console FSRM de FCI, j’ai créé une définition de propriété et une règle de classification qui s’applique au dossier local C:Projets.

La règle stipule que si le titre du document est « audit » (en minuscules ou en majuscules ou une combinaison des casses), la propriété Directions du document est DOI. La propriété Directions avait été préalablement définie dans la console FSRM.

J’ai ensuite créé une colonne appelée Directions dans une bibliothèque SharePoint appelé Projets.

En exécutant le script, celui-ci a copié les fichiers dans la bibliothèque SharePoint, ainsi que les métadonnées qui ont été transférés avec les fichiers.

Diviser un fichier vCard en de multiples fichiers séparés avec Powershell

Les contacts de Gmail peuvent être exportés dans un fichier au format vCard pour une importation dans le carnet d’adresses Apple ou une autre application comme Outlook.

Le fichier produit s’intitule contacts.vcf. Il contient toutes vos adresses dans un seul fichier. Les adresses étant au format vCard, elles sont stockées dans le fichier sous la forme:
BEGIN:VCARD
VERSION:3.0
FN:Jean Dujardin
N:Dujardin;Jean;;;
EMAIL;TYPE=INTERNET:jean.dujardin@gmail.com
NOTE:Intelligence économique
END:VCARD

Chaque adresse est donc encadrée dans un bloc BEGIN:VCARD – END:VCARD.

Lorsque j’ai voulu importer ce fichier dans Microsoft Outlook 2013, celui-ci n’a lu que la première adresse. Pour contourner cette difficulté, j’ai trouvé sur le web un script en Windows PowerShell qui permet de lire un gros fichier pour générer des petits fichiers unitaires.

Le script de Paul Westlake a justement été écrit pour diviser un fichier vCard en de multiples fichiers séparés. Comme il correspondait parfaitement à mon besoin, je l’ai uniquement francisé.

Le script n’étant pas signé, pensez à modifier la préférence utilisateur de la stratégie d’exécution Windows PowerShell avec la commande Set-ExecutionPolicy.

SplitVCF_V1_0_0.zip

Parcours récursif d’une arborescence de fichiers en batch

Afin de sauvegarder tous les fichiers du disque dur dans une archive compressée et cryptée, j’ai développé un programme en batch qui utilise la ligne de commande de WINRAR. Il fonctionne très bien, toutefois j’ai rencontré deux soucis.

Le premier problème, c’est la taille des données qui augmente sans cesse. Faire une unique sauvegarde de la totalité des données n’est pas pratique lors des restaurations. Les sauvegardes sont donc faites par sous-répertoires afin d’obtenir des archives de taille plus petite.

L’autre problème survient lorsque les répertoires sont renommés. Il n’était pas possible de modifier le script à chaque fois qu’un des répertoires était renommé. Aussi le script procède à un parcours récursif des répertoires afin de découvrir automatiquement le nom des dossiers.

Le parcours récursif est actuellement sur deux niveaux, mais il est possible d’ajouter des niveaux supplémentaires sans difficulté.

Prenons un exemple. Les données à sauvegarder sont stockées dans une arborescence de quelques dossiers sur un lecteur Q:

Les dossiers du niveau 1 sont, par exemple:

  • A_faire,
  • En_attente,
  • Archives,
  • Important,
  • Personnel,
  • Travail,
  • Volumineux.

La taille de ces dossiers de niveau 1 étant trop importante, la sauvegarde est faite au niveau des sous-dossiers. Les sous-dossiers, comme les dossiers, n’ont pas d’espace dans leur nom: présence d’un tiret (« -« ) ou d’un underscore (« _ ») à la place de l’espace.

Aussi, chaque sous-dossier est sauvegardé individuellement dans une archive compressée et cryptée. Le nom du fichier compressé est composé de la façon suivante: dossier.sous-dossier.rar. Les sauvegardes sont stockées sur un disque externe.

Le principe de fonctionnement est le suivant :

  • La liste des dossiers de Q: est stockée dans le fichier backup1.lst, grâce à la commande dir Q: /b > backup1.lst.
  • Le résultat stocké dans backup1.lst est exploité grâce à la commande FOR /f « delims=: tokens=1″ %%a in (‘TYPE backup1.lst’) do (…).

Puis pour chaque nom présent dans backup1.lst, la même technique est utilisée pour produire un fichier backup2.lst qui contient la liste des sous-dossiers:

  • dir Q:%%a /b > backup2.lst
  • FOR /f « delims=: tokens=1″ %%b in (‘TYPE backup2.lst‘) do call svg-0.01b.cmd %%a %%b

Le programme svg-0.01b.cmd se charge de la compression.

Une remarque sur le mot de passe. Celui-ci est en clair dans svg-0.01b.cmd: ce qui peut sembler imprudent. Il serait possible de le saisir à chaque fois mais avec 84 archives cryptées, cela deviendrait assez pénible. Il existe aussi des techniques assez simple pour le lire à partir d’un fichier texte qui serait sur un emplacement sécurisé, mais finalement ça ne ferait que déplacer le problème.

En fait, ces fichiers batch sont stockés dans un volume crypté par TrueCrypt.

Ce logiciel gratuit est un des produits qualifiés de l’ANSSI pour protéger le poste de travail. TrueCrypt est une solution logicielle de chiffrement des données. Cela permet de réduire le risque en cas de vol du matériel car les données sont protégées à l’intérieur d’un ou plusieurs volumes TrueCrypt chiffrés.

SVG_V1_0_0.zip

Commandes AppCmd de IIS

Pour administrer IIS (Internet Information Server), il existe les outils suivants : l’interface graphique du Gestionnaire IIS, les scripts WMI (rootWebAdministration), le PowerShell, le code managé de l’API Microsoft.Web.Administration et l’outil en ligne de commande AppCmd.exe.

Afin d’automatiser mes prestations sur IIS, j’ai développé une série de petits scripts basés sur AppCmd. Ces scripts ont été rédigés après la lecture de l’article Appcmd.exe (IIS 7) de Microsoft.

Certains des scripts peuvent s’utiliser sans personnalisation. Toutefois, de nombreux scripts nécessitent une adaptation des variables pour fonctionner correctement dans votre environnement.

Liste des scripts:

AUTHAnonymous- Désactive l’authentification anonyme
AUTHBase+ Active l’authentification de base
AUTHClaims+ Active l’emprunt d’identité ASP.NET
AUTHClaimsUser IIS doit emprunter l’identité d’un compte précis
AUTHDigest+ Active l’authentification Digest avec un domaine précis
AUTHFBA+ Active l’authentification par formulaire
AUTHWindows+ Active l’authentification Windows
Backup Sauvegarde la configuration IIS
BackupList Liste les sauvegardes existantes
BackupNommée Sauvegarde IIS avec un nom de sauvegarde imposé
BackupRestaure Restaure une sauvegarde nommée précise
BackupSansConfirm Sauvegarde la configuration IIS. Ne sauvegarde pas le contenu
Compression+ Active la compression HTTP du contenu statique
CompressionParams Configure les paramètres de compression de contenu statique
Custerr Ajoute un message d’erreur personnalisé pour l’erreur 401.2
CustomHeaders Ajoute un en-tête de réponse
DirectoryBrowse- Désactive l’exploration de répertoire
DirectoryBrowse+ Active l’exploration de répertoire
DocDefautFiles- Supprime un fichier de la liste de documents par défaut
DocDefautFiles+ Ajoute un fichier à la liste de documents par défaut
FilteringEtendus+ Autorise les caractères étendus
FilteringExtensions- Supprime une règle applicable à une extension précise de nom de fichier
FilteringExtensions+ Ajoute une règle d’autorisation applicable à une extension précise de nom
de fichier
FilteringExtensionsUnlisted- Refuse les extensions de nom de fichier non répertoriées
FilteringExtensionsWebDav- Le filtrage des extensions de nom de fichier n’est pas appliqué aux
demandes WebDAV
FilteringMaxContenu Spécifie une longueur maximale du contenu
FilteringMaxEntete Spécifie la taille maximale des en-têtes comportant une valeur précise
FilteringMaxURL Spécifie une longueur maximale d’une URL entrante
FilteringURL- Pas d’analyse des URL qui contiennent une séquence précise
FilteringVerb+ Autorise un verbe
FilteringVerbUnlisted- Refuse les verbes non répertoriés
FilteringVerbUnlistedWebDav- Le filtrage des verbes n’est pas appliqué aux demandes WebDAV
Help Affiche l’aide d’AppCmd
IPSecAddress- Crée une règle de refus pour une adresse IPv4
IPSecAddress+ Crée une règle d’autorisation pour une adresse IPv4
ISAPI Crée une restriction ISAPI qui active une extension ISAPI
Log- Désactive la journalisation
Log+ Active la journalisation
MaxBandwidth Limitation de la bande passante pour un site Web
MaxConnexions Limitation du nombre de connexions
MaxTimeout Limitation du timeout pour un site web
MIME Ajoute un type MIME
PoolList Identifie tous les pools d’applications en cours d’exécution
PoolRecycle Recycle tous les pools d’applications en cours d’exécution
Redirect- Désactive la redirection
Redirect+ Active la redirection et redirige les utilisateurs vers un autre site web
RedirectPermanent Change le code d’état retourné pour la redirection (code réponse
RedirectStandard Change le code d’état retourné pour la redirection (code réponse
RedirectTemporaire Change le code d’état retourné pour la redirection (code réponse
RequestsList Affiche la liste des demandes en cours d’exécution
SecurityRule- Crée une règle de refus pour les utilisateurs anonymes
SecurityRule+ Crée une règle d’autorisation pour tous les utilisateurs
SecurityRuleComplex Crée une règle d’autorisation pour les rôles Admin et Invité, ainsi que pour les utilisateurs Alice et Bob, puis applique cette règle aux verbes GET et POST
SiteAdd Ajoute un nouveau site Web
SiteAutoStart Affiche les sites arrêtés qui ne doivent pas s’exécuter automatiquement
SiteConfig Stocke la totalité de la configuration d’un site web dans un fichier au format XML
SiteConfigEnregistre Enregistre les informations de configuration d’un site dans un fichier au
format XML
SiteConfigRestaure Restaure les informations de configuration d’un site à partir d’un fichier au format XML
SiteDelete Supprime un site web
SiteList Affiche les caractéristiques d’un site web
SitesDeplacePool Déplace toutes les applications d’un site vers un nouveau pool d’applications
SiteSet Modifie l’ID d’un site
SitesList Liste tous les sites Web
SitesStartAll Démarre tous les sites
SiteStopped Affiche les sites arrêtés
SMTP+ Configure le courrier électronique SMTP pour remettre immédiatement les
courriels
SSLPage Exige SSL 128 bits pour un fichier HTML
SSLSite Exige SSL 128 bits pour le site Web
Trace+ Active la journalisation du suivi des demandes ayant échoué au niveau du
site
WPList Répertorie les processus de travail en cours d’exécution

Le nom de mes scripts respecte, peu ou prou, les règles suivantes:

  • Un script AppCmd est préfixé avec AppCmd-
  • Le mot qui suit désigne la catégorie concernée (AUTH: Authorisation, WP: Worker Process, Site, SSL, Backup, Max, etc.)
  • Il y a éventuellement un complément (MaxTimeout)
  • Le signe + à la fin désigne un ajout ou une activation
  • Le signe – à la fin désigne un retrait ou une désactivation

Ces scripts sont mis dans le domaine public, pas de droit d’auteur.

A utiliser à vos risques et périls.

AppCmd_V1_0_0.zip

Comment récupérer mon ancien Microsoft Word ?

Microsoft Word est un logiciel de traitement de textes. Il permet de rédiger des courriers, de faire des mémoires ou encore d’écrire des articles.

C’est un logiciel très populaire en entreprise et même chez les particuliers, car il a été souvent installé et livré sur les nouveaux ordinateurs qu’on achète auprès des revendeurs informatiques.

Toutefois ce n’est plus le cas.

Dorénavant, la version Microsoft Word qui est installée sur un ordinateur équipé de Windows 7 est une version d’évaluation. Ensuite, vous devez payer pour disposer définitivement de la version officielle.

Sinon, il peut s’agit de la version gratuite Microsoft Office Starter 2010 qui fait défiler des publicités dans une fenêtre de Word en bas à droite. Ces publicités vous incitent à acheter la version payante d’Office. Cela ne fait pas toujours vos affaires car c’est un coût supplémentaire qui était généralement non prévu.

De plus la version Word de Microsoft Office Starter 2010 est bridée sur certains aspects. Par exemple, vous ne pouvez évidemment pas désactiver les publicités, ni effectuer un suivi des modifications de documents, ni utiliser les graphiques SmartArt. De même, vous ne pourrez pas créer des macros programmables.

Si vous avez un ancien ordinateur avec une version de Word, vous pouvez être tenté de récupérer cette version pour l’installer sur le nouvel ordinateur. Malheureusement, il ne suffit pas de copier les fichiers pour que cela fonctionne. Car les fichiers nécessaires au bon fonctionnement de Word sont nombreux et certains ne fonctionneront pas sur Windows 7.

Si vous avez la chance de disposer des CD d’installation de l’ancienne version de Word et que vous avez la clef d’activation vous devriez pouvoir l’installer sans trop de difficulté. La clef d’activation est un numéro composé de 5 fois 5 caractères qui se présente sous la forme K168P-3CC43-97V6R-G3B2F-W8W7W.

Si votre version est très ancienne, votre clef peut se présenter sous une forme différente. Il est même possible que vous n’ayez pas besoin d’une clef.

Vous pouvez aussi avoir des CD de restauration de l’ancien ordinateur. Au mieux, ils ne fonctionneront pas sur le nouveau système. Au pire, ils vont écraser Windows 7.

Cependant, il existe des solutions de rechange Pour remplacer Word, vous pouvez utiliser WordPad qui est livré avec Windows 7. WordPad est aussi un traitement de textes, comme Word de Microsoft. Il ne dispose pas de toutes les fonctionnalités de Word mais c’est un traitement de texte bien suffisant pour la plupart d’entre nous.

Sous Windows 7, cliquez sur le bouton Démarrer, le rond en bas à gauche avec l’icône Windows, puis sur Tous les programmes. En haut de la liste qui apparaît, vous cliquez sur Accessoires, puis sur WordPad pour le démarrer.

WordPad sait lire les fichiers Word 2010 et Word 2007. A l’inverse les fichiers produits par WordPad sont lus par Microsoft Word pour toutes les versions.

Par contre, WordPad de Windows Seven n’arrive pas à lire tous les fichiers des anciennes versions de Word. Éventuellement, si vous avez toujours l’ancien micro, vous pouvez sauvegarder les anciens fichiers Word au format Rich Text Format (RTF).

Le  RTF ou « format de texte enrichi » est un format de fichier développé par Microsoft. Il est lu et reconnu par WordPad. Toutefois, si vous avez beaucoup de fichiers, vous avez une alternative.

Vous pouvez télécharger Word Viewer sur le nouveau micro. Word Viewer permet d’afficher, imprimer et copier des documents Word, même si Word n’est pas installé sur l’ordinateur. Si vous avez besoin de fonctions très puissantes de traitement texte, il existe une autre alternative.

Vous pouvez télécharger et installer la suite Open Office. Cette suite gratuite propose l’équivalent de Microsoft Word, Excel, PowerPoint. Elle est compatible avec leurs formats de fichiers, bien que parfois des mises en pages ou autres sautent avec les documents créés par Word.

Dans la suite Open Office:

  • Le Traitement de texte s’appelle Writer. C’est l’équivalent de Microsoft Word,
  • Le Tableur, équivalent d’Excel, s’appelle Calc,
  • Les présentations, du type PowerPoint, sont créées avec Impress,
  • L’outil de Dessin s’appelle Draw,
  • Pour ceux qui en ont besoin, il existe un outil (Math) qui permet d’écrire des équations mathématiques.

 

Comment Booter sur un VHD ?

Cet article explique comment faire pour démarrer son ordinateur sur un fichier virtuel VHD (virtual hard disk) sur lequel Windows Server 2008 R2 est installé.

Pré-requis à l’installation d’un boot sur disque dur virtuel

  • Windows 7 (seven) doit être installé sur votre ordinateur
  • Avoir Windows Server 2008 R2 Entreprise ou Standard monté sur le lecteur E: (par exemple). Attention: à cause d’une limitation de licence, cette procédure ne fonctionne pas avec Windows Server 2008 R2 Foundation.

Procédure d’installation pour démarrer Windows Server 2008 R2 à partir d’un VHD

Lancer le gestionnaire de disques : Gestion de l’ordinateur puis Gestion des disquesCréer un disque dur virtuel VHD: Clic droit sur Gestion des disques puis choisir Créer un disque dur virtuel.

Choisir l’emplacement physique du fichier VHD, la taille (40 Go) et Taille fixe (impératif).

Patienter une dizaine de minutes.

Une fois que le disque dur virtuel est créé, il faut l’initialiser : Dans la petite case à gauche de la représentation du disque, faire un clic droit puis choisir Initialiser le disque.

Garder l’option par défaut (secteur de démarrage principal activé) et cliquer sur OK.

Formater le nouveau disque en NTFS: Sur la représentation du disque, faire un clic droit et choisir Nouveau volume simple.

Dans l’assistant qui s’ouvre, cliquer sur Suivant sur la page d’accueil.

Dans la page Spécifier la taille du volume, garder les options par défaut et cliquer sur Suivant.

Dans la page Attribuer une lettre de lecteur ou chemin d’accès, attribuer la lettre de lecteur V: (par exemple), laisser les autres options par défaut et cliquer sur Suivant.

Dans la page Formater une partition, garder les options par défaut et cliquer sur Suivant.

Cliquer sur Terminer.

Vous pouvez fermer la Gestion de l’ordinateur.

Télécharger Install-WindowsImage, sur C:UsersadministrateurDownloads (par exemple). Le script PowerShell Install-WindowsImage utilise la DLL (Dynamic Link Library) wimgapi.dll dans Windows 7 ou Windows Server 2008 R2 pour appliquer une image Windows dans un fichier. Wim à un emplacement spécifié.

Il peut être utilisé pour appliquer une image Windows 7 ou Windows Server 2008 R2 sur un disque dur virtuel VHD utilisé pour un démarrage natif ou avec une machine virtuelle Hyper-V.

Débloquer le fichier téléchargé : une fois que le fichier PowerShell est téléchargé, faire un clic droit dessus et choisir Propriétés.

Dans l’onglet Général, cliquer sur le bouton Débloquer et ensuite sur le bouton OK.

Ouvrir une Invite de commandes avec le jeton non filtré : Démarrer > Tous les programmes > Accessoires.

Sur Invite de commandes, faire un clic droit et choisir Exécuter en tant qu’administrateur.

Lancer PowerShell : Dans l’invite de commandes précédemment ouverte, taper PowerShell.

Autoriser l’exécution d’un script non signé: Dans PowerShell, taper set-ExecutionPolicy RemoteSigned

Aller à l’emplacement du téléchargement du script: Dans PowerShell, taper cd C:UsersadministrateurDownloads, par exemple.

Comme un média de Windows Server 2008 R2 peut avoir plusieurs installations disponible, il faut récupérer l’index des installations: Dans PowerShell, taper .Install-WindowsImage.ps1 -WIM E:sourcesinstall.wim, où E: est l’emplacement des fichiers d’installation de Windows Server 2008 R2. Noter le numéro d’index qui correspond au type d’installation que vous voulez faire.

Ce numéro d’index apparaît entre crochets: [3], par exemple. Le numéro d’index devra être tapé sans les crochets [].Exécuter le script Install-WindowsImage: Dans PowerShell, taper .Install-WindowsImage.ps1 -WIM E:sourcesinstall.wim -Apply -Index 3 -Destination V:, où E: est l’emplacement des fichiers d’installation de Windows Server 2008 R2; 3 est l’index de l’installation choisie (Installation complète de Windows Server 2008 R2 Entreprise, par exemple); V: est l’emplacement du disque dur virtuel. Patienter une quinzaine de minutes.

Mettre à jour les informations de démarrage : Dans PowerShell, taper: V:WindowsSystem32bcdboot V:Windows, où V: est l’emplacement du disque dur virtuel.

Fermer complètement la fenêtre PowerShell.

Démarrer sur un VHD avec Windows Server 2008 R2

Redémarrer: une nouvelle possibilité de démarrage apparaît avec l’intitulé Windows Server 2008 R2 Entreprise.

Un nouveau redémarrage sera probablement nécessaire après la mise à jour des périphériques.

 

Consultant IT, Ingénieur de développement logiciel, Formateur