Découvrez les objets de stratégie de groupe SMB ONTAP pris en charge
Bien que tous les objets de stratégie de groupe (GPO) ne soient pas applicables à vos SVM (Storage Virtual machines) compatibles CIFS, les SVM peuvent reconnaître et traiter l'ensemble des GPO pertinents.
Les GPO suivants sont actuellement pris en charge sur SVM :
-
Paramètres de configuration des règles d'audit avancées :
Accès aux objets : staging de stratégie d'accès central
Spécifie le type d'événements à auditer pour l'activation de la stratégie d'accès central (CAP), y compris les paramètres suivants :
-
Ne pas auditer
-
Vérifier uniquement les événements de réussite
-
Audit des événements d'échec uniquement
-
Vérifiez à la fois les événements de réussite et d'échec
Si l'une des trois options d'audit est définie (audit uniquement des événements de réussite, audit uniquement des événements d'échec, audit des événements de réussite et d'échec), ONTAP vérifie à la fois les événements de réussite et d'échec.
Réglez à l'aide du
Audit Central Access Policy Stagingréglage dans leAdvanced Audit Policy Configuration/Audit Policies/Object AccessGPO.
Pour utiliser les paramètres de stratégie d'audit avancée, l'audit doit être configuré sur le SVM compatible CIFS auquel vous souhaitez appliquer ce paramètre. Si l'audit n'est pas configuré sur le SVM, les paramètres de GPO ne sont pas appliqués et seront supprimés.
-
-
Paramètres du registre :
-
Intervalle d'actualisation des règles de groupe pour les SVM compatibles CIFS
Réglez à l'aide du
RegistryGPO. -
Actualisation aléatoire de la stratégie de groupe
Réglez à l'aide du
RegistryGPO. -
Publication de hachage pour BranchCache
La publication Hash pour BranchCache correspond au mode de fonctionnement de BranchCache. Les trois modes de fonctionnement pris en charge sont les suivants :
-
Par action
-
Tous les partages
-
Désactivé Réglez à l'aide du
RegistryGPO.
-
-
Prise en charge du hachage pour BranchCache
Les trois paramètres de version de hachage suivants sont pris en charge :
-
BranchCache version 1
-
BranchCache version 2
-
BranchCache versions 1 et 2 Réglez à l'aide du
RegistryGPO.
-
Pour utiliser les paramètres de BranchCache, BranchCache doit être configuré sur le SVM compatible CIFS auquel vous souhaitez appliquer ce paramètre. Si BranchCache n'est pas configuré sur le SVM, les paramètres de GPO ne sont pas appliqués et seront supprimés.
-
-
Les paramètres de sécurité
-
Règle d'audit et journal des événements
-
Audit des événements de connexion
Spécifie le type d'événements de connexion à auditer, notamment les paramètres suivants :
-
Ne pas auditer
-
Vérifier uniquement les événements de réussite
-
Audit sur les événements de panne
-
Vérifiez à la fois les événements de réussite et d'échec Réglez à l'aide du
Audit logon eventsréglage dans leLocal Policies/Audit PolicyGPO.
Si l'une des trois options d'audit est définie (audit uniquement des événements de réussite, audit uniquement des événements d'échec, audit des événements de réussite et d'échec), ONTAP vérifie à la fois les événements de réussite et d'échec.
-
-
Auditer l'accès aux objets
Spécifie le type d'accès aux objets à auditer, y compris les paramètres suivants :
-
Ne pas auditer
-
Vérifier uniquement les événements de réussite
-
Audit sur les événements de panne
-
Vérifiez à la fois les événements de réussite et d'échec Réglez à l'aide du
Audit object accessréglage dans leLocal Policies/Audit PolicyGPO.
Si l'une des trois options d'audit est définie (audit uniquement des événements de réussite, audit uniquement des événements d'échec, audit des événements de réussite et d'échec), ONTAP vérifie à la fois les événements de réussite et d'échec.
-
-
Méthode de conservation des journaux
Spécifie la méthode de conservation du journal d'audit, y compris les paramètres suivants :
-
Remplacez le journal des événements lorsque la taille du fichier journal dépasse la taille maximale du journal
-
Ne pas écraser le journal des événements (effacer le journal manuellement) Réglez à l'aide du
Retention method for security logréglage dans leEvent LogGPO.
-
-
Taille maximale du journal
Spécifie la taille maximale du journal d'audit.
Réglez à l'aide du
Maximum security log sizeréglage dans leEvent LogGPO.
Pour utiliser les paramètres de stratégie d'audit et de stratégie GPO du journal des événements, l'audit doit être configuré sur le SVM compatible CIFS auquel vous souhaitez appliquer ce paramètre. Si l'audit n'est pas configuré sur le SVM, les paramètres de GPO ne sont pas appliqués et seront supprimés.
-
-
Sécurité du système de fichiers
Spécifie une liste de fichiers ou de répertoires sur lesquels la sécurité des fichiers est appliquée via un GPO.
Réglez à l'aide du
File SystemGPO.Le chemin d'accès au volume auquel la stratégie de sécurité du système de fichiers est configurée doit exister au sein de la SVM.
-
Règle Kerberos
-
Inclinaison maximale de l'horloge
Spécifie la tolérance maximale en minutes pour la synchronisation de l'horloge de l'ordinateur.
Réglez à l'aide du
Maximum tolerance for computer clock synchronizationréglage dans leAccount Policies/Kerberos PolicyGPO. -
Âge maximum du billet
Spécifie la durée de vie maximale en heures pour le ticket utilisateur.
Réglez à l'aide du
Maximum lifetime for user ticketréglage dans leAccount Policies/Kerberos PolicyGPO. -
Âge maximum de renouvellement du billet
Spécifie la durée de vie maximale en jours pour le renouvellement du ticket utilisateur.
Réglez à l'aide du
Maximum lifetime for user ticket renewalréglage dans leAccount Policies/Kerberos PolicyGPO. -
-
Attribution de droits utilisateur (droits de privilège)
-
Devenir propriétaire
Indique la liste des utilisateurs et des groupes qui ont le droit de prendre possession de tout objet sécurisé.
Réglez à l'aide du
Take ownership of files or other objectsréglage dans leLocal Policies/User Rights AssignmentGPO. -
Privilège de sécurité
Indique la liste des utilisateurs et des groupes qui peuvent spécifier des options d'audit pour l'accès aux objets de ressources individuelles, telles que des fichiers, des dossiers et des objets Active Directory.
Réglez à l'aide du
Manage auditing and security logréglage dans leLocal Policies/User Rights AssignmentGPO. -
Changer le privilège de notification (vérification de la traverse de dérivation)
Indique la liste des utilisateurs et des groupes qui peuvent traverser les arborescences de répertoires, même si les utilisateurs et les groupes ne disposent pas des autorisations sur le répertoire de traversée.
Le même privilège est requis pour que les utilisateurs reçoivent des notifications sur les modifications apportées aux fichiers et aux répertoires. Réglez à l'aide du
Bypass traverse checkingréglage dans leLocal Policies/User Rights AssignmentGPO. -
-
Valeurs de registre
-
Paramètre de signature requis
Indique si la signature SMB requise est activée ou désactivée.
Réglez à l'aide du
Microsoft network server: Digitally sign communications (always)réglage dans leSecurity OptionsGPO. -
-
Limiter l'anonymat
Indique les restrictions pour les utilisateurs anonymes et inclut les trois paramètres de stratégie de groupe suivants :
-
Pas d'énumération des comptes de Security Account Manager (SAM) :
Ce paramètre de sécurité détermine les autorisations supplémentaires accordées pour les connexions anonymes à l'ordinateur. Cette option s'affiche sous la forme
no-enumerationDans ONTAP, si elle est activée.Réglez à l'aide du
Network access: Do not allow anonymous enumeration of SAM accountsréglage dans leLocal Policies/Security OptionsGPO. -
Pas d'énumération des comptes et des partages SAM
Ce paramètre de sécurité détermine si l'énumération anonyme des comptes et partages SAM est autorisée. Cette option s'affiche sous la forme
no-enumerationDans ONTAP, si elle est activée.Réglez à l'aide du
Network access: Do not allow anonymous enumeration of SAM accounts and sharesréglage dans leLocal Policies/Security OptionsGPO. -
Limiter l'accès anonyme aux partages et aux canaux nommés
Ce paramètre de sécurité limite l'accès anonyme aux partages et aux tuyaux. Cette option s'affiche sous la forme
no-accessDans ONTAP, si elle est activée.Réglez à l'aide du
Network access: Restrict anonymous access to Named Pipes and Sharesréglage dans leLocal Policies/Security OptionsGPO.Lors de l'affichage d'informations sur les stratégies de groupe définies et appliquées, le
Resultant restriction for anonymous userLe champ sortie fournit des informations sur la restriction résultant des trois paramètres de GPO anonymes de restriction. Les restrictions possibles résultantes sont les suivantes :
-
-
no-accessL'utilisateur anonyme refuse l'accès aux partages spécifiés et aux canaux nommés, et ne peut pas utiliser l'énumération des comptes et des partages SAM. Cette restriction résultante est visible si le
Network access: Restrict anonymous access to Named Pipes and SharesL'objet GPO est activé. -
no-enumerationL'utilisateur anonyme a accès aux partages spécifiés et aux canaux nommés, mais ne peut pas utiliser l'énumération des comptes et partages SAM. Cette restriction résultante est observée si les deux conditions suivantes sont remplies :
-
Le
Network access: Restrict anonymous access to Named Pipes and SharesGPO est désactivé. -
Soit le
Network access: Do not allow anonymous enumeration of SAM accountsou leNetwork access: Do not allow anonymous enumeration of SAM accounts and sharesLes stratégies de groupe sont activées.
-
-
no-restrictionL'utilisateur anonyme dispose d'un accès complet et peut utiliser l'énumération. Cette restriction résultante est observée si les deux conditions suivantes sont remplies :
-
Le
Network access: Restrict anonymous access to Named Pipes and SharesGPO est désactivé. -
Les deux
Network access: Do not allow anonymous enumeration of SAM accountsetNetwork access: Do not allow anonymous enumeration of SAM accounts and sharesLes GPO sont désactivés.-
Groupes restreints
Vous pouvez configurer des groupes restreints pour gérer de manière centralisée l'appartenance à des groupes intégrés ou définis par l'utilisateur. Lorsque vous appliquez un groupe restreint via une stratégie de groupe, l'appartenance à un groupe local de serveur CIFS est automatiquement définie pour correspondre aux paramètres de liste d'appartenance définis dans la stratégie de groupe appliquée.
-
-
Réglez à l'aide du
Restricted GroupsGPO. -
-
Paramètres de stratégie d'accès centralisé
Spécifie une liste de stratégies d'accès centralisé. Les politiques d'accès central et les règles de politique d'accès central associées déterminent les autorisations d'accès pour plusieurs fichiers sur la SVM.
-
Activer ou désactiver la prise en charge des GPO sur les serveurs
-
En savoir plus sur la sécurité d'accès aux fichiers pour les serveurs
-
Découvrez comment utiliser BranchCache pour mettre en cache le contenu partagé dans une succursale
-
Découvrez comment utiliser la signature ONTAP pour améliorer la sécurité du réseau
-
En savoir plus sur la configuration de la vérification de contournement
-
Configurez les restrictions d'accès pour les utilisateurs anonymes