2.2 Stratégie d'utilisateur local dynamique

La stratégie d'utilisateur local dynamique permet de créer de nouveaux utilisateurs et de gérer des utilisateurs existants sur le périphérique géré après leur authentification auprès de la source d'utilisateurs.

REMARQUE :vérifiez que la dernière version du client Novell est installée sur le périphérique géré avant que la Stratégie d'utilisateur local dynamique ne soit appliquée. Pour obtenir la dernière version de Novell Client™, reportez-vous au site Web de téléchargement de Novell.

  1. Dans le Centre de contrôle ZENworks, cliquez sur l'onglet Stratégies.

  2. Dans la liste Stratégies, cliquez sur Nouveau, puis sur Stratégie pour afficher la page Sélectionner le type de stratégie.

  3. Sélectionnez Stratégie d'utilisateur local dynamique, cliquez sur Suivant pour afficher la page Définir les détails, puis renseignez les champs :

    Nom de la stratégie : saisissez le nom de la stratégie. Le nom de la stratégie doit être différent de celui d'un autre élément quel qu'il soit (groupe, dossier, etc.) se trouvant dans le même dossier. Le nom que vous spécifiez s'affiche dans le Centre de contrôle ZENworks.

    Dossier : saisissez le nom ou recherchez et sélectionnez le dossier du Centre de contrôle ZENworks dans lequel vous voulez que la stratégie réside. Le choix par défaut est /policies, mais vous pouvez créer des dossiers supplémentaires pour organiser vos stratégies.

    Description : fournissez une brève description du contenu de la stratégie. Cette description est affichée dans le Centre de contrôle ZENworks.

  4. Cliquez sur Suivant pour afficher la page Configurations utilisateur, puis utilisez les options pour configurer le compte utilisateur.

    Le tableau suivant contient des informations relatives à la configuration des comptes utilisateurs locaux dynamiques et à leur gestion sur les périphériques gérés.

    Champ

    Détails

    Utiliser les références source de l'utilisateur

    Permet de se loguer à l'aide des références de la source d'autorité de l'utilisateur au lieu des références de Windows 2000, Windows XP ou Windows Vista.

    Utiliser les références indiquées ci-dessous (toujours volatiles)

    Permet de spécifier les références suivantes pour un utilisateur temporaire :

    • Nom d'utilisateur : spécifiez le nom de l'utilisateur.

    • Nom complet : spécifiez le nom complet de l'utilisateur.

    • Description : fournissez toute information supplémentaire permettant à l'administrateur d'identifier plus en détail ce compte utilisateur.

    Si un utilisateur se logue à un périphérique auquel la stratégie d'utilisateur local dynamique est appliquée et s'en délogue alors que le périphérique est déconnecté du réseau, il ne peut ensuite plus se loguer à nouveau au périphérique déconnecté. Pour plus d'informations sur ce problème, reportez-vous à la section Dépannage de la stratégie d'utilisateur local dynamique.

    Gérer les comptes utilisateur existants

    Aide à gérer un objet utilisateur existant.

    Si vous cochez les cases Utilisateur temporaire et Gérer les comptes utilisateur existants (le cas échéant) alors que l'utilisateur possède un compte local permanent utilisant le même nom d'utilisateur que celui spécifié dans la source d'utilisateurs, ce compte est transformé en compte temporaire et supprimé lorsque l'utilisateur se délogue.

    Utilisateur temporaire

    Indique si un compte utilisateur temporaire est utilisé ou non pour un login Le compte utilisateur que NWGINA crée sur le poste de travail local peut être temporaire ou non.

    Activer le cache d'utilisateur temporaire

    Permet le caching du compte utilisateur temporaire sur le périphérique pour une période déterminée.

    Mettre en cache l'utilisateur temporaire pour la période (jours)

    Permet de spécifier le nombre de jours de mise en cache du compte utilisateur temporaire sur le périphérique. La valeur par défaut est 5. Vous pouvez spécifier un nombre de jours compris entre 1 et 999.

    Ce compte utilisateur temporaire est supprimé à l'expiration de la période de mise en cache spécifiée lorsqu'un autre utilisateur DLU (Dynamic Local User - Utilisateur local dynamique) se délogue du périphérique.

    Pas membre de

    Affiche le groupe disponible dont un utilisateur peut être membre.

    Membre de

    Affiche les groupes dont un utilisateur est membre.

    Personnalisé

    Cliquez sur Personnalisé pour afficher la boîte de dialogue Propriétés des groupes personnalisés, dans laquelle vous pouvez ajouter un nouveau groupe personnalisé et configurer ses droits.

    Modifier

    Cliquez sur Modifier pour afficher et modifier les détails d'un groupe personnalisé. Cette option ne permet pas de modifier les groupes Windows par défaut.

    Supprimer

    Cliquez sur Supprimer pour supprimer un groupe personnalisé. Cette option ne permet pas de supprimer les groupes Windows par défaut.

  5. Cliquez sur Suivant pour afficher la page Restrictions de login, puis utilisez les options pour configurer l'accès des utilisateurs.

    La stratégie d'utilisateur local dynamique peut être associée à un utilisateur ou à un périphérique. Si la stratégie est associée à un objet utilisateur, il est possible d'inclure ou d'exclure des postes de travail de la liste. Dans ce cas, la liste des Utilisateurs inclus/exclus sera ignorée.

    Si la stratégie est associée à un objet Périphérique, les utilisateurs peuvent être inclus ou exclus de la liste. Dans ce cas, la liste Postes de travail inclus/exclus sera ignorée.

    La liste des postes de travail exclus affiche les postes de travail et les conteneurs auxquels vous souhaitez interdire l'accès DLU. Les postes de travail répertoriés ou faisant partie de conteneurs figurant dans cette zone ne peuvent pas utiliser l'accès DLU. Vous pouvez faire des exceptions pour certains postes de travail en ajoutant ces derniers à la Liste des postes de travail inclus. L'accès DLU est alors autorisé uniquement à ces postes de travail et interdit pour tous les autres postes situés dans le conteneur.

    Règles en vigueur pour les postes de travail :

    • Par défaut, tous les postes de travail sont inclus.

    • Pour une association indirecte, si un objet figure dans les deux listes, l'étroitesse de l'association est prise en compte. Une association directe est plus étroite qu'une association de groupe, qui à son tour est plus étroite qu'un dossier.

    • Si l'étroitesse est la même, un poste de travail est directement ajouté au groupe A et au groupe B et la Liste des inclus a la priorité.

      Liste des exclus

      Liste des inclus

      Résultat

      Poste de travail-A

      Poste de travail-B

      La stratégie s'applique à tous les postes de travail, sauf au poste de travail-A.

      Groupe de postes de travail-1.

      Poste de travail-A

      La stratégie ne s'applique à aucun poste de travail du groupe de postes de travail-1, sauf au poste de travail-A.

      La stratégie s'applique aux postes de travail qui ne figurent pas dans le groupe de postes de travail-1.

      Conteneur-1

      Groupe de postes de travail-1 ou Poste de travail-A

      La stratégie ne s'applique à aucun poste de travail du Conteneur-1, sauf le groupe de postes de travail-1 ou le Poste de travail-A.

      La stratégie s'applique également aux postes de travail qui ne figurent pas dans le Conteneur-1.

    La Liste des utilisateurs exclus affiche les utilisateurs et les conteneurs auxquels vous souhaitez interdire l'accès DLU. Les utilisateurs répertoriés ou faisant partie de conteneurs figurant dans cette zone ne peuvent pas utiliser l'accès DLU. Vous pouvez faire des exceptions pour certains utilisateurs en ajoutant chacun des utilisateurs concernés à la liste Utilisateurs inclus. L'accès DLU est autorisé uniquement à ces utilisateurs et interdit pour tous les autres utilisateurs situés dans le conteneur.

    Règles en vigueur pour les utilisateurs :

    • Par défaut, tous les utilisateurs sont inclus.

    • Pour une association indirecte, si un objet figure dans les deux listes, l'étroitesse de l'association est prise en compte. Une association directe est plus étroite qu'une association de groupe, qui à son tour est plus étroite qu'un dossier.

    • Si l'étroitesse est la même, un utilisateur est directement ajouté au groupe A et au groupe B et la Liste des inclus a la priorité.

      Liste des exclus

      Liste des inclus

      Résultat

      Utilisateur-A

      Utilisateur-B

      La stratégie s'applique à tous les utilisateurs, sauf l'utilisateur-A.

      Groupe d'utilisateurs-1

      Utilisateur-A

      La stratégie ne s'applique à aucun utilisateur du groupe d'utilisateurs-1, sauf à l'utilisateur-A.

      La stratégie s'applique également aux utilisateurs qui ne figurent pas dans le Groupe d'utilisateurs-1.

      Conteneur-1

      Groupe d'utilisateurs-1 ou Utilisateur-A

      La stratégie ne s'applique à aucun utilisateur du Conteneur-1, sauf au Groupe d'utilisateurs-1 ou à l'Utilisateur-A.

      La stratégie s'applique également aux utilisateurs qui ne figurent pas dans le Conteneur-1.

  6. Cliquez sur Suivant pour afficher la page Droits sur le fichier.

    Le tableau suivant contient des informations sur la gestion de l'accès au système de fichiers d'utilisateur local dynamique sur le périphérique géré :

    Champ

    Détails

    Ajouter

    Permet de sélectionner et d'assigner les droits du fichier appropriés.

    Pour ajouter un fichier/dossier :

    1. Cliquez sur Ajouter, puis spécifiez un fichier ou un dossier.

    2. Sélectionnez les droits du fichier que vous voulez assigner au fichier ou au dossier spécifié.

    3. Si vous souhaitez restreindre l'héritage des droits uniquement au fichier ou au dossier enfant immédiatement suivant, sélectionnez Restreindre l'héritage des droits uniquement au fichier ou au dossier enfant immédiatement suivant.

    4. Cliquez sur OK.

    Éditer

    Copier : permet de copier et d'ajouter un paramètres de droits du fichier à la liste.

    1. Sélectionnez un fichier ou un dossier, puis cliquez sur Modifier.

    2. Cliquez sur Copier.

    3. Indiquez un nouveau nom.

    4. Cliquez sur OK.

    Renommer : permet de ne modifier que le nom de fichier.

    1. Sélectionnez un fichier ou un dossier, puis cliquez sur Modifier.

    2. Cliquez sur Renommer.

    3. Indiquez un nouveau nom de fichier.

    4. Cliquez sur OK.

    Vers le haut ou Vers le bas

    Permet de modifier l'ordre des fichiers ou des dossiers.

    1. Cochez la case en regard du fichier ou du dossier à déplacer.

    2. Cliquez sur Vers le haut ou Vers le bas pour la déplacer.

    Supprimer

    Permet de supprimer un fichier ou un dossier de la liste.

    1. Cochez la case en regard du fichier ou du dossier.

    2. Cliquez sur Retirer.

  7. Cliquez sur Suivant pour afficher la page Résumé.

  8. Cliquez sur Terminer pour créer la stratégie maintenant ou sélectionnez Définir des propriétés supplémentaires pour préciser d'autres informations, comme l'assignation, la configuration système requise, l'application ou l'état de la stratégie, ou encore le groupe auquel elle appartient.