2.3 Stratégie de droits de fichier local

La stratégie de droits de fichier local permet de configurer les droits des fichiers ou des dossiers qui se trouvent sur les systèmes de fichiers NTFS.

  1. Dans le Centre de contrôle ZENworks, cliquez sur l'onglet Stratégies.

  2. Dans la liste Stratégies, cliquez sur Nouveau, puis sur Stratégie pour afficher la page Sélectionner le type de stratégie.

  3. Sélectionnez Stratégie de droits de fichier local, cliquez sur Suivant pour afficher la page Définir les détails, puis renseignez les champs :

    Nom de la stratégie : saisissez le nom de la stratégie. Le nom de la stratégie doit être différent de celui d'un autre élément quel qu'il soit (groupe, dossier, etc.) se trouvant dans le même dossier. Le nom que vous spécifiez s'affiche dans le Centre de contrôle ZENworks.

    Dossier : saisissez le nom ou recherchez et sélectionnez le dossier du Centre de contrôle ZENworks dans lequel vous voulez que la stratégie réside. Le choix par défaut est /policies, mais vous pouvez créer des dossiers supplémentaires pour organiser vos stratégies.

    Description : fournissez une brève description du contenu de la stratégie. Cette description est affichée dans le Centre de contrôle ZENworks.

  4. Cliquez sur Suivant pour afficher la page Configurer les propriétés de base, puis utilisez les options pour configurer les attributs.

    Le tableau suivant contient des informations relatives à la configuration d'un fichier ou d'un dossier ainsi qu'aux attributs qui lui sont associés :

    Champ

    Détails

    Chemin du fichier / répertoire

    Permet de préciser le chemin complet d'un fichier ou d'un dossier sur le périphérique géré. Les variables du système ou de l'environnement ZENworks permettent d'indiquer le chemin.

    Pour configurer les variables système dans le Centre de contrôle ZENworks, cliquez sur l'onglet Configuration > le paramètre Contenu dans le volet Paramètres de la zone de gestion > Variables du système. Cliquez sur le bouton Aide pour en savoir plus sur la configuration des variables du système.

    Attributs

    Permet de préciser les attributs d'un fichier ou d'un dossier, comme Lecture seule et Masqué.

    Cette page permet de configurer les autorisations d'un seul fichier ou dossier. Si vous souhaitez assigner des autorisations à plusieurs fichiers ou dossiers, configurez-les dans la page Détails après avoir créé la stratégie.

  5. Cliquez sur Suivant pour afficher la page Configurer les autorisations, puis utilisez les options pour configurer les autorisations des utilisateurs ou des groupes sélectionnés.

    Le tableau suivant contient des informations concernant la configuration des autorisations :

    Champ

    Détails

    Autorisations pour des utilisateurs ou des groupes

    Permet de configurer les autorisations d'utilisateurs ou de groupes.

    1. Cliquez sur Ajouter, puis sur Utilisateur ou sur Groupe pour sélectionner un utilisateur ou un groupe dans la liste déroulante correspondante.

    2. Sélectionnez le type d'autorisation que vous souhaitez configurer sur Autorisations NTFS simples ou Toutes les autorisations NTFS. En fonction du type d'autorisation sélectionné, une liste d'autorisations s'affiche. Configurez les autorisations en fonction de l'utilisateur ou du groupe sélectionné.

    3. Par défaut, lorsqu'une autorisation est définie sur un dossier, tous ses sous-dossiers et ses fichiers en héritent. Pour limiter l'héritage des droits au fichier ou dossier enfant immédiat, choisissez Limiter l'héritage aux seuls fichiers/dossiers enfants immédiats.

    4. Cliquez sur OK.

    Les autorisations configurées pour l'utilisateur ou le groupe dans la stratégie Utilisateur local dynamique sont prioritaires sur celles configurées dans la stratégie de droits de fichier local.

    Créer des groupes sur le périphérique géré s'ils n'existent pas

    Crée un groupe pour lequel les autorisations sont configurées ; cependant le groupe n'existe pas sur le périphérique géré. Cette option permet de créer uniquement des groupes locaux.

    Supprimer les règles de contrôle d'accès non configurées par ZENworks

    Supprime toutes les entrées de contrôle d'accès pour les utilisateurs ou les groupes qui ne sont pas configurés par la stratégie de droits de fichier local ZENworks. Met également à jour les entrées de contrôle d'accès existantes pour les utilisateurs ou les groupes qui sont configurés dans la stratégie. Après l'application de la stratégie, toute modification manuelle apportée aux autorisations pour un utilisateur ou un groupe configuré par la stratégie est perdue lorsque la stratégie est appliquée de nouveau.

    Hériter les droits d'accès applicables configurés sur les dossiers parents

    Sélectionnez Oui si vous voulez qu'un fichier ou qu'un dossier hérite des règles de contrôle d'accès applicables à partir de son objet parent. Si vous sélectionnez Non, les règles héritées sont supprimées. Si vous ne souhaitez pas effectuer des modifications, sélectionnez non configuré sur le périphérique géré. Au moins un attribut, une autorisation ou un paramètre d'héritage doit être configuré pour créer une stratégie. Si vous ne configurez aucun paramètre, vous ne pouvez pas créer de stratégie.

    REMARQUE :si le droit d'accès Contrôle total est refusé au groupe Administrateurs ou Utilisateurs authentifiés, la stratégie ne réussit que lors de la première application. Cependant, si le droit d'accès Contrôle total est refusé au groupe Administrateurs ou Utilisateurs authentifiés et que l'option Règles de contrôle d'accès à distance non configurées par ZENworks est sélectionnée, la stratégie échoue.

    L'annulation de l'application de la stratégie de droits de fichier local à partir d'un périphérique échoue si le droit d'accès Contrôle total est refusé au groupe Administrateurs ou Utilisateurs authentifiés dans la stratégie.

  6. Cliquez sur Suivant pour afficher la page Résumé.

  7. Cliquez sur Terminer pour créer la stratégie maintenant ou sélectionnez Définir des propriétés supplémentaires pour préciser d'autres informations, comme l'assignation, la configuration système requise, l'application ou l'état de la stratégie, ou encore le groupe auquel elle appartient.