La fonction Network Discovery d'Atera utilise la gestion à distance de Windows (WinRM) pour accéder à Windows Management Instrumentation (WMI). Vous pouvez activer automatiquement WinRM/WMI dans Network Discovery, ou le faire manuellement. Cet article explique comment configurer WinRM à l'aide de la stratégie de groupe DC sur Windows Server 2012 R2, afin que vous puissiez tirer le meilleur parti de la fonction Network Discovery. En particulier, l'activation de WinRM permettra une installation transparente et à distance des agents dans Network Discovery. Si vous utilisez une autre version de Windows Server, les instructions pour activer WinRM peuvent être quelque peu différentes
Pour activer WinRM avec la politique de groupe DC:
Etape 1 - Créer un nouvel Objet de Stratégie de Groupe (GPO)
Pour créer:
1. Depuis Start, accéder au Control Panel (Panneau de Contrôle)
2. Sélectionnez Administrative Tools (Outils Administratifs) > Group Policy Management (Gestion des Politiques de Groupe)
3. Depuis le menu, sélectionnez Domaines > [le nom du domaine].
4. Clic-droit pour sélectionner Créez une GPO dans ce domaine, et inscrivez le lien ici
5. Entrez Enable WinRM (Activer WinRM). Puis cliquez sur OK
Etape 2 - Activez les paramètres de service WinRM suivants dans la nouvelle GPO
Permettre la gestion des serveurs à distance grâce à WinRM:
1. Clic-droit sur Activer le Nouvel Objet de Politique de groupe (GPO) de WinRM et sélectionnez Editer
2. Depuis le menu, sélectonnez Computer Configuration (Configuration de l’Ordinateur) > Policies (Politiques) > Administrative Templates (Modèles administratifs) : Policy definitions (Définitions de Politique) > Windows Components (Composants de Windows) > Windows Remote Management (WinRM) > WinRM Service (Service de WinRM)
3. Clic-droit sur Permettre la gestion du serveur à distance via WinRM et sélectionnez Editer
4. Sélectionnez Enabled (Activé)
5. Entrez des astérisques (*) dans les champs. Puis cliquez sur OK
De plus, vous devez activer ce service associé:
1. Dans le Group Policy Management Editor (Éditeur de Gestion des Politiques de Groupe), select Préférences > Control Panel Settings (Paramètres du Panneau de Contrôle) > Services
2. Clic-droit sur Services et sélecionnez New (Nouveau) > Service
3. Sélectionnez Automatic. Puis entrez WinRM comme le nom de service.
4. Sélectionnez Start service (Démarrer le service)
5. Puis cliquez sur OK
Etape 3 - Mettez à jour les règles du pare-feu pour autoriser l'exception d'administration à distance entrante et l'exception ICMP
1. Dans le Group Policy Management Editor, select Computer Configuration > Policies (Politiques) > Administrative Templates (Modèles administratifs): Policy definitions (Définitions de Politique) > Network (Réseau) > Network Connections (Connexions au Réseau) > Windows Firewall (Pare-feu de Windows) > Domain Profile (Profil de Domaine)
2. Puis, clic-droit sur Pare-feu Windows : Allow inbound remote administration exception (Autoriser l'Exception d'Administration à Distance Entrante) et sélectionnez Editer
3. Puis sélectionnez Enabled (Activé)
4. Localisez le champ intitulé "Autoriser les messages entrants non sollicités provenant de ces adresses IP" et saisissez l'adresse IP. Saisissez un astérisque (*) dans chaque champ pour autoriser les messages provenant de toutes les adresses IP. Sinon, saisissez une liste séparée par des virgules contenant les IP/sous-réseaux qui seront autorisés à accéder à l'administration à distance. Cliquez ensuite sur OK.
5. Clic-droit sur Windows Firewall: Allow ICMP exception (Pare-Feu Windows : Autoriser l'Exception d'Administration à Distance Entrante) et sélectonnez Editer
6. Sélectionnez Enabled (Activé)
7. Cochez Autoriser les demandes d'écho entrantes. Puis cliquez sur OK
Etape 4 - Créez une nouvelle règle de pare-feu entrant et mettez à jour la politique du gestionnaire de liste de réseaux pour les réseaux non identifiés
1. Depuis le menu, cliquez sur Computer Configuration (Configuration de l’Ordinateur) > Policies (Politiques) > Windows Settings (Paramètres de Windows) > Security Settings (Paramètres de Sécurité) > Windows Firewall with Advanced Security (Pare-feu Windows avec Sécurité Avancée) > Windows Firewall with Advanced Security (Pare-feu Windows avec Sécurité Avancée) > Inbound Rules (Règles d'entrée)
2. Clic-droit sur Inbound Rules (Règles d'entrée) et sélectionnez New Rule (Nouvelle Règle)
3. Puis sélectionnez sur Predefined (Prédéfini)
4. Sélectionnez Windows Remote Management (Gestion à Distance de Windows) de la liste de services. Puis Cliquez sur Next
5. Décochez la règle Public. Assurez-vous que le Domaine, la règle Private (Privée) est cochée. Puis cliquez sur Next
6. Laissez les valeurs par défaut et cliquez sur Terminer
7. Clic-droit sur la nouvelle règle et cliquez sur Properties (Propriétés)
8. Dans l'onglet Avancé, décochez la case Privé. Cliquez ensuite sur OK
9. Depuis le menu, sélectionnez Computer Configuration (Configuration de l’Ordinateur) > Policies (Politiques) > Windows Settings (Paramètres de Windows) > Security Settings (Paramètres de Sécurité) > Network List Manager Policies (Politiques du Gestionnaire de Listes de Réseaux)
10. Cliquez avec le bouton droit sur les Réseaux non Identifiés et cliquez sur Propriétés.
11. Changez le type d'emplacement en "Privé", puis cliquez sur OK