En fonction de la date de votre question, je pense connaître la réponse à votre problème.
La mise à jour MS Security publiée le 14/06/2016 a modifié le comportement des objets de stratégie de groupe avec les paramètres utilisateur! Beaucoup
Jusqu'à présent, tous les objets de stratégie de groupe contenant des paramètres utilisateur étaient appliqués dans un contexte de sécurité utilisateur. Par conséquent, les stratégies sont appliquées tant que l'utilisateur est répertorié dans le filtrage de sécurité (tel que vous l'avez).
Mais avec le comportement après la mise à jour MS, ils sont appliqués dans le contexte informatique. Ainsi, si vous avez un utilisateur ou un groupe dans le filtrage de sécurité, il ne suffit pas que les paramètres utilisateur de la stratégie soient appliqués. Vous devez aussi avoir autorisation de lecture pour l'ordinateur à partir duquel l'utilisateur accède à l'objet de stratégie de groupe. Vous n'avez pas besoin de l'indiquer dans le filtrage de sécurité, mais vous devez ajouter au moins l'autorisation READ (sous l'onglet de délégation des objets de stratégie de groupe) à l'ordinateur ou au groupe dont cet ordinateur est membre.
En résumé, si l'utilisateur A se connecte à partir de l'ordinateur B, l'utilisateur A sera répertorié dans le filtrage de sécurité et l'ordinateur B doit disposer de l'autorisation READ sur le GPO (et non de l'autorisation de stratégie d'application).
Voir ce lien Déployer MS16-072 qui explique tout et propose également un script pour réparer les objets de stratégie de groupe affectés. MS suggèrent d'ajouter l'autorisation READ pour les utilisateurs authentifiés à tous les objets de stratégie de groupe (c'est à quoi sert le script qu'ils fournissent), mais je pense que les ordinateurs de domaine sont un peu plus sûrs.
Cela me dérange depuis des semaines. Je ne pouvais pas comprendre pourquoi certains GPO ont soudainement cessé de fonctionner. C'est tout à cause de ça. J'apprécierais si un tel changement massif avait plus de publicité parce que je courais depuis très longtemps dans un environnement totalement non sécurisé, car aucun des GPO restrictifs n'était appliqué. Je sais que je devrais mais je ne lis pas vraiment toutes les mises à jour MS que je postule. J'espère que cela aide votre cas.
Voici le script pour ajouter les autorisations de lecture des utilisateurs authentifiés à tous les objets de stratégie de groupe qui ne disposent d'aucune autorisation pour les utilisateurs authentifiés.
# Copyright (C) Microsoft Corporation. All rights reserved.
$osver = [System.Environment]::OSVersion.Version
$win7 = New-Object System.Version 6, 1, 7601, 0
if($osver -lt $win7)
{
Write-Error "OS Version is not compatible for this script. Please run on Windows 7 or above"
return
}
Try
{
Import-Module GroupPolicy
}
Catch
{
Write-Error "GP Management tools may not be installed on this machine. Script cannot run"
return
}
$arrgpo = New-Object System.Collections.ArrayList
foreach ($loopGPO in Get-GPO -All)
{
if ($loopGPO.User.Enabled)
{
$AuthPermissionsExists = Get-GPPermissions -Guid $loopGPO.Id -All | Select-Object -ExpandProperty Trustee | ? {$_.Name -eq "Authenticated Users"}
If (!$AuthPermissionsExists)
{
$arrgpo.Add($loopGPO) | Out-Null
}
}
}
if($arrgpo.Count -eq 0)
{
echo "All Group Policy Objects grant access to 'Authenticated Users'"
return
}
else
{
Write-Warning "The following Group Policy Objects do not grant any permissions to the 'Authenticated Users' group:"
foreach ($loopGPO in $arrgpo)
{
write-host "'$($loopgpo.DisplayName)'"
}
}
$title = "Adjust GPO Permissions"
$message = "The Group Policy Objects (GPOs) listed above do not have the Authenticated Users group added with any permissions. Group policies may fail to apply if the computer attempting to list the GPOs required to download does not have Read Permissions. Would you like to adjust the GPO permissions by adding Authenticated Users group Read permissions?"
$yes = New-Object System.Management.Automation.Host.ChoiceDescription "&Yes", `
"Adds Authenticated Users group to all user GPOs which don't have 'Read' permissions"
$no = New-Object System.Management.Automation.Host.ChoiceDescription "&No", `
"No Action will be taken. Some Group Policies may fail to apply"
$options = [System.Management.Automation.Host.ChoiceDescription[]]($yes, $no)
$result = $host.ui.PromptForChoice($title, $message, $options, 0)
$appliedgroup = $null
switch ($result)
{
0 {$appliedgroup = "Authenticated Users"}
1 {$appliedgroup = $null}
}
If($appliedgroup)
{
foreach($loopgpo in $arrgpo)
{
write-host "Adding 'Read' permissions for '$appliedgroup' to the GPO '$($loopgpo.DisplayName)'."
Set-GPPermissions -Guid $loopgpo.Id -TargetName $appliedgroup -TargetType group -PermissionLevel GpoRead | Out-Null
}
}
Si vous préférez définir l’autorisation de lecture pour les ordinateurs du domaine plutôt que l’autorisation. Les utilisateurs viennent de changer cela 0 {$appliedgroup = "Authenticated Users"}
pour que 0 {$appliedgroup = "Domain Computers"}
Ajout pour clarification:
Quel que soit l'ordinateur, l'utilisateur ou le groupe auquel vous souhaitez APPLIQUER, les paramètres de l'objet de stratégie de groupe doivent figurer dans le filtrage de sécurité. Le fait de répertorier un utilisateur d'ordinateur ou un groupe dans le filtrage de sécurité signifie que vous accordez à l'ordinateur, à l'utilisateur ou au groupe, deux autorisations par rapport à l'objet de stratégie de groupe - une autorisation est LIRE et l'autre est APPLIQUER LA POLITIQUE DE GROUPE. L'onglet Délégation vous donne la possibilité d'attribuer des autorisations plus détaillées au GPO, mais vous pouvez vérifier que, si vous ajoutez un ordinateur, un utilisateur ou un groupe dans l'onglet Filtrage de sécurité, il apparaît sous l'onglet Délégation avec ces deux autorisations READ et APPLY.
En ajoutant un ordinateur, un utilisateur ou un groupe à un onglet de délégation et en lui accordant l'autorisation LIRE, vous ne lui appliquez PAS l'objet de stratégie de groupe. Vous lui permettez simplement de lire le GPO.
Résumons donc -
- pour que les paramètres d'un ordinateur de stratégie de groupe soient appliqués, il est nécessaire que l'ordinateur (ou un groupe dans lequel il se trouve) soit répertorié dans le filtrage de sécurité.
- Pour que les paramètres de l’utilisateur GPO soient appliqués, vous devez avoir l’utilisateur (ou
un groupe, il est) répertorié dans le filtrage de sécurité ET vous devez
donner à l'ordinateur (ou un groupe dans lequel il se trouve) à partir duquel l'utilisateur accède
le GPO une autorisation READ sur le GPO.
J'espère que cela le clarifie pour vous.