WinRM sur un ordinateur dans un domaine AD
Ce guide est une aide à la configuration de base de WinRM, mais vous devrez adapter la configuration à votre environnement si vous avez besoin de paramètres particuliers.
En bref :
- Créez un Group Policy object pour le domaine Active Directory® (AD) auquel appartient l'ordinateur (tenez compte du temps nécessaire à la propagation des modifications).
- Modifiez l'objet créé à l'étape 1 avec les services nécessaires pour WinRM.
- Créez des règles dans le Firewall (du système d'exploitation) pour autoriser la connexion entrante.
Création d'une Group Policy
- Allez dans le Control Panel de MS Windows et ouvrez Administrative Tools.
- Ouvrez Group Policy Management et sélectionnez le domaine auquel appartient l'ordinateur.
- Cliquez avec le bouton secondaire (clic-secondaire) de la souris et sélectionnez Create a GPO in this domain.
- Saisissez " Enable WinRM " et cliquez sur OK.
Autoriser la gestion de serveur distant avec WinRM
- Cliquez avec le secondaire bouton de la souris sur la stratégie de groupe nouvellement créée (" Enable WinRM ") et sélectionnez Edit.
- Cliquez sur Computer Configuration → Policies → Administrative Templates: Policy definitions → Windows Components → Windows Remote Management (WinRM) → WinRM Service.
- Clic-secondaire sur Allow remote server management through WinRM et sélectionnez Edit.
- Sélectionnez Enabled to allow remote server management through WinRM, placez un astérisque dans chaque champ et cliquez sur OK.
Activer WinRM au démarrage
- Allez dans la fenêtre de Group Policy Management Editor et cliquez sur Preferences → Control Panel Settings → Services.
- Clic-secondaire sur Services et sélectionnez New → Service.
- Sélectionnez le démarrage automatique et entrez " WinRM " comme nom de service.
- Démarrez le service à l'aide du bouton Start service, laissez les autres champs avec leurs valeurs par défaut et cliquez sur OK.
Configuration des règles dans le Firewall de MS Windows
Ajouter une exception pour l'administration à distance
- Dans l'arbre de Group Policy Management Editor, cliquez sur Computer Configuration → Policies → Administrative Templates: Policy definitions → Network → Network Connections → Windows Firewall → Domain Profile.
- Clic-secondaire sur Windows Firewall, sélectionnez Allow inbound remote administration exception et cliquez sur Edit et configurez Enabled.
- Dans le champ Allow unsolicited incoming messages from these IP addresses, introduisez la direction IP du serveur PFMS et cliquez sur OK.
Ajouter une exception pour ICMP
- Clic-secondaire sur Windows Firewall et sélectionnez Allow ICMP exception.
- Cliquez sur Edit et sélectionnez Enabled.
- Cochez la case Allow inbound echo request et cliquez sur OK.
Ajouter une règle d'entrée
- Dans l'arborescence de Group Policy Management Editor cliquez sur Computer Configuration → Policies → Windows Settings → Security Settings → Windows Firewall with Advanced Security → Windows Firewall with Advanced Security → Inbound Rules.
- Clic-secondaire sur Inbound Rules, sélectionnez New rule puis Predefined.
- Sélectionnez Windows Remote Management dans la liste des services et cliquez sur Next.
- Décochez la règle publique, sélectionnez le domaine, cochez la règle privée et cliquez sur Next.
- Laissez les valeurs par défaut dans les autres champs et cliquez sur Finish pour enregistrer les modifications.
- Clic-secondaire sur la nouvelle règle, sélectionnez Properties et cliquez sur l'onglet Advanced.
- Décochez la case Private et cliquez sur OK.
- Dans l'arborescence de Group Policy Management Editor, cliquez sur Computer Configuration → Policies → Windows Settings → Security Settings → Network List Manager Policies.
- Clic-secondaire sur Unidentified Networks et cliquez sur Properties.
- Modifiez le paramètre Not configured a Private et cliquez sur OK.
Enfin, fermez la fenêtre de l'éditeur de Local Group Policy Editor.