• Accueil
  • Blog
  • Les anneaux extérieurs de l'enfer de System Center Configuration Manager (SCCM)

Les anneaux extérieurs de l'enfer de System Center Configuration Manager (SCCM)

Puisque la saison des sorcières approche à grands pas, permettez-moi de commencer par un extrait d'un classique intemporel de la technologie, le poème intitulé "The Ramen". Je ne sais pas de qui il provient, mais bravo à eux :

Il était une fois un travailleur fatigué, je cherchais, j'étais morne et j'étais morne,

Recherche de fichiers oubliés, perdus dans notre magasin de données -

J'étais assis là, sans l'avoir choisi, luttant contre le sommeil et perdant lamentablement,

J'ai envisagé d'essayer de roupiller - de roupiller sur le sol de mon bureau.

Pas une mauvaise idée", ai-je grommelé, "roupiller sur le sol de mon bureau -".

Je n'en peux plus."

Il est donc soumis à votre approbation : Un administrateur de systèmes solitaire dans un centre de données par une nuit sombre et orageuse. Alors que les heures font la guerre à sa psyché meurtrie, il manie l'une des armes les plus dangereuses connues du monde des affaires : System Center Configuration Manager. SCCM est l'Excalibur moderne du monde informatique et il est extrêmement puissant entre de bonnes mains. On constate toutefois avec une certaine consternation que cette arme moderne n'est pas aussi discriminante pour son propriétaire que l'était l'épée du mythe. Au fil du temps, de nombreux administrateurs ont fait des ravages dans des entreprises en appuyant simplement sur un bouton ou en cliquant sur une souris. Marchons ensemble un moment le long de ce précipice froid et pluvieux des ténèbres et voyons les horreurs commises par certains de nos prédécesseurs, et comment éviter leur sort.

Dans SCCM 2007, ils sont appelés annonces. Dans SCCM 2012, elles sont appelées Déploiements. Quel que soit le nom qu'on leur donne, ils sont l'un des joyaux les plus précieux de Configuration Manager, nous permettant à nous, administrateurs, de distribuer software et des mises à jour aux collections de notre choix, mais que se passe-t-il lorsque nous choisissons mal ..... ? C'est le premier supplice de l'administrateur système :

Celui qui a fait de la publicité pour la collection "Tous systèmes" :

Il arrive que vous souhaitiez envoyer un message à tous les systèmes, mais ces cas sont rares. Microsoft recommande de ne jamais faire de publicité dans cette collection. La meilleure solution consiste à créer une collection appropriée, telle que Tous les ordinateurs de bureau ou Toutes les machines Windows 7 (Vous avez déployé Windows 7, n'est-ce pas ? Il ne vous reste plus que ce temps). Voici quelques étapes simples pour commencer :

Dans SCCM 2012, sous Assets and Compliance, faites un clic droit sur Device Collections et sélectionnez Create Device Collection. Saisissez les informations générales, mais ATTENTION à la limitation de la collection ! Si vous mettez en place une collection par défaut, toute sécurité que vous accordez à cette collection est pratiquement nulle et non avenue. Le fait de définir une collection limitative comme collection par défaut permet à toute personne disposant d'autorisations sur la collection créée d'accéder à toutes les collections. Relisez plusieurs fois cette dernière déclaration, puis cliquez sur Suivant.

Cliquez sur Ajouter une règle et sélectionnez Règle de requête (utilisez toujours les règles de requête comme meilleure pratique). Donnez un nom à la requête et cliquez sur Modifier la requête. Sous l'onglet Critères, cliquez sur l'étoile et sur Sélectionner pour choisir Ressource système avec l'attribut Nom et version du système d'exploitation. L'opérateur doit être choisi comme "is like" et la valeur souhaitée est %Workstation 6%. Vous pouvez ensuite cliquer deux fois sur OK et cocher la case Utiliser les mises à jour incrémentielles pour cette collection.

L'étape suivante de notre tournée des damnés nous montre que la route de l'enfer est vraiment pavée de bonnes intentions. Cette âme torturée a essayé d'aider ses collègues administrateurs système en leur donnant accès à SCCM sans contraintes et a fini par partager le destin de Jules César :

Celui qui a donné un accès illimité à ceux qui ne le méritent pas:

La fonction la plus puissante de SCCM 2012 est sans doute la sécurité basée sur les rôles. Elle permet aux administrateurs de SCCM d'accorder à d'autres personnes l'accès aux seuls objets dont ils ont besoin. Sachez que des livres entiers seront écrits sur ce sujet afin que personne d'autre ne réimage accidentellement une machine dans la mauvaise collection, par exemple. En créant un nouveau rôle de sécurité et en configurant correctement les champs d'application de la sécurité, vous pouvez dévier le poignard qui se dirige vers votre dos.

Notre âme suivante était également bien intentionnée, mais par sa folie, elle a mis à genoux des entreprises entières en attirant le mauvais type d'attention de la part des dirigeants. Aucun démon n'a la même colère qu'un vice-président après avoir expliqué à un cadre de niveau C pourquoi l'ensemble de l'organisation est en panne et que des dollars de production sont perdus. Nous appelons cette âme perdue :

Celui qui a distribué de gros fichiers sur le réseau étendu pendant les heures de travail:

Ce problème était particulièrement préoccupant dans SCCM 2007, lorsqu'aucune limitation n'était en place et que votre responsable du déploiement du système d'exploitation décidait d'envoyer ce nouveau fichier WIM à TOUS les points de distribution à 9 heures du matin. Dans SCCM 2012, nous avons maintenant la possibilité de définir la limitation de la bande passante non seulement au niveau du point de distribution, mais aussi au niveau du client à l'aide de BITS :

Dans la console SCCM 2012, allez dans Administration et cliquez sur Paramètres du client. Cliquez avec le bouton droit de la souris sur Paramètres du client par défaut (ou sur la stratégie de votre choix) et sélectionnez Propriétés. Le transfert intelligent en arrière-plan devrait déjà être sélectionné et, dans le volet de droite, vous pouvez activer les paramètres de bande passante et sélectionner les options appropriées pour votre organisation.

Je pense que nous allons conclure notre petite danse macabre ici, alors que l'heure se fait tardive et que la lune est pleine. Bien que nous n'ayons visité que trois âmes torturées cette nuit, soyez assurés qu'il y en a d'autres dans nos autres anneaux. Nous avons même quelques places libres si vous tombez du mauvais côté du précipice, mais je suis sûr que tous vos systèmes sont parfaitement sécurisés et qu'en tant qu'administrateur SCCM, vous suivez toutes les meilleures pratiques. Ne prêtez pas attention aux gémissements que vous entendez en arrière-plan. Ce ne sont pas des zombies, mais des administrateurs SCCM au chômage qui n'ont pas tenu compte des avertissements.