Partager via


Tester une stratégie AppLocker à l’aide de Test-AppLockerPolicy

Cet article destiné aux professionnels de l’informatique décrit les étapes à suivre pour tester une stratégie AppLocker avant de l’importer dans un objet stratégie de groupe (GPO) ou un autre ordinateur.

L’applet de commande Test-AppLockerPolicy Windows PowerShell peut être utilisée pour déterminer si l’une des règles de vos regroupements de règles bloque les applications s’exécute sur l’ordinateur local. Effectuez les étapes suivantes sur n’importe quel ordinateur sur lequel les stratégies AppLocker sont appliquées.

Vous pouvez utiliser n’importe quel compte d’utilisateur pour effectuer cette procédure.

Pour tester une stratégie AppLocker à l’aide de Test-AppLockerPolicy

  1. Exportez la stratégie AppLocker effective à l’aide de l’applet de commande Get-AppLockerPolicy Windows PowerShell.

    1. Ouvrez une fenêtre d’invite de commandes Windows PowerShell en tant qu’administrateur.

    2. Utilisez l’applet de commande Get-AppLockerPolicy pour exporter la stratégie AppLocker effective dans un fichier XML :

      Get-AppLockerPolicy -Effective -XML > <PathofFiletoExport.XML>
      
  2. Utilisez l’applet de commande Get-ChildItem pour spécifier le répertoire que vous souhaitez tester, spécifiez l’applet de commande Test-AppLockerPolicy avec le fichier XML de l’étape précédente pour tester la stratégie et utilisez l’applet de commande Export-CSV pour exporter les résultats vers un fichier à analyser :

    Get-ChildItem <DirectoryPathtoReview> -Filter <FileExtensionFilter> -Recurse | Convert-Path | Test-AppLockerPolicy -XMLPolicy <PathToExportedPolicyFile> -User <domain\username> -Filter <TypeofRuletoFilterFor> | Export-CSV <PathToExportResultsTo.CSV>
    

Voici un exemple d’entrée pour Test-AppLockerPolicy :

PS C:\ Get-AppLockerPolicy -Effective -XML > C:\Effective.xml
PS C:\ Get-ChildItem 'C:\Program Files\Microsoft Office\' -filter *.exe -Recurse | Convert-Path | Test-AppLockerPolicy -XMLPolicy C:\Effective.xml -User contoso\zwie -Filter Denied,DeniedByDefault | Export-CSV C:\BlockedFiles.csv

Dans l’exemple, la stratégie AppLocker effective est exportée vers le fichier C:\Effective.xml. L’applet de commande Get-ChildItem est utilisée pour collecter de manière récursive les noms de chemins des fichiers .exe dans C :\Program Files\Microsoft Office\. Le paramètre XMLPolicy spécifie que le fichier C:\Effective.xml est un fichier de stratégie AppLocker XML. En spécifiant le paramètre User, vous pouvez tester les règles pour des utilisateurs spécifiques, et l’applet de commande Export-CSV permet d’exporter les résultats vers un fichier séparé par des virgules. Dans l’exemple, -FilterDenied,DeniedByDefault affiche uniquement les fichiers bloqués pour l’utilisateur sous la stratégie.