> Tech > A la conquête des limites intégrées d’ACTIVE DIRECTORY

A la conquête des limites intégrées d’ACTIVE DIRECTORY

Tech - Par Tony Murray-Smith - Publié le 24 juin 2010
email

Plus on utilise Active Directory (AD), et plus on risque de subir une ou plusieurs des limites imposées soit par AD lui-même, soit par une interface servant à l’administrer. Ces limites visent principalement à optimiser les performances d’AD et elles n’ont que peu de rapport avec le nombre d’objets possible. Par exemple, le maximum de comptes utilisateur possibles dans un domaine Windows NT était de 40 000. Le nombre de comptes utilisateur possibles dans un domaine AD est énorme. Je ne connais pas le maximum, mais Korea.com (portail Internet proposant des services Web aux citoyens coréens) a une implémentation d’AD couvrant 8 millions de comptes utilisateur. Nous allons voir quelques-unes des limites d’AD actuelles et comment s’y adapter, ou comment s’en affranchir si elles devaient s’avérer gênantes.

Quand vous utilisez le snap-in Windows 2000 Microsoft Management Console (MMC) Active Directory Users and Computers pour afficher le contenu d’une OU (organizational unit) ou d’un conteneur qui contient plus de 2 000 objets, un message d’erreur vient signaler que AD ne peut pas afficher tous les objets. Et ce message vous indique comment changer l’option par défaut. Si vous avez Windows Server 2003, le message est un peu plus explicite : il donne la limite et le nombre d’objets qu’AD essaie d’afficher.

Pour changer la limite d’affichage par défaut, cliquez sur View, Filter Options et changez la valeur Maximum number of items displayed per folder (Nombre maximum d’éléments affichés par dossier). Sachez que cette limite est justifiée : il faut longtemps pour afficher le contenu d’une OU qui contient 30 000 objets.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par Tony Murray-Smith - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT