Les DC du domaine présentaient un autre problème. Nous voulions accorder aux administrateurs locaux le droit d'effectuer certaines tâches de maintenance sur les DC de leur groupe, sans leur donner les mêmes droits, ou la possibilité d'accès, sur les DC des autres groupes. Les données sensibles varient selon les endroits
Autorisations pour DC uniques
et, comme nous voulions
établir un domaine pour tout le monde, il fallait éviter que les
administrateurs ne puissent interférer entre eux. Notre solution a donc
consisté à restreindre l’accès aux DC. Malheureusement, les autorisations
accordées en utilisant la Default Domain Controller Policy s’appliquent à
chaque DC.
Nous avons donc décidé de créer – sous le dossier Domain
Controller – un dossier OU pour chaque groupe administratif, puis d’enlever
les DC respectifs de l’OU des Domain Controllers pour les mettre dans les
sous-OU AU1 et AU2. A partir de ces sous-dossiers, nous pouvions lier
certains GPO à certains sous-OU. Et donc, nous pouvions attribuer des
droits d’utilisateurs spécifiques aux seuls DC d’un groupe administratif
donné. Nous avons octroyé aux administrateurs les droits suivants :
– sauvegarder les fichiers et les répertoires
– changer l’heure du système
– créer un pagefile
– charger et décharger des drivers de périphériques
– se connecter (log on) localement
– restaurer les fichiers et les répertoires
– arrêter le système
Les autres tâches, comme la modification de fichiers système
ou l’installation de services sur des DC, sont interdites aux
administrateurs locaux. N’oublions pas que certains groupes ou comptes
doivent conserver certains droits d’utilisateurs (ainsi, un compte de
service de sauvegarde doit avoir le droit de restaurer des fichiers
et des dossiers de fichiers) et d’autres ont hérité de certains droits
provenant d’un niveau de GPO différent (le niveau domaine, par exemple).
Il faut donc ajouter manuellement de tels comptes au Group Policies
définis. Le tableau 2 présente une liste des droits d’utilisateurs par
défaut sur des DC. Il faut bien sûr garder une trace de toutes les
modifications. Certains services (comme Microsoft Exchange Server)
requièrent également des droits d’utilisateurs sur les DC.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
