Un service de contrôle d'accès accorde ou refuse l'accès aux ressources du système ou des domaines. Pour décider d'accorder ou pas l'accès, le service de contrôle d'accès considère les résultats du processus d'authentification, ainsi que les paramètres de contrôle d'accès s'appliquant aux ressources du système ou des domaines. Bien que
Contrôle d’accès
le modèle de contrôle d’accès de Windows 2000 soit identique à celui
de NT 4.0, la version Windows 2000 comporte de nouvelles extensions cruciales
de l’ACL : les entrées de contrôle d’accès (ACE) basées sur les propriétés ; les
ACE de types d’objets; un contrôle de l’héritage des ACL amélioré et le support
des jeux de propriétés et des droits étendus. Ces extensions servent à déléguer
l’administration des objets AD.
Exchange 2000 utilise le modèle de contrôle d’accès de Windows 2000, dont l’un
des composants cruciaux est le Descripteur de sécurité (SD), qui s’annexe à chaque
objet à sécuriser et contient des ACL. Les ACL contiennent des ACE qui relient
les SID aux droits d’accès. Chaque objet possédant un SID est un responsable de
sécurité.
Chaque objet de l’IS possède un SD Windows 2000. Du fait de l’intégration d’Exchange
2000 avec AD, ce SD permet de définir le contrôle d’accès sur les objets AD liés
à Exchange. Chaque objet IS et AD a une propriété NTSecurityDescriptor contenant
un SD Windows 2000. Pour examiner le SD d’un objet AD basé sur le courrier, ouvrez
les propriétés de l’objet dans le composant enfichable MMC Utilisateurs et ordinateurs
Active Directory, puis cliquez sur l’onglet Sécurité. Pour examiner le SD d’un
objet IS, ouvrez les propriétés de l’objet, cliquez sur l’onglet Avancées d’Exchange
et cliquez sur les droits Boîte aux lettres. Le Tableau 2 compare les modèles
de contrôle d’accès utilisés par Exchange 2000 et Exchange Server.
Exchange 2000 offre davantage de contrôle qu’Exchange Server 5.5 sur l’héritage
des paramètres de contrôle d’accès entre les objets parents et enfants. L’héritage
d’Exchange Server 5.5 est fixe ; si vous définissez une ACL au niveau de l’organisation,
tous les sites de l’organisation héritent de celle-ci. Dans Exchange 2000, un
administrateur peut imposer et bloquer l’héritage. L’imposition a toujours priorité
sur le blocage. Sans cette règle, l’administrateur d’un objet se trouvant en bas
de la hiérarchie d’administration risquerait d’exclure l’objet du contrôle d’un
administrateur responsable des objets situés plus haut dans la hiérarchie.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
