Un service de contrôle d'accès accorde ou refuse l'accès aux ressources du système ou des domaines. Pour décider d'accorder ou pas l'accès, le service de contrôle d'accès considère les résultats du processus d'authentification, ainsi que les paramètres de contrôle d'accès s'appliquant aux ressources du système ou des domaines. Bien que
Contrôle d’accès
le modèle de contrôle d’accès de Windows 2000 soit identique à celui
de NT 4.0, la version Windows 2000 comporte de nouvelles extensions cruciales
de l’ACL : les entrées de contrôle d’accès (ACE) basées sur les propriétés ; les
ACE de types d’objets; un contrôle de l’héritage des ACL amélioré et le support
des jeux de propriétés et des droits étendus. Ces extensions servent à déléguer
l’administration des objets AD.
Exchange 2000 utilise le modèle de contrôle d’accès de Windows 2000, dont l’un
des composants cruciaux est le Descripteur de sécurité (SD), qui s’annexe à chaque
objet à sécuriser et contient des ACL. Les ACL contiennent des ACE qui relient
les SID aux droits d’accès. Chaque objet possédant un SID est un responsable de
sécurité.
Chaque objet de l’IS possède un SD Windows 2000. Du fait de l’intégration d’Exchange
2000 avec AD, ce SD permet de définir le contrôle d’accès sur les objets AD liés
à Exchange. Chaque objet IS et AD a une propriété NTSecurityDescriptor contenant
un SD Windows 2000. Pour examiner le SD d’un objet AD basé sur le courrier, ouvrez
les propriétés de l’objet dans le composant enfichable MMC Utilisateurs et ordinateurs
Active Directory, puis cliquez sur l’onglet Sécurité. Pour examiner le SD d’un
objet IS, ouvrez les propriétés de l’objet, cliquez sur l’onglet Avancées d’Exchange
et cliquez sur les droits Boîte aux lettres. Le Tableau 2 compare les modèles
de contrôle d’accès utilisés par Exchange 2000 et Exchange Server.
Exchange 2000 offre davantage de contrôle qu’Exchange Server 5.5 sur l’héritage
des paramètres de contrôle d’accès entre les objets parents et enfants. L’héritage
d’Exchange Server 5.5 est fixe ; si vous définissez une ACL au niveau de l’organisation,
tous les sites de l’organisation héritent de celle-ci. Dans Exchange 2000, un
administrateur peut imposer et bloquer l’héritage. L’imposition a toujours priorité
sur le blocage. Sans cette règle, l’administrateur d’un objet se trouvant en bas
de la hiérarchie d’administration risquerait d’exclure l’objet du contrôle d’un
administrateur responsable des objets situés plus haut dans la hiérarchie.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
