> Tech > Contrôle d’accès

Contrôle d’accès

Tech - Par iTPro - Publié le 24 juin 2010
email

Un service de contrôle d'accès accorde ou refuse l'accès aux ressources du système ou des domaines. Pour décider d'accorder ou pas l'accès, le service de contrôle d'accès considère les résultats du processus d'authentification, ainsi que les paramètres de contrôle d'accès s'appliquant aux ressources du système ou des domaines. Bien que

Contrôle d’accès

le modèle de contrôle d’accès de Windows 2000 soit identique à  celui
de NT 4.0, la version Windows 2000 comporte de nouvelles extensions cruciales
de l’ACL : les entrées de contrôle d’accès (ACE) basées sur les propriétés ; les
ACE de types d’objets; un contrôle de l’héritage des ACL amélioré et le support
des jeux de propriétés et des droits étendus. Ces extensions servent à  déléguer
l’administration des objets AD.

Exchange 2000 utilise le modèle de contrôle d’accès de Windows 2000, dont l’un
des composants cruciaux est le Descripteur de sécurité (SD), qui s’annexe à  chaque
objet à  sécuriser et contient des ACL. Les ACL contiennent des ACE qui relient
les SID aux droits d’accès. Chaque objet possédant un SID est un responsable de
sécurité.

Chaque objet de l’IS possède un SD Windows 2000. Du fait de l’intégration d’Exchange
2000 avec AD, ce SD permet de définir le contrôle d’accès sur les objets AD liés
à  Exchange. Chaque objet IS et AD a une propriété NTSecurityDescriptor contenant
un SD Windows 2000. Pour examiner le SD d’un objet AD basé sur le courrier, ouvrez
les propriétés de l’objet dans le composant enfichable MMC Utilisateurs et ordinateurs
Active Directory, puis cliquez sur l’onglet Sécurité. Pour examiner le SD d’un
objet IS, ouvrez les propriétés de l’objet, cliquez sur l’onglet Avancées d’Exchange
et cliquez sur les droits Boîte aux lettres. Le Tableau 2 compare les modèles
de contrôle d’accès utilisés par Exchange 2000 et Exchange Server.

Exchange 2000 offre davantage de contrôle qu’Exchange Server 5.5 sur l’héritage
des paramètres de contrôle d’accès entre les objets parents et enfants. L’héritage
d’Exchange Server 5.5 est fixe ; si vous définissez une ACL au niveau de l’organisation,
tous les sites de l’organisation héritent de celle-ci. Dans Exchange 2000, un
administrateur peut imposer et bloquer l’héritage. L’imposition a toujours priorité
sur le blocage. Sans cette règle, l’administrateur d’un objet se trouvant en bas
de la hiérarchie d’administration risquerait d’exclure l’objet du contrôle d’un
administrateur responsable des objets situés plus haut dans la hiérarchie.

Téléchargez gratuitement cette ressource

Comment sécuriser la Digital Workplace ?

Comment sécuriser la Digital Workplace ?

Avec le recours généralisé au télétravail, les entreprises ont ouvert davantage leur SI. En dépit des précautions prises, elles ont mécaniquement élargi leur surface d’exposition aux risques. Découvrez 5 axes à ne pas négliger dans ce Top 5 Sécurité du Télétravail.

Tech - Par iTPro - Publié le 24 juin 2010