A présent que vous avez l'information essentielle et un exemple de solution, voyons comment vous pourriez définir votre modèle de délégation. La nature de la délégation fait qu'il est essentiel d'avoir un modèle bien défini. Considérons que les Domain Administrators peuvent déléguer le contrôle sur des portions du répertoire à
Définir un mode de délégation centralisé
d’autres, sans les rendre pour autant
administrateurs de la totalité du domaine.
De plus, quiconque a le droit
Change permissions sur un objet peut
accorder ou retirer des permissions
pour cet objet à toute autre personne
de son choix. Pour prolonger
l’exemple vu ci-dessus, je pourrais faire
toute confiance à Chip pour gérer l’OU
New York (par exemple pour créer et
supprimer des objets, maintenir des
membres du groupe), mais je peux ne
pas vouloir qu’il étende ce niveau d’autorité
à d’autres. Je pourrais aussi vouloir
l’empêcher de supprimer d’éventuels
droits que j’aurais accordés à
d’autres. Mais, s’il a le droit Change
permissions sur son OU New York, il
peut faire ces deux choses. Il pourrait
laisser l’employé du courrier supprimer
des comptes dans l’OU, et il pourrait
ôter aux membres du groupe Help
Desk central la possibilité de redéfinir des mots de passe dans l’OU.
L’administration de délégation, si elle
est mal pensée, n’offre pas un environnement
sécurisé parce que le coeur
d’une bonne sécurité est un modèle de
sécurité défini centralement et appliqué
de façon homogène. Toutefois,
vous pouvez encore donner aux administrateurs
niveau OU une possibilité
limitée de déléguer leur autorité sans
mettre la pagaille dans votre modèle
de délégation déterminé centralement.
Vous commencez à développer
votre modèle de délégation en définissant
centralement chaque rôle délégué
(OU Manager, User Account Manager,
Computer Account Manager, par
exemple). Vous attribuez ensuite à chacun
de ces rôles un ensemble de permissions
spécifique, que vous devez
documenter au début et modifier
au fur et à mesure que les besoins changent. Testez ces rôles au labo, puis
déployez-les dans une phase pilote OU
New York par exemple. Si vos rôles
fonctionnent bien là , ils fonctionneront
partout ailleurs.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
