> Tech > Délégation des tâches dans le cadre du domaine

Délégation des tâches dans le cadre du domaine

Tech - Par iTPro - Publié le 24 juin 2010
email

  Peut-être répugnez-vous à  déléguer les droits sur toute une OU. Ou peut-être votre entreprise est trop petite pour justifier la constitution d'OU dans le but de déléguer des tâches. Et bien, sachez que vous pouvez déléguer des droits limités pour une tâche spécifique à  un groupe et appliquer cette délégation

Délégation des tâches dans le cadre du domaine

à  tout le domaine.

  Ainsi, les problèmes de mot de passe utilisateur sont courants. Votre help desk est probablement souvent appelé par des utilisateurs dont les mots de passe ont expiré et qui ne savent pas en créer de nouveaux, d’autres qui ont oublié leur mot de passe, ou d’autres encore qui ont tapé le mot de passe incorrect trop souvent et se retrouvent évincés du domaine.

  Comme ces types de problèmes sont courants et plutôt inévitables, pourquoi ne pas déléguer l’administration des objets utilisateurs à  un groupe constitué du personnel du help desk ? Ce groupe pourra ensuite résoudre les problèmes courants (comme réintégrer un utilisateur évincé), sans être obligé d’en appeler à  une personne possédant les droits administratifs appropriés (vous, par exemple). Créez simplement un groupe constitué des gars du help desk que vous aurez choisis, puis ouvrez la console Active Directory Users and Computers et faites un clic droit sur l’objet du domaine. Choisissez Delegate Control dans le menu de raccourci et suivez les indications de l’assistant. Sélectionnez le groupe Help desk comme le groupe auquel vous voulez déléguer des droits, puis créez une tâche personnalisée. Déléguez le contrôle des objets User et donnez au groupe des autorisations Full Control.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010