Revenez au snap-in Active Directory Users and Computers et faites un clic droit sur l'OU (organizational unit) contenant les objets utilisateur que votre delp desk administrera. Cliquez sur l'onglet Security puis sur Advanced, New. La boîte de dialogue vous invite à entrer ou à défiler jusqu'au compte d'utilisateur ou de
Déléguer les droits Account Options (3)
groupe auquel
vous voulez accorder des permissions.
Entrez le nom de votre groupe
de help desk et cliquez sur OK. Cliquez
dans la zone Apply onto et sélectionnez
User objects pour visualiser une
liste de permissions au niveau objet.
Cliquez sur l’onglet Properties et cochez
la case Allow pour les attributs
Read pwdLastSet et Write pwdLastSet,
comme le montre la figure 2. (Si vous
ne voyez pas ces attributs, relancez le
snap-in Active Directory Users and
Computers pour qu’ils apparaissent.)
Si vous le souhaitez, vous pouvez aussi
cocher la case Allow pour Read
Lockout Time et Write Lockout Time
pour accorder ces droits à votre
groupe Help desk. Répétez ces étapes pour chaque OU que le Help desk doit
administrer.
Après ces modifications, quand un
membre de votre groupe Help desk
ouvrira un compte utilisateur dans
l’OU, tous les attributs seront ombrés
hormis User must change password at
next logon, comme le montre la figure
3. Si vous voulez que les membres de
votre groupe Help desk puissent
désactiver des comptes sans leur déléguer
tout le kit User Account Control
et le reste, cochez la case Allow pour
Read accountExpires et Write
accountExpires dans le même onglet
de permissions. Bien que les membres
du groupe ne puissent pas désactiver
directement les comptes utilisateur, ils
peuvent obtenir le même résultat en réglant la date d’expiration du
compte sur une date antérieure
à la date courante.
Téléchargez cette ressource

Guide de sécurité de l’adoption du Cloud
Avec la pandémie, l’adoption du Cloud s'est emballée, les failles de sécurité aussi. Sécuriser les données au niveau de l’organisation est la clé d'une utilisation sûre du Cloud. Dans ce livre blanc, découvrez les risques liés à cette adoption et les origines de faiblesse de sécurité des données.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Delinea : la réponse aux exigences d’accès des entreprises hybrides modernes
- Data, désapprendre pour développer ses compétences en matière de données
- Atos et Eviden : la réponse aux défis cybersécurité et numériques, européens et mondiaux
- Google Cloud : des mécanismes innovants de détection et de réponse
- Vidéo Private Endpoint, « the Game Changer”
