L'encadré « Pour en savoir plus sur la délégation d'AD » offre des ressources qui expliquent la délégation d'AD plus en détail, mais le sujet est encore un territoire très peu exploré. Il ne faudrait pas que le fait d'être pratiquement livré à vous-même vous gêne. Je vous conseille d'utiliser
Eclairez votre propre piste
les techniques suivantes quand
vous quittez les sentiers battus :
Documentez, documentez, documentez.
AD est si complexe et si vaste
que vous pourriez facilement perdre le
contrôle de votre modèle de délégation.
De plus, quand vous trouverez la
bonne combinaison de permissions
pour une équipe donnée, vous voudrez
reproduire ces permissions dans
d’autres OU. De nombreux outils
Microsoft et tierce partie peuvent vous
aider à administrer et à documenter
votre modèle de délégation d’AD (voir
l’encadré « Outils pour gérer la délégation
d’AD »), mais le plus important et
le plus facile à utiliser est… un crayon
et du papier – ou l’équivalent électronique
: un tableur.
Pour le test, utilisez des machines
ne servant pas à la production. Tester la
combinaison exacte de permissions
nécessaires pour effectuer une tâche
donnée peut nuire à votre réseau de
production, particulièrement si les
permissions sont dans la configuration
ou dans le contexte de nommage de
schéma. Pour tester vos scénarios, préparez
quelques machines dans une forêt
distincte.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- La sécurité logicielle à l’ère de l’IA
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Articles les + lus
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
