L'encadré « Pour en savoir plus sur la délégation d'AD » offre des ressources qui expliquent la délégation d'AD plus en détail, mais le sujet est encore un territoire très peu exploré. Il ne faudrait pas que le fait d'être pratiquement livré à vous-même vous gêne. Je vous conseille d'utiliser
Eclairez votre propre piste
les techniques suivantes quand
vous quittez les sentiers battus :
Documentez, documentez, documentez.
AD est si complexe et si vaste
que vous pourriez facilement perdre le
contrôle de votre modèle de délégation.
De plus, quand vous trouverez la
bonne combinaison de permissions
pour une équipe donnée, vous voudrez
reproduire ces permissions dans
d’autres OU. De nombreux outils
Microsoft et tierce partie peuvent vous
aider à administrer et à documenter
votre modèle de délégation d’AD (voir
l’encadré « Outils pour gérer la délégation
d’AD »), mais le plus important et
le plus facile à utiliser est… un crayon
et du papier – ou l’équivalent électronique
: un tableur.
Pour le test, utilisez des machines
ne servant pas à la production. Tester la
combinaison exacte de permissions
nécessaires pour effectuer une tâche
donnée peut nuire à votre réseau de
production, particulièrement si les
permissions sont dans la configuration
ou dans le contexte de nommage de
schéma. Pour tester vos scénarios, préparez
quelques machines dans une forêt
distincte.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
