par Benoît Bascompte - Mis en ligne le 29/05/2002
Pour bâtir un modèle d'administration souple et sécurisé, il est important
de bien comprendre la gestion des permissions dans Windows 2000 et les nouvelles
fonctionnalités d'Exchange 2000 telles que les stratégies et les groupes administratifs.
En effet, une mise en oeuvre soigneuse de ces éléments simplifie la gestion et la mise
à jour des mesures de sécurité de votre entreprise.
Exchange 2000 : Un modèle d’administration sécurisé
Les permissions sur les objets
Les autorisations Exchange sont fondées
sur le modèle d’autorisations de
Windows 2000. Vous pouvez définir les
autorisations dont dispose un utilisateur
ou un groupe non seulement sur
un objet, mais aussi sur les objets enfants
de celui-ci.
Lorsqu’un objet est créé dans
Windows 2000, il hérite des autorisations
de son parent. L’héritage
simplifie la gestion des autorisations
de différentes manières :
• Vous n’êtes plus obligé d’appliquer manuellement des autorisations sur
les objets enfants au moment de leur
création.
• Les autorisations liées à un objet parent
sont appliquées de façon cohérente
sur tous les objets enfants.
• Si vous souhaitez modifier des autorisations sur tous les objets d’un
conteneur, il vous suffit de les modifier
sur les objets parents. Les objets
enfants héritent alors de ces modifications.
• Le modèle d’autorisations d’Exchange 2000 Serveur vous permet de contrôler davantage les autorisations que vous accordez aux utilisateurs sur des conteneurs et des
objets Exchange. Par exemple, vous
pouvez accorder à un ingénieur une
autorisation en écriture sur un
conteneur auquel l’équipe de support
utilisateur ne peut accéder
qu’en lecture seule.
Le modèle de sécurité de Windows
2000 Active Directory est étendu à
Exchange grâce aux autorisations étendues.
Dans les versions antérieures
d’Exchange, l’utilisateur peut accéder à
tous les objets d’un conteneur dès qu’il
obtient un accès au conteneur. Dans
Exchange 2000, vous pouvez définir
l’accès des utilisateurs et des groupes
par classe d’objet. Ainsi, vous pouvez
autoriser des administrateurs à consulter
l’état d’une banque de boîtes aux lettres, mais non la taille de la boîte aux
lettres d’un utilisateur.
Ex: Droits sur un Groupe Administratif
Le modèle d’autorisations de
Exchange 2000 Serveur a été étendu
pour donner aux administrateurs un
contrôle accru sur le mode de transmission
des autorisations entre conteneurs
et objets. Ce contrôle est exercé
à travers une transmission personnalisée,
vous permettant de limiter la
transmission à certains objets.
Vous pouvez spécifier la transmission
pour:
• Cet objet seulement
• Hériter seulement
• Cet objet et les sous-conteneurs
• Cet objet et les objets enfants
• Sous-conteneurs seulement
• Objets enfants seulement
• Cet objet, les sous-conteneurs et les
objets enfants
• Sous-conteneurs et objets enfants
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
Articles les + lus
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
À la une de la chaîne Mobilité
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
