> Tech > Inconvénients dans NT

Inconvénients dans NT

Tech - Par iTPro - Publié le 24 juin 2010
email

La méthode d'accès à  deux niveaux présente certains inconvénients lorsqu'elle est appliquée à  NT. Elle utilise, en effet, plus de groupes qu'habituellement dans NT. Pour obtenir un tableau complet de toutes les ressources auxquelles un utilisateur peut accéder, il faut compter non seulement sur les groupes globaux des domaines, mais

Inconvénients dans NT

également sur les groupes locaux des serveurs membres. Il faut
déterminer de quels groupes globaux l’utilisateur fait partie, puis vérifier dans
la SAM de chaque serveur membre si ces groupes appartiennent aux groupes locaux
spécifiques aux ressources.
La SAM locale d’un serveur membre peut se consulter à  partir d’une station de
travail après s’être connecté en tant que membre de Domain Admins. Pour afficher
une SAM locale, ouvrez le Gestionnaire des utilisateurs, cliquez sur le menu Utilisateurs,
puis sur Sélectionner un domaine. Au lieu de sélectionner un domaine dans la boîte
de dialogue qui apparaît, entrez le nom du serveur membre précédé de deux antislashes,
puis cliquez sur OK.

Il existe un meilleur moyen de faire le suivi des appartenances aux groupes locaux
sur les serveurs membres : c’est de maintenir une base de données avec la liste
des appartenances. A moins de posséder un outil de reporting sophistiqué, comme
EMS (Enterprise Management System) de BindView Development, il faut utiliser un
outil comme DumpSec de SomarSoft pour écrire un fichier batch récupérant pendant
la nuit les groupes et les membres de chaque serveur. (DumpSec peut se télécharger
gratuitement à  http://www.somarsoft.com/).
Ce logiciel produit des fichiers texte délimités par des virgules sur tous les
aspects de la sécurité d’un serveur, y compris les groupes, qui peuvent être importés
dans une base de données master. Si vous importez aussi les appartenances aux
groupes globaux de vos domaines, vous pouvez interroger la base de données pour
déterminer toutes les ressource auxquelles un utilisateur peut accéder.

Téléchargez cette ressource

SD-WAN de confiance : guide de mise en œuvre

SD-WAN de confiance : guide de mise en œuvre

Ce livre blanc décrit les différents aspects indispensables pour la mise en place d’une approche SD-WAN sécurisée et de confiance. Ce document s’adresse aux consultants et responsables sécurité des systèmes d’information pour bien comprendre les enjeux du Trusted SD-WAN à l’heure de la transformation numérique des entreprises.

Tech - Par iTPro - Publié le 24 juin 2010