Chaque objet AD dans le Domain NC ou le Configuration NC est une occurrence, ou instance, d'un objet class. (Un objet User, par exemple, est une instance de la classe utilisateur ; un objet Computer est une instance de la classe ordinateur.) Une classe décrit l'objet AD et les propriétés,
L’heure de la classe
ou attributs, associé(e)s qui doivent être présent(e)s pour créer une instance de la classe (c’est-à -dire, les attributs obligatoires) et qui peuvent être présent(e)s dans une instance de la classe (c’est-à -dire, les attributs facultatifs). Le Schema NC contient les définitions de toutes les classes et attributs qui existent dans les autres AD NC. Pour compliquer les choses, AD stocke et se réfère également à ces définitions comme des objets. Par conséquent, il faut toujours avoir à l’esprit la différence entre un objet qui est une occurrence d’une classe (c’est-à -dire, une instance objet dans le Configuration NC ou le Domain NC) et un objet qui est la définition ou attribut d’une classe (c’est-à -dire, un objet de schéma dans le Schema NC). Il existe deux types d’objets de schéma : les objets classSchema définissent des classes, et les objets attributeSchema définissent des attributs. (Tous les attributs n’ont qu’une définition mais peuvent être utilisés avec des classes multiples.)
Supposons, par exemple, que l’on crée un objet User appelé James Bond. Cet objet est une instance de la classe utilisateur, que le Schema NC définit au moyen d’un objet classSchema spécifique appelé user. AD stocke le nom de logon de James Bond, BondJ, dans un attribut appelé sAMAccountName, que le Schema NC définit au moyen de l’objet attributeSchema spécifique appelé sAMAccountName. L’objet classSchema user définit l’association de sAMAccountName et de la classe utilisateur. (Pour être exact, sAMAccountName est le nom d’affichage LDAP (Lightweight Directory Access Protocol) de l’objet attributeSchema. Le nom réel de l’objet est son attribut cn (common name), SAM-Account-Name.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
