Chaque objet AD dans le Domain NC ou le Configuration NC est une occurrence, ou instance, d'un objet class. (Un objet User, par exemple, est une instance de la classe utilisateur ; un objet Computer est une instance de la classe ordinateur.) Une classe décrit l'objet AD et les propriétés,
L’heure de la classe
ou attributs, associé(e)s qui doivent être présent(e)s pour créer une instance de la classe (c’est-à -dire, les attributs obligatoires) et qui peuvent être présent(e)s dans une instance de la classe (c’est-à -dire, les attributs facultatifs). Le Schema NC contient les définitions de toutes les classes et attributs qui existent dans les autres AD NC. Pour compliquer les choses, AD stocke et se réfère également à ces définitions comme des objets. Par conséquent, il faut toujours avoir à l’esprit la différence entre un objet qui est une occurrence d’une classe (c’est-à -dire, une instance objet dans le Configuration NC ou le Domain NC) et un objet qui est la définition ou attribut d’une classe (c’est-à -dire, un objet de schéma dans le Schema NC). Il existe deux types d’objets de schéma : les objets classSchema définissent des classes, et les objets attributeSchema définissent des attributs. (Tous les attributs n’ont qu’une définition mais peuvent être utilisés avec des classes multiples.)
Supposons, par exemple, que l’on crée un objet User appelé James Bond. Cet objet est une instance de la classe utilisateur, que le Schema NC définit au moyen d’un objet classSchema spécifique appelé user. AD stocke le nom de logon de James Bond, BondJ, dans un attribut appelé sAMAccountName, que le Schema NC définit au moyen de l’objet attributeSchema spécifique appelé sAMAccountName. L’objet classSchema user définit l’association de sAMAccountName et de la classe utilisateur. (Pour être exact, sAMAccountName est le nom d’affichage LDAP (Lightweight Directory Access Protocol) de l’objet attributeSchema. Le nom réel de l’objet est son attribut cn (common name), SAM-Account-Name.
Téléchargez cette ressource
Les mégatendances cybersécurité et cyber protection 2024
L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Une baie de stockage c’est quoi ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés