Comme par habitude les prérogatives sont souvent affectées à un groupe de personnes. Les rôles de dérogent pas à la règle hormis le fait que l’on puisse malgré tout, les attribuer à un simple utilisateur ou à des stratégies.
Des groupes prédéfinis existent déjà dans l’environnement Exchange 2010
Notion de responsabilité (Qui)
comme par exemple le groupe HelpDesk.
D’un point de vue Active Directory, ce futur groupe est un groupe de sécurité universel qui a été marqué comme étant utilisé pour un Rôle Rbac.
Dans notre exemple concernant la société Itpro, nous allons créer l’étendue (Etape 4) puis, procéder à la création du groupe User-Contact qui recevra les prérogatives.
Création de l’étendue VIPMembers (étape 4)
Assignation des prérogatives au groupe (étape 5)
L’intérêt des groupes de rôles est que l’on peut affecter un ou plusieurs rôles à ce dernier, ces derniers possédant à leur tour plusieurs entrées de rôle (Cmdlet) portant également sur plusieurs paramètres. Puissant non ?
Dernière petite notion
Pour résumer, nous avons en réalité créé trois entrées Active Directory.
L’étendue (le Ou), le rôle (Quoi), et le groupe (Qui) dont l’association est assurée par une dernière notion qui est l’assignation de rôle ou RoleAssignment.
Une assignation de rôle comprend une relation 1 pour 1 entre un rôle, une étendue et un groupe de rôle (voir un utilisateur ou une stratégie de rôle).
Expliqué autrement, à chaque fois que vous allez ajouter à votre groupe de rôle, un rôle supplémentaire, vous allez créer une assignation de rôle (New-ManagementRole Assignment).
Dans le cas opposé, si vous voulez retirer un rôle à un groupe de rôle il vous suffira de retirer cette assignation. (Remove-ManagementRoleAssignment). De la sorte, le rôle en question continue à exister en tant que tel, mais ne fait plus partie des prérogatives du groupe de rôle.
Conclusion
Comme vous avez pu l’apercevoir la gestion des prérogatives en environnement Exchange 2010 n’a plus grand-chose à voir avec celles de Microsoft Exchange 2007. Ne dépendant plus d’ACL sur Active Directory elle va permettre de déléguer réellement des fonctionnalités précises sur une partie ciblée de l’annuaire. L’offre technique est belle et bien là, reste à nous d’inventer, afin de faciliter leurs implémentations, les méthodologies projets qui vont avec. Dans l’article prochain nous traiterons de ces assignations dans le détail ainsi que des stratégies.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
