Comme par habitude les prérogatives sont souvent affectées à un groupe de personnes. Les rôles de dérogent pas à la règle hormis le fait que l’on puisse malgré tout, les attribuer à un simple utilisateur ou à des stratégies.
Des groupes prédéfinis existent déjà dans l’environnement Exchange 2010
Notion de responsabilité (Qui)
comme par exemple le groupe HelpDesk.
D’un point de vue Active Directory, ce futur groupe est un groupe de sécurité universel qui a été marqué comme étant utilisé pour un Rôle Rbac.
Dans notre exemple concernant la société Itpro, nous allons créer l’étendue (Etape 4) puis, procéder à la création du groupe User-Contact qui recevra les prérogatives.
Création de l’étendue VIPMembers (étape 4)
Assignation des prérogatives au groupe (étape 5)
L’intérêt des groupes de rôles est que l’on peut affecter un ou plusieurs rôles à ce dernier, ces derniers possédant à leur tour plusieurs entrées de rôle (Cmdlet) portant également sur plusieurs paramètres. Puissant non ?
Dernière petite notion
Pour résumer, nous avons en réalité créé trois entrées Active Directory.
L’étendue (le Ou), le rôle (Quoi), et le groupe (Qui) dont l’association est assurée par une dernière notion qui est l’assignation de rôle ou RoleAssignment.
Une assignation de rôle comprend une relation 1 pour 1 entre un rôle, une étendue et un groupe de rôle (voir un utilisateur ou une stratégie de rôle).
Expliqué autrement, à chaque fois que vous allez ajouter à votre groupe de rôle, un rôle supplémentaire, vous allez créer une assignation de rôle (New-ManagementRole Assignment).
Dans le cas opposé, si vous voulez retirer un rôle à un groupe de rôle il vous suffira de retirer cette assignation. (Remove-ManagementRoleAssignment). De la sorte, le rôle en question continue à exister en tant que tel, mais ne fait plus partie des prérogatives du groupe de rôle.
Conclusion
Comme vous avez pu l’apercevoir la gestion des prérogatives en environnement Exchange 2010 n’a plus grand-chose à voir avec celles de Microsoft Exchange 2007. Ne dépendant plus d’ACL sur Active Directory elle va permettre de déléguer réellement des fonctionnalités précises sur une partie ciblée de l’annuaire. L’offre technique est belle et bien là, reste à nous d’inventer, afin de faciliter leurs implémentations, les méthodologies projets qui vont avec. Dans l’article prochain nous traiterons de ces assignations dans le détail ainsi que des stratégies.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
