Implémenter un modèle de délégation d'AD (Active Directory) n'est pas facile. Voici de quoi vous y aider.
• Snap-in Active Directory Users and Computers de MMC (Microsoft Management Console). Outre l'utilisation de la gestion d'utilisateurs de groupe et de comptes ordinateur standard, vous pouvez recourir à ce snap-in pour gérerOutils pour gérer la délégation d’AD
la sécurité d’AD. Par défaut, le contrôle de sécurité
d’AD est caché, mais vous pouvez l’activer en cliquant sur View,
Advanced Features. Une fois les fonctions avancées activées, chaque
objet aura un onglet Security sous lequel vous pourrez définir des permissions.
Vous pouvez configurer une certaine délégation de base en
utilisant le Delegation of Control Wizard, auquel vous accédez aussi par
ce snap-in. Quand vous aurez fait un clic droit sur une OU et sélectionné
Delegate Control, le wizard vous conduira dans des permissions
d’attribution sur cette OU. Cet outil n’affiche pas les permissions
courantes ou ne vous permet pas de révoquer des permissions
attribuées précédemment. Donc, vous trouverez probablement l’onglet
Security plus utile dans l’administration des permissions au jour le jour.
• Snap-in MMC ADSI Edit. Cet outil est l’un des Windows 2000
Support Tools sur le CD-ROM Win2K Installation. Il vous permet d’accéder à toutes les propriétés de tous les objets ainsi que de vous connecter à , et d’administrer la sécurité de, tous les contextes de nommage.
Le snap-in ADSI Edit attache également un onglet Security à
tous les objets. Contrairement au snap-in Active Directory Users and
Computers, dans lequel certains attributs de sécurité sont cachés par
défaut, le snap-in ADSI Edit montre toujours tous les attributs de sécurité.
• Dsacls. Cet outil de ligne de commande est aussi installé avec le Win2K
Support Tools. Tout comme Cacls vous permet de définir des permissions
à partir de la ligne de commande au travers du système de
fichiers, Dsacls vous aide à définir des permissions sur le répertoire.
Dsacls affiche aussi les permissions que vous avez déjà appliquées.
Dsacls est un outil bien plus efficace que l’onglet Security dans le snapin
Active Directory Users and Computers pour obtenir une image complète
des permissions appliquées à une certaine OU.
• Acldiag. Similaire à Dsacls (et aussi l’un des Win2K Support Tools), cet
outil de ligne de commande vous permet de visualiser et de définir des
permissions AD. En outre, l’outil possède une fonction peu connue qui
indique quelles tâches de délégation ont été appliquées au moyen du
Delegation of Control Wizard. Cette fonction est pratique parce que le
Delegation of Control Wizard n’informe nullement sur les tâches
attribuées précédemment. Dans certaines circonstances, Acldiag peut
même corriger les ACE (access control entries) qui diffèrent des spécifications
dans les modèles de tâches.
• Outils tierce partie. Il explique plusieurs outils tierce partie pour vous
aider à gérer vos tâches de délégation. Enterprise Directory Manager
d’Aelita, bv-Admin for Windows 2000 de BindView, FastLane
ActiveRoles de Quest Software et Directory Security Administrator de
NetlQ comptent parmi les plus courants utilisés aujourd’hui.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Une baie de stockage c’est quoi ?
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
