Implémenter un modèle de délégation d'AD (Active Directory) n'est pas facile. Voici de quoi vous y aider.
• Snap-in Active Directory Users and Computers de MMC (Microsoft Management Console). Outre l'utilisation de la gestion d'utilisateurs de groupe et de comptes ordinateur standard, vous pouvez recourir à ce snap-in pour gérerOutils pour gérer la délégation d’AD
la sécurité d’AD. Par défaut, le contrôle de sécurité
d’AD est caché, mais vous pouvez l’activer en cliquant sur View,
Advanced Features. Une fois les fonctions avancées activées, chaque
objet aura un onglet Security sous lequel vous pourrez définir des permissions.
Vous pouvez configurer une certaine délégation de base en
utilisant le Delegation of Control Wizard, auquel vous accédez aussi par
ce snap-in. Quand vous aurez fait un clic droit sur une OU et sélectionné
Delegate Control, le wizard vous conduira dans des permissions
d’attribution sur cette OU. Cet outil n’affiche pas les permissions
courantes ou ne vous permet pas de révoquer des permissions
attribuées précédemment. Donc, vous trouverez probablement l’onglet
Security plus utile dans l’administration des permissions au jour le jour.
• Snap-in MMC ADSI Edit. Cet outil est l’un des Windows 2000
Support Tools sur le CD-ROM Win2K Installation. Il vous permet d’accéder à toutes les propriétés de tous les objets ainsi que de vous connecter à , et d’administrer la sécurité de, tous les contextes de nommage.
Le snap-in ADSI Edit attache également un onglet Security à
tous les objets. Contrairement au snap-in Active Directory Users and
Computers, dans lequel certains attributs de sécurité sont cachés par
défaut, le snap-in ADSI Edit montre toujours tous les attributs de sécurité.
• Dsacls. Cet outil de ligne de commande est aussi installé avec le Win2K
Support Tools. Tout comme Cacls vous permet de définir des permissions
à partir de la ligne de commande au travers du système de
fichiers, Dsacls vous aide à définir des permissions sur le répertoire.
Dsacls affiche aussi les permissions que vous avez déjà appliquées.
Dsacls est un outil bien plus efficace que l’onglet Security dans le snapin
Active Directory Users and Computers pour obtenir une image complète
des permissions appliquées à une certaine OU.
• Acldiag. Similaire à Dsacls (et aussi l’un des Win2K Support Tools), cet
outil de ligne de commande vous permet de visualiser et de définir des
permissions AD. En outre, l’outil possède une fonction peu connue qui
indique quelles tâches de délégation ont été appliquées au moyen du
Delegation of Control Wizard. Cette fonction est pratique parce que le
Delegation of Control Wizard n’informe nullement sur les tâches
attribuées précédemment. Dans certaines circonstances, Acldiag peut
même corriger les ACE (access control entries) qui diffèrent des spécifications
dans les modèles de tâches.
• Outils tierce partie. Il explique plusieurs outils tierce partie pour vous
aider à gérer vos tâches de délégation. Enterprise Directory Manager
d’Aelita, bv-Admin for Windows 2000 de BindView, FastLane
ActiveRoles de Quest Software et Directory Security Administrator de
NetlQ comptent parmi les plus courants utilisés aujourd’hui.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
