> Tech > Permissions manquantes

Permissions manquantes

Tech - Par iTPro - Publié le 24 juin 2010
email

L'ACL Editor dans Windows 2003 et Win2K ne vous montre pas toutes les permissions disponibles. On peut le déplorer, mais il en existe beaucoup trop. On peut comprendre cette raison, mais qu'advient-il si vous attribuez une permission mais ne pouvez pas la voir dans l'UI ? En modifiant dssec.dat, un

Permissions manquantes

fichier
texte dans le dossier \system32,
vous pouvez
déterminer quelles permissions
apparaissent
dans l’ACL Editor. Le fichier
dssec. dat est divisé
en sections, dont chacune affiche une
propriété. Une valeur de propriété de
7 signifie hide et une valeur de propriété
de 0 (ou aucune mention de
propriété) signifie show. Le listing 3
montre une partie de la section [user]
d’un fichier sampledssec.dat.
Si la section [user], le lockoutTime
de propriété est mis à  7, donc il n’apparaîtra
pas dans l’ACL Editor. En donnant
la valeur 0 à  cette propriété, elle
apparaîtra, comme le montre la figure
5. Le fichier dssec.dat de Windows
2003 n’inclut pas LockoutTime sous la
section [user], donc la propriété apparaît
dans l’ACL Editor.
Le fichier dssec.dat détermine
aussi quelles propriétés apparaissent
dans la portion tâches personnalisées
du Delegation of Control Wizard.
Comme avec delegwiz.inf, vous devez
modifier dssec.dat sur la machine à 
partir de laquelle vous administrez
l’AD. Vous devez sauvegarder dssec.dat
pour vous prémunir contre un écrasement
provoqué par un pack de service
ou une mise à  niveau. Si vous personnalisez
delegwiz.inf afin de pouvoir facilement
déléguer des tâches qui seraient
autrement indisponibles,
assurez-vous que dssec.dat rend visibles
les permissions que vous établissez.
Ainsi, si vous utilisez le second modèle
dans le listing 2 pour fournir une
tâche Unlock locked user accounts,
veillez à  mettre lockoutTime à  0 dans
dssec.dat.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010