> Tech > Permissions manquantes

Permissions manquantes

Tech - Par iTPro - Publié le 24 juin 2010
email

L'ACL Editor dans Windows 2003 et Win2K ne vous montre pas toutes les permissions disponibles. On peut le déplorer, mais il en existe beaucoup trop. On peut comprendre cette raison, mais qu'advient-il si vous attribuez une permission mais ne pouvez pas la voir dans l'UI ? En modifiant dssec.dat, un

Permissions manquantes

fichier
texte dans le dossier \system32,
vous pouvez
déterminer quelles permissions
apparaissent
dans l’ACL Editor. Le fichier
dssec. dat est divisé
en sections, dont chacune affiche une
propriété. Une valeur de propriété de
7 signifie hide et une valeur de propriété
de 0 (ou aucune mention de
propriété) signifie show. Le listing 3
montre une partie de la section [user]
d’un fichier sampledssec.dat.
Si la section [user], le lockoutTime
de propriété est mis à  7, donc il n’apparaîtra
pas dans l’ACL Editor. En donnant
la valeur 0 à  cette propriété, elle
apparaîtra, comme le montre la figure
5. Le fichier dssec.dat de Windows
2003 n’inclut pas LockoutTime sous la
section [user], donc la propriété apparaît
dans l’ACL Editor.
Le fichier dssec.dat détermine
aussi quelles propriétés apparaissent
dans la portion tâches personnalisées
du Delegation of Control Wizard.
Comme avec delegwiz.inf, vous devez
modifier dssec.dat sur la machine à 
partir de laquelle vous administrez
l’AD. Vous devez sauvegarder dssec.dat
pour vous prémunir contre un écrasement
provoqué par un pack de service
ou une mise à  niveau. Si vous personnalisez
delegwiz.inf afin de pouvoir facilement
déléguer des tâches qui seraient
autrement indisponibles,
assurez-vous que dssec.dat rend visibles
les permissions que vous établissez.
Ainsi, si vous utilisez le second modèle
dans le listing 2 pour fournir une
tâche Unlock locked user accounts,
veillez à  mettre lockoutTime à  0 dans
dssec.dat.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT