> Tech > Planifier et personnaliser la délégation d’AD

Planifier et personnaliser la délégation d’AD

Tech - Par Dan Holme - Publié le 24 juin 2010
email

Utilisez la méthodologie Tâche, Rôle, Domaine pour administrer votre environnement AD

L’administration d’un réseau d’entreprise est un fardeau qu’il est bon de pouvoir décentraliser. En délégant des tâches administratives à certains collaborateurs, vous pouvez réduire le coût de possessionLes réseaux Windows permettent de décentraliser l’administration par divers moyens et technologies. Vous pouvez, par exemple, déléguer le contrôle sur AD (Active Directory) en utilisant l’Active Directory Delegation of Control Wizard et l’ACL Editor. Vous pouvez aussi personnaliser le Delegation of Control Wizard pour faciliter la mise en place de votre plan. Voyons d’abord la délégation en général puis intéressons nous aux techniques de personnalisation du wizard.

Avant de peaufiner votre modèle administratif,
vous devez examiner vos
processus et votre personnel. Ce
n’est qu’après avoir analysé l’aspect
humain et gestion de votre administration
d’entreprise que vous pourrez
aborder la mise en oeuvre du modèle.
Il est une méthodologie qui a
fait ses preuves dans de grandes organisations
hiérarchiquement complexes
mais qui vaut aussi pour des
entités plus petites : c’est une approche
de haut en bas appelée
Tâche, rôle, domaine. Tâche. La phase Tâche consiste
à  recenser les tâches administratives
de l’entreprise, indépendamment
de qui les exécute et comment. Pour
être certain de couvrir tous les aspects
de votre activité, vous pourriez classer ces tâches en catégories. A titre d’exemple, le tableau
1 recense quelques catégories et sous-tâches administratives
courantes.

Rôle.
Une fois recensées les tâches administratives de
l’entreprise, vous pouvez passer à  la phase suivante : Rôle.
Ici, vous allez grouper les tâches d’après les responsabilités
que vous attribuez à  chaque niveau d’administration et
d’assistance. Par exemple, votre rôle Help desk pourrait
comporter les tâches consistant à  redéfinir les mots de passe
utilisateur, déverrouiller des comptes et ajouter des utilisateurs
à  des groupes. Et un rôle de plus haut niveau pourrait
inclure la tâche consistant à  créer des utilisateurs et des
groupes dans l’AD.

Domaine.
Dans la phase Domaine, vous allez appliquer
les rôles à  certains sous-ensembles de l’entreprise. Ainsi,
votre rôle Help desk Niveau 1 pourrait comporter la redéfinition
des mots de passe utilisateur, le déverrouillage des
comptes, et l’ajout d’utilisateurs à  des groupes. Mais une
grande entreprise aura probablement des Help desks dans
plusieurs régions. Dans ce cas, chaque région devient un domaine
d’administration. Vous constaterez probablement que
vos domaines créent naturellement une hiérarchie dans laquelle
certains rôles ont un domaine large (national, international,
par exemple) mais, à  l’intérieur de ce domaine, on
trouve des rôles divisés entre des domaines plus petits (régions,
sites, par exemple). Le domaine tend à  s’immiscer
dans d’autres phases de la méthodologie. Ainsi, votre équipe
d’assistance Niveau 2 pourrait être capable de créer et de
joindre des ordinateurs au domaine – mais uniquement pour
les ordinateurs client. L’équipe d’assistance Niveau 3 pourrait
être chargée de créer et de joindre des serveurs au domaine.
Dans ce cas, la distinction entre clients et serveurs devient un
domaine.
Vous pouvez incorporer ces trois phases dans votre modèle
d’AD. Les domaines déterminent la structure de l’OU
(organizational unit) de votre implémentation d’AD. La première et plus importante règle du modèle d’OU AD est
qu’il doit refléter votre modèle administratif. Et non pas, par
exemple, l’organigramme de l’entreprise. Les OU dans votre
modèle doivent refléter la hiérarchie que vos domaines ont
créée naturellement. (Pour une liste des tâches qu’il vous
faudra déléguer par d’autres moyens – comme les paramètres
Stratégie de groupe, les ACL et l’appartenance aux
groupes – voir l’encadré « Quand la délégation n’est pas techniquement
de la délégation ».

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par Dan Holme - Publié le 24 juin 2010