> Tech > Pour en savoir plus sur la délégation d’AD

Pour en savoir plus sur la délégation d’AD

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

De nombreux livres sur Active Directory (AD) et Windows 2000 Server parlent de la délégation d'AD, mais peu le font en profondeur. Les ressources ci-après offrent des informations supplémentaires sur la délégation d'AD et peuvent s'avérer utiles.

LIVRES


• MCSE exam #70-219 de Microsoft, Designing a Microsoft Windows 2000 Directory

Services Infrastructure, couvre le sujet de la délégation.
N’importe quel guide d’étude pour cet examen fournira des informations
de base sur la délégation d’AD.

• Windows 2000 Active Directory d’Alistair G. Lowe-Norris (O’Reilly &
Associates, 2000) consacre tout un chapitre à  la délégation d’AD et
peut servir d’introduction utile.

• Building Enterprise Active Directory Services: Notes from the Field de
Microsoft Consulting Services (Microsoft Press, 2000) explique
certaines tâches couramment déléguées dans le contexte de
configuration.

ARTICLES MICROSOFT
Les articles Microsoft suivants traitent d’autres problèmes et conseils de
délégation :

• « Default Security Concerns in AD Delegation » (http://support.
microsoft.com/default.aspx?scid=kb;en-us;q235531)

• « HOW TO: Delegate Authority for Editing a Group Policy Objects (GPO) »
(http://support.microsoft.com/default.aspx?scid=kb;en-us;q221577)

• « Subordinate Explicit Grant Overrides Inherited Denial » (http://support.
microsoft.com/default.aspx?scid=kb;en-us;q233419)

• « Active Directory Database Size and Delegation Access Rights »
(http://support.microsoft.com/default.aspx?scid=kb;en-us;q197054)
Cet article traite du problème de l’engorgement d’ACL pouvant se produire
si votre modèle de délégation est déployé à  la légère.

• « How to Prevent Windows 2000 Users from Changing Personal Detail
Information » (http://support.microsoft.com/default.aspx?scid=kb;enus;
q292304) Cet article explique comment la sécurité de schéma par
défaut peut donner aux utilisateurs finaux plus d’autorité sur leurs propres
comptes que certains administrateurs ne le souhaiteraient.Toutefois,
les techniques décrites sont utiles pour une plus large variété de
situations.

• « HOW TO : Customize the Task List in the Delegation Wizard »
(http://support.microsoft.com/default.aspx?scid=kb;en-us;q308404)
Pour apprendre à  personnaliser la liste de tâches présentées dans le
Delegation of Control Wizard. Utilisée conjointement aux rôles que vous
avez conçus centralement, cette technique peut aider à  assurer la
cohérence dans votre sécurité.

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT