> Tech > Pour en savoir plus sur la délégation d’AD

Pour en savoir plus sur la délégation d’AD

Tech - Par iTPro - Publié le 24 juin 2010
email

De nombreux livres sur Active Directory (AD) et Windows 2000 Server parlent de la délégation d'AD, mais peu le font en profondeur. Les ressources ci-après offrent des informations supplémentaires sur la délégation d'AD et peuvent s'avérer utiles.

LIVRES


• MCSE exam #70-219 de Microsoft, Designing a Microsoft Windows 2000 Directory

Services Infrastructure, couvre le sujet de la délégation.
N’importe quel guide d’étude pour cet examen fournira des informations
de base sur la délégation d’AD.

• Windows 2000 Active Directory d’Alistair G. Lowe-Norris (O’Reilly &
Associates, 2000) consacre tout un chapitre à  la délégation d’AD et
peut servir d’introduction utile.

• Building Enterprise Active Directory Services: Notes from the Field de
Microsoft Consulting Services (Microsoft Press, 2000) explique
certaines tâches couramment déléguées dans le contexte de
configuration.

ARTICLES MICROSOFT
Les articles Microsoft suivants traitent d’autres problèmes et conseils de
délégation :

• « Default Security Concerns in AD Delegation » (http://support.
microsoft.com/default.aspx?scid=kb;en-us;q235531)

• « HOW TO: Delegate Authority for Editing a Group Policy Objects (GPO) »
(http://support.microsoft.com/default.aspx?scid=kb;en-us;q221577)

• « Subordinate Explicit Grant Overrides Inherited Denial » (http://support.
microsoft.com/default.aspx?scid=kb;en-us;q233419)

• « Active Directory Database Size and Delegation Access Rights »
(http://support.microsoft.com/default.aspx?scid=kb;en-us;q197054)
Cet article traite du problème de l’engorgement d’ACL pouvant se produire
si votre modèle de délégation est déployé à  la légère.

• « How to Prevent Windows 2000 Users from Changing Personal Detail
Information » (http://support.microsoft.com/default.aspx?scid=kb;enus;
q292304) Cet article explique comment la sécurité de schéma par
défaut peut donner aux utilisateurs finaux plus d’autorité sur leurs propres
comptes que certains administrateurs ne le souhaiteraient.Toutefois,
les techniques décrites sont utiles pour une plus large variété de
situations.

• « HOW TO : Customize the Task List in the Delegation Wizard »
(http://support.microsoft.com/default.aspx?scid=kb;en-us;q308404)
Pour apprendre à  personnaliser la liste de tâches présentées dans le
Delegation of Control Wizard. Utilisée conjointement aux rôles que vous
avez conçus centralement, cette technique peut aider à  assurer la
cohérence dans votre sécurité.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010