Les permissions restrictives sont appliquées aux comptes avec privilèges et sont basées sur celles définies dans l’objet AdminSDHolder situé dans le dossier System d’AD.
Problèmes de permissions ACTIVE DIRECTORY
(Pour voir cet objet, vous devez d’abord activer l’option Fonctionnalités avancées [Advanced Features] dans le menu Affichage [View] de la console Utilisateurs et ordinateurs Active Directory
[AD Users and Computers].) L’objet AdminSDHolder, pour l’essentiel, fait office de modèle et toutes les permissions définies à son niveau seront appliquées à n’importe quel membre de plusieurs groupes avec privilèges, notamment les groupes Admins du domaine (Domain Admins) et Admins de l’entreprise (Enterprise Admins). Les groupes concernés dépendent de la version de Windows. Une liste complète et une description des permissions par défaut sont disponibles dans une rubrique de blog publiée par le MVP microsoftien John Policelli, à l’adresse http://tinyurl.com/yksfztq.
Cela n’explique toujours pas comment j’ai résolu mon problème avec l’iPhone. La meilleure solution aurait consisté à ce que l’utilisateur vérifie ses e-mails au moyen d’un compte sans privilèges. Malheureusement, il a refusé cette approche. Toutefois, j’ai trouvé une autre solution. J’ai temporairement réactivé l’héritage et l’utilisateur a ainsi pu établir une connexion ActiveSync. Exchange a alors pu écrire les données requises vers AD. A partir de là, tout a continué de fonctionner sans problème, même après avoir réinitialiser les permissions de compte aux valeurs de l’objet AdminSDHolder par le processus automatisé. Cet épisode m’a appris une chose, à savoir la valeur de se souvenir des petits détails.
La dernière fois que j’ai été confronté à l’objet AdminSDHolder remonte à l’époque de Windows 2000, mais dès que j’ai réalisé ce qu’il se passait j’ai su où regarder pour trouver une solution.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
