Les permissions restrictives sont appliquées aux comptes avec privilèges et sont basées sur celles définies dans l’objet AdminSDHolder situé dans le dossier System d’AD.
Problèmes de permissions ACTIVE DIRECTORY
(Pour voir cet objet, vous devez d’abord activer l’option Fonctionnalités avancées [Advanced Features] dans le menu Affichage [View] de la console Utilisateurs et ordinateurs Active Directory
[AD Users and Computers].) L’objet AdminSDHolder, pour l’essentiel, fait office de modèle et toutes les permissions définies à son niveau seront appliquées à n’importe quel membre de plusieurs groupes avec privilèges, notamment les groupes Admins du domaine (Domain Admins) et Admins de l’entreprise (Enterprise Admins). Les groupes concernés dépendent de la version de Windows. Une liste complète et une description des permissions par défaut sont disponibles dans une rubrique de blog publiée par le MVP microsoftien John Policelli, à l’adresse http://tinyurl.com/yksfztq.
Cela n’explique toujours pas comment j’ai résolu mon problème avec l’iPhone. La meilleure solution aurait consisté à ce que l’utilisateur vérifie ses e-mails au moyen d’un compte sans privilèges. Malheureusement, il a refusé cette approche. Toutefois, j’ai trouvé une autre solution. J’ai temporairement réactivé l’héritage et l’utilisateur a ainsi pu établir une connexion ActiveSync. Exchange a alors pu écrire les données requises vers AD. A partir de là, tout a continué de fonctionner sans problème, même après avoir réinitialiser les permissions de compte aux valeurs de l’objet AdminSDHolder par le processus automatisé. Cet épisode m’a appris une chose, à savoir la valeur de se souvenir des petits détails.
La dernière fois que j’ai été confronté à l’objet AdminSDHolder remonte à l’époque de Windows 2000, mais dès que j’ai réalisé ce qu’il se passait j’ai su où regarder pour trouver une solution.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
