Les permissions restrictives sont appliquées aux comptes avec privilèges et sont basées sur celles définies dans l’objet AdminSDHolder situé dans le dossier System d’AD.
Problèmes de permissions ACTIVE DIRECTORY
(Pour voir cet objet, vous devez d’abord activer l’option Fonctionnalités avancées [Advanced Features] dans le menu Affichage [View] de la console Utilisateurs et ordinateurs Active Directory
[AD Users and Computers].) L’objet AdminSDHolder, pour l’essentiel, fait office de modèle et toutes les permissions définies à son niveau seront appliquées à n’importe quel membre de plusieurs groupes avec privilèges, notamment les groupes Admins du domaine (Domain Admins) et Admins de l’entreprise (Enterprise Admins). Les groupes concernés dépendent de la version de Windows. Une liste complète et une description des permissions par défaut sont disponibles dans une rubrique de blog publiée par le MVP microsoftien John Policelli, à l’adresse http://tinyurl.com/yksfztq.
Cela n’explique toujours pas comment j’ai résolu mon problème avec l’iPhone. La meilleure solution aurait consisté à ce que l’utilisateur vérifie ses e-mails au moyen d’un compte sans privilèges. Malheureusement, il a refusé cette approche. Toutefois, j’ai trouvé une autre solution. J’ai temporairement réactivé l’héritage et l’utilisateur a ainsi pu établir une connexion ActiveSync. Exchange a alors pu écrire les données requises vers AD. A partir de là, tout a continué de fonctionner sans problème, même après avoir réinitialiser les permissions de compte aux valeurs de l’objet AdminSDHolder par le processus automatisé. Cet épisode m’a appris une chose, à savoir la valeur de se souvenir des petits détails.
La dernière fois que j’ai été confronté à l’objet AdminSDHolder remonte à l’époque de Windows 2000, mais dès que j’ai réalisé ce qu’il se passait j’ai su où regarder pour trouver une solution.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Articles les + lus
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
À la une de la chaîne Tech
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
