Les permissions restrictives sont appliquées aux comptes avec privilèges et sont basées sur celles définies dans l’objet AdminSDHolder situé dans le dossier System d’AD.
Problèmes de permissions ACTIVE DIRECTORY
(Pour voir cet objet, vous devez d’abord activer l’option Fonctionnalités avancées [Advanced Features] dans le menu Affichage [View] de la console Utilisateurs et ordinateurs Active Directory
[AD Users and Computers].) L’objet AdminSDHolder, pour l’essentiel, fait office de modèle et toutes les permissions définies à son niveau seront appliquées à n’importe quel membre de plusieurs groupes avec privilèges, notamment les groupes Admins du domaine (Domain Admins) et Admins de l’entreprise (Enterprise Admins). Les groupes concernés dépendent de la version de Windows. Une liste complète et une description des permissions par défaut sont disponibles dans une rubrique de blog publiée par le MVP microsoftien John Policelli, à l’adresse http://tinyurl.com/yksfztq.
Cela n’explique toujours pas comment j’ai résolu mon problème avec l’iPhone. La meilleure solution aurait consisté à ce que l’utilisateur vérifie ses e-mails au moyen d’un compte sans privilèges. Malheureusement, il a refusé cette approche. Toutefois, j’ai trouvé une autre solution. J’ai temporairement réactivé l’héritage et l’utilisateur a ainsi pu établir une connexion ActiveSync. Exchange a alors pu écrire les données requises vers AD. A partir de là, tout a continué de fonctionner sans problème, même après avoir réinitialiser les permissions de compte aux valeurs de l’objet AdminSDHolder par le processus automatisé. Cet épisode m’a appris une chose, à savoir la valeur de se souvenir des petits détails.
La dernière fois que j’ai été confronté à l’objet AdminSDHolder remonte à l’époque de Windows 2000, mais dès que j’ai réalisé ce qu’il se passait j’ai su où regarder pour trouver une solution.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
