> Tech > Que peut-on déléguer ?

Que peut-on déléguer ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Au moment de concevoir les UO, on a tout à  fait intérêt à  identifier les tâches à  déléguer. Au fur et à  mesure que l'on procède à  une implémentation d'AD, on sait combien d'UO créer, le nombre et le type de tâches que l'on entend déléguer à  chaque UO, et

Que peut-on déléguer ?

le nombre de groupes d’administration nécessaires pour supporter
le modèle d’administration distribuée du réseau.

Si votre mise en oeuvre d’AD comporte des UO fonctionnant très indépendamment du
siège social, vous serez peut-être amené à  mandater des administrateurs locaux
pour gérer tous les aspects du fonctionnement de leur réseau. Cette délégation
de pouvoir peut inclure la création et la suppression de nouveaux objets d’utilisateurs
et de groupes, le contrôle total des groupes et de l’appartenance aux groupes,
le contrôle total des stratégies de groupes et de la gestion des liaisons de stratégies
de groupes. Si votre organisation dispose de son propre support technique centralisé,
il vous faudra donner au groupe du support technique du Niveau 1 le droit de redéfinir
les mots de passe des comptes d’utilisateurs et d’ordinateurs et au groupe du
Niveau 2, celui de redéfinir les mots de passe de comptes d’utilisateurs et d’ordinateurs,
d’ajouter et de supprimer des membres aux groupes et de créer ou gérer des partages
pour des profils d’utilisateurs et des répertoires de base.

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech