SharePoint inclut un objet de sécurité intitulé groupe de sites, ou rôle. Un rôle contient un ensemble d’autorisations qui, ensemble, confèrent une possibilité générale servant de fonction dans SharePoint. Bien que vous puissiez vous servir de l’interface utilisateur pour voir les rôles Share- Point, un moyen plus direct de lister
Rôles.
tous les rôles par défaut consiste à employer l’outil d’administration stsadm. exe. Par exemple, pourénumérer tous les rôles définis sur un portail nommé portal01, tapez
stsadm -o enumroles -url http://portal01
Comme le montre la sortie de la figure 2, les deux rôles par défaut sont Contributor (collaborateur) et Web Designer (concepteur de site Web). Un collaborateur peut ajouter du contenu à des bibliothèques de documents et des listes, alors qu’un concepteur de site Web a l’autorisation de modifier l’aspect d’une zone SharePoint Portal Server ou d’un site Windows Share- Point Services. Vous pouvez personnaliser les autorisations attribuées aux rôles par défaut Guest (invité) et Administrateur, ou supprimer ces rôles. Il est possible de modifier les autorisations assignées à d’autres rôles par défaut, mais nous vous conseillons plutôt de créer de nouveaux rôles et de les modifier selon les besoins. En agissant ainsi, vous préserverez les droits par défaut attribués aux rôles standard, lesquels pourront servir de modèles pour la définition de nouveaux rôles.
Pour qu’un rôle devienne opérationnel, vous devez lui affecter des comptes d’utilisateurs ou des groupes. Dès qu’un rôle est affecté dans la hiérarchie SharePoint, l’utilisateur a le droit d’effectuer les tâches associées au rôle en question. Si votre implémentation SharePoint ne fait pas partie d’un domaine Active Directory (AD), les comptes de groupes et d’utilisateurs doivent être définis sur l’ordinateur exécutant SharePoint. Si votre serveur SharePoint ou votre parc Web SharePoint fait partie d’un domaine, vous pouvez associer aux rôles soit des comptes de groupes et d’utilisateurs locaux, soit des comptes de groupes et d’utilisateurs AD. Bien que vous puissiez affecter des autorisations Share- Point directement aux groupes ou aux utilisateurs, Microsoft recommande d’assigner des groupes aux rôles et d’ajouter des utilisateurs aux groupes en question.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
