> Tech > Scénario 1 : les groupes de domaine dans les groupes de sites

Scénario 1 : les groupes de domaine dans les groupes de sites

Tech - Par iTPro - Publié le 24 juin 2010
email

Tous les utilisateurs sont identifiés dans des groupes de domaine. On place uniquement des groupes de sécurités au niveau des groupes de sites

Avantages :
• Facilité de gestion à long terme: les animateurs ne raisonnent pas "utilisateur" mais groupe de fonction au

sein de l’organisation. "Je donne accès à mon site à tout mon service, à tous les chefs de projet …)" ;
• Si un utilisateur change de fonction au sein de l’organisation, la mise à jour de son appartenance aux groupes de sécurité est directement répercutée sur les sites ;
• L’administration des groupes peut éventuellement se déléguer ou bien être centralisé par un service d’exploitation voire mise ;
• La gestion des membres peut s’effectuer par sélection des utilisateurs dans le carnet Outlook (si adresse de messagerie) ou dans la console d’administration "Utilisateurs et Ordinateurs".

Inconvénients :
• Flexibilité peu importante au niveau de la collection de sites pour gérer les utilisateurs et au niveau des listes et bibliothèques pour positionner des droits spécifiques ;
• La liste des membres du site contiendra un groupe de sécurité et non les membres de ce groupe. Aucune description n’apparaît dans cette liste, que la description provienne de l’AD ou des commentaires sur le groupe de domaine ajouté.
•Contrairement aux permissions au niveau d’un portail SPS, aucune interface par défaut ne permet de positionner de groupe de sécurités AD au niveau d’un site WSS.
• Un champ spécial "assigné à" disponible au niveau des listes problèmes et tâches liste uniquement : – Les utilisateurs directement positionné au niveau du site – Les utilisateurs positionnés dans un groupe de domaine ou un groupe inter site et ayant accédé au moins une fois au site (pour que leurs informations utilisateurs soient créées) Voir Figure 11.

Le champ « assigné à » a une fonctionnalité supplémentaire d’envoi d’email. Ce qui n’est pas valable si on choisit une autre colonne de contact par exemple.

Pré requis :

• Les utilisateurs sont correctement décrits dans ces groupes;
• L’exploitation de ces groupes est suivie ;
• L’existence de ces groupes est connue des animateurs de sites.

Conclusion : L’utilisation des groupes de sécurité doit être au maximum utilisé dans le cas où une population d’utilisateurs est identifiée et que cette population se retrouve dans plusieurs collections de sites.

De plus, on peut envisager suivant la stratégie d’entreprise de :

• Centraliser la gestion des groupes
• Déléguer la gestion de ces groupes à des utilisateurs avertis

Dans tous les cas, une gestion saine de ces groupes permettrait de respecter un des fondements de la gestion documentaire qui est une maîtrise de la sécurité.

Téléchargez gratuitement cette ressource

Guide de Services Cloud Managés

Guide de Services Cloud Managés

Accélérer votre transformation digitale, protéger et sécuriser vos environnements Cloud avec les offres de support, d'accompagnement et de services managés. Découvrez le TOP 3 des Services Managés pour accompagner la transformation de vos environnements Cloud, gagner en agilité et en sécurité dans un monde d'incertitudes.

Tech - Par iTPro - Publié le 24 juin 2010