> Tech > Scénario 1 : les groupes de domaine dans les groupes de sites

Scénario 1 : les groupes de domaine dans les groupes de sites

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Tous les utilisateurs sont identifiés dans des groupes de domaine. On place uniquement des groupes de sécurités au niveau des groupes de sites

Avantages :
• Facilité de gestion à long terme: les animateurs ne raisonnent pas "utilisateur" mais groupe de fonction au

sein de l’organisation. "Je donne accès à mon site à tout mon service, à tous les chefs de projet …)" ;
• Si un utilisateur change de fonction au sein de l’organisation, la mise à jour de son appartenance aux groupes de sécurité est directement répercutée sur les sites ;
• L’administration des groupes peut éventuellement se déléguer ou bien être centralisé par un service d’exploitation voire mise ;
• La gestion des membres peut s’effectuer par sélection des utilisateurs dans le carnet Outlook (si adresse de messagerie) ou dans la console d’administration "Utilisateurs et Ordinateurs".

Inconvénients :
• Flexibilité peu importante au niveau de la collection de sites pour gérer les utilisateurs et au niveau des listes et bibliothèques pour positionner des droits spécifiques ;
• La liste des membres du site contiendra un groupe de sécurité et non les membres de ce groupe. Aucune description n’apparaît dans cette liste, que la description provienne de l’AD ou des commentaires sur le groupe de domaine ajouté.
•Contrairement aux permissions au niveau d’un portail SPS, aucune interface par défaut ne permet de positionner de groupe de sécurités AD au niveau d’un site WSS.
• Un champ spécial "assigné à" disponible au niveau des listes problèmes et tâches liste uniquement : – Les utilisateurs directement positionné au niveau du site – Les utilisateurs positionnés dans un groupe de domaine ou un groupe inter site et ayant accédé au moins une fois au site (pour que leurs informations utilisateurs soient créées) Voir Figure 11.

Le champ « assigné à » a une fonctionnalité supplémentaire d’envoi d’email. Ce qui n’est pas valable si on choisit une autre colonne de contact par exemple.

Pré requis :

• Les utilisateurs sont correctement décrits dans ces groupes;
• L’exploitation de ces groupes est suivie ;
• L’existence de ces groupes est connue des animateurs de sites.

Conclusion : L’utilisation des groupes de sécurité doit être au maximum utilisé dans le cas où une population d’utilisateurs est identifiée et que cette population se retrouve dans plusieurs collections de sites.

De plus, on peut envisager suivant la stratégie d’entreprise de :

• Centraliser la gestion des groupes
• Déléguer la gestion de ces groupes à des utilisateurs avertis

Dans tous les cas, une gestion saine de ces groupes permettrait de respecter un des fondements de la gestion documentaire qui est une maîtrise de la sécurité.

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez toutes nos actualités à travers des interviews, avis, conseils d'experts, témoignages clients, ainsi que les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et Collaboration, Impression et Infrastructure.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010