> Tech > Structure de dossier OU

Structure de dossier OU

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

  Pour contourner l'éditeur ACL et pour déléguer plus facilement le contrôle aux unités administratives de notre division (c'est-à -dire, les managers locaux qui administraient précédemment les domaines NT 4.0), nous avons créé une structure de dossier OU (organizational unit) de haut niveau pour chacune des trois unités administratives. Notons que chaque

Structure de dossier OU

dossier OU inclut un jeu standard d’OU

pour aider les administrateurs à  gérer leurs objets (Computers, Groups,

Users, par exemple). Pour les OU de haut niveau, nous avons préféré les

numéros aux conventions de noms classiques, afin que les noms d’OU ne

soient pas liés aux noms des sites ou des départements. De plus,

l’utilisation de numéros nous aide à  identifier les objets dans le domaine

parce que nous incluons le numéro de l’unité administrative comme préfixe

dans nos noms pour chaque objet de groupe, compte de service, share,

ordinateur, et imprimante. La gestion de tous les GPO (Group Policy

Objects), groupes administratifs, et comptes se déroule dans la structure
de dossiers OU DCSP (Administrative Unit Central). Nous avons octroyé aux

départements informatiques locaux (Administrative Unit 1, Administrative

Unit 2) le contrôle complet (Full Control) sur leurs dossiers respectifs, y

compris tous les sous-dossiers. Ainsi, chaque groupe administratif possède

les droits nécessaires pour créer, gérer, et supprimer n’importe quel type

d’objet dans sa structure de dossiers OU. Attribuer des autorisations

individuelles (plutôt que Full Control) à  une structure aussi grande que la

nôtre – même avec l’aide de certains outils propriétaires – n’est
tout simplement pas une solution efficace.

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT