Pour vérifier que vos délégués peuvent effectuer les tâches qui leur ont été assignées, connectez-vous en tant que membre du groupe Administrateurs de Lille. Démarrez l'utilitaire Utilisateurs et ordinateurs Active Directory, cliquez à droite sur l'UO Bureau Agence Lille, cliquez sur Nouveau, puis sur Utilisateur. Si la boîte de dialogue
Testez et modifiez les délégations
Nouvel objet utilisateur apparaît, le groupe peut créer de nouveaux
comptes d’utilisateurs. Répétez cette procédure pour les nouveaux objets groupes
et vérifiez que les membres des groupes peuvent effectuer toutes les tâches que
vous avez déléguées dans la liste des tâches communes de l’Assistant Délégation
de contrôle.
Bien que l’Assistant accorde aux utilisateurs et aux groupes des privilèges administratifs
sur les conteneurs et les objets contenus, il ne peut pas annuler des délégations
accordées. Pour supprimer ou modifier les délégations créées dans l’Assistant,
il faut éditer manuellement toutes les ACE concernées. Si vous réexécutez l’Assistant
sur le même objet et modifiez le groupe ou les tâches déléguées auparavant, sans
modifier les ACE, l’Assistant montrera toutes les entrées de l’appel précédent,
ainsi que les entrées qui viennent d’être créées. Pour modifier simplement l’état
de la délégation de quelques tâches pour une UO, il est plus facile de modifier
les ACE existantes que de supprimer les anciennes et d’en ajouter de nouvelles
avec l’Assistant.
L’assistant de Délégation de contrôle est un outil rapide et efficace
pour déléguer des tâches de routine sans entrer dans le détail des permissions
Lorsqu’on examine les ACE d’une UO, on a l’impression que certaines ressemblent
à des copies. Avant de supprimer ce qui ressemble à une copie, affichez les Informations
avancées. L’écran Avancées peut très bien montrer que les permissions ont l’air
d’être identiques, mais s’appliquent à des objets différents. Après avoir manuellement
modifié les ACE d’une UO, vérifiez que les membres des groupes peuvent bien accomplir
toutes les tâches déléguées.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
