> Tech > Utilisation de l’ADSI Edit

Utilisation de l’ADSI Edit

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Q: Quand j’essaie d’utiliser l’outil ADSI Edit pour supprimer un objet, un message d’erreur m’indique que l’objet n’existe pas. Connaissez-vous la cause du problème ?

R : J’ai connu la même chose avec un GPO (Group Policy Object) que je ne pouvais pas supprimer. L’objet

Utilisation de l’ADSI Edit

apparaissait dans l’outil ADSI Edit, sans que je puisse le supprimer. J’ai reçu le message d’erreur The specified directory service attribute or value does not exist. Pour résoudre ce problème, vous devez vous approprier l’objet via le snap-in Microsoft Management Console (MMC) Active Directory Users and Computers.

Pour cela, procédez ainsi :

1. Démarrez le snap-in Microsoft Management Console (MMC) Active Directory Users and Computers.
2. Assurez-vous que Advanced Features est sélectionné dans le menu View.
3. Ouvrez ADSI Edit et naviguez jusqu’à l’objet qui donne le message d’erreur. Faites un clic droit sur l’objet et sélectionnez Properties.
4. Sélectionnez l’onglet Security.
5. Cliquez sur Advanced.
6. Sélectionnez l’onglet Owner.
7. Sous Change Owner to, sélectionnez le groupe Administrator ou sélectionnez un utilisateur (l’utilisateur qui vous a servi à vous connecter), puis cliquez sur OK.
8. Dans la boîte de dialogue Security, attribuez Full Control au compte que vous utilisez.
9. Cliquez sur OK.

Vous devriez maintenant pouvoir supprimer l’objet en question.

John Savill

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010