par Robbie Allen - Mis en ligne le 23/09/2003
De nombreux livres et articles traitant
du schéma AD (Active Directory) -
même émanant de Microsoft - prétendent
qu'il est impossible de supprimer
des classes ou des attributs du schéma
AD. Cette impuissance gêne les administrateurs
d'AD parce qu'elle complique
le test des nouvelles extensions
de schéma et qu'elle empêche de supprimer des extensions indésirables.Supposons que vous vouliez tester le
processus d'extension de schéma dans
une forêt de test. Si une erreur survient
pendant le test des extensions, vous
souhaiterez les retester. Mais comme
vous ne pourrez pas les supprimer,
vous serez contraint de reconstruire la
forêt. Autre hypothèse : vous ajoutez des extensions dans une forêt de production
qui s'avère défectueuse. Vous
aimeriez les supprimer, mais vous ne le
pouvez pas.
Votre mission : supprimer dans le schéma AD
Le moment est venu de dissiper le
mythe de l’impossibilité d’effectuer
une suppression dans un schéma.
Voyons donc comment permettre les
suppressions dans les schémas et les précautions préalables indispensables.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
