Il existe des différences notables entre les objets et les interfaces des divers fournisseurs ADSI. Le créateur de chaque fournisseur peut mettre en oeuvre des objets et des interfaces uniques, pertinents pour le type de ressource auquel le fournisseur accède. Les fournisseurs Active Directory et WinNT ont des interfaces similaires
Windows NT 4.0 : différences d’interfaces
puisqu’ils exposent tous deux l’interface IADsUSER. L’implémentation
WinNT de l’interface correspond avec les comptes d’utilisateurs du SAM. Le Tableau
1 montre les propriétés des utilisateurs que l’interface IADsUser permet de définir
ou de changer.
En examinant l’interface IADsUSER du fournisseur LDAP, on peut détecter les différences
entre les interfaces des divers fournisseurs. Celle-ci permet de définir ou de
changer les propriétés ADSI que l’on peut voir dans le Tableau 2. Ce dernier montre
également les correspondances entre les propriétés ADSI et celles d’Active Directory.
Pour en savoir plus sur les propriétés ADSI, voir l’article MSDN (Microsoft Developer
Network) de la bibliothèque on line » IADsUser » (http://msdn.microsoft.com/library/
default.asp?url=/library/psdk/adsi/if_ pers_488i.htm).
ADSI est une interface de programmation puissante pour Windows 2000, Windows NT
4.0 et d’autres systèmes pouvant être exposés par les fournisseurs. Elle permet
aux utilisateurs de changer les mots de passe grâce à une interface Web et de
maintenir beaucoup d’autres propriétés d’Active Directory et de Windows NT 4.0.
| Tableau 1 Propriétés de l’utilisateur pouvant être définies ou changées avec l’interface IADsUSER | |
| · AccountExpirationDate · AutoUnlockInterval · BadPasswordAttempts · Description· FullName · HomeDirDrive · HomeDirectory · UserFlags · LockoutObservationInterval · LoginHours · LastLogin · LastLogoff · LoginScript · LoginWorkstations | · MinPasswordAge · MinPasswordLength · MaxBadPasswordsAllowed · MaxLogins · MaxPasswordAge · MaxStorage · ObjectSid · Parameters · PasswordAge · PasswordExpirationDate · PasswordExpired · PasswordHistoryLength · PrimaryGroupID · Profile |
| Tableau 2 Correspondances entre les propriétés ADSI et les propriétés Active Directory | |
| Propriété ADSI | Propriété Active Directory |
| AccountDisabled AccountExpirationDate BadLoginAddress BadLoginCount Department Description Division EmailAddress EmployeeID FaxNumber FirstName FullName GraceLoginsAllowed GraceLoginsRemaining HomeDirectory HomePage IsAccountLocked Languages LastFailedLogin LastLogin LastLogoff LastName LoginHours LoginScript LoginWorkstations Manager MaxLogins MaxStorage NamePrefix NameSuffix OfficeLocations OtherName PasswordExpirationDate PasswordLastChanged PasswordMinimumLength PasswordRequired Picture PostalAddresses PostalCodes Profile RequireUniquePassword SeeAlso TelephoneHome TelephoneMobile TelephoneNumber TelephonePager Title | UserAccountControl Mask accountExpires Non supporté badPwdCount department description division employeeID facsimileTelephoneNumber givenName displayName Non supporté Non supporté homeDirectory wWWHomePage Non supporté Language badPasswordTime lastLogon lastLogoff sn logonHours scriptPath userWorkstations manager Non supporté maxStorage personalTitle generationQualifier physicalDeliveryOfficeName middleName Use Group Policy Editor to set pwdLastSet Use Group Policy Editor to set UserAccountControl mask thumbnailPhoto postalAddress postalCode profilePath Use Group Policy Editor to set seeAlso homePhone mobile telephoneNumber pager title |
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
