Après avoir mis à jour tous les BDC d'un domaine, vous pouvez faire passer le domaine du mode mixte vers un mode purement AD - ou natif. Pour ce faire, ouvrez la boîte de dialogue Propriétés du domaine et changez le mode, comme dans l'écran 5. Ce changement n'est pas
Adieu, NT 4.0

automatique, car il faut pour cela choisir de ne plus
installer de nouveaux BDC NT 4.0.
Après avoir changé de mode, le PDC du domaine, qui est, à présent, en mode natif,
cesse de supporter la réplication NTLM et permet donc la réplication multimaître
sur tous les serveurs du domaine. Il n’existe donc plus, par conséquent, de distinction
entre un PDC et un BDC. Vous pouvez dès lors commencer à imbriquer les groupes
dans AD, ce qui permet aux postes de travail NT 4.0 et NT 3.51 d’utiliser les
approbations transitives d’AD et d’accéder à la totalité de l’arborescence des
domaines.
Les utilisateurs et les groupes de Windows 2000 nécessitent des SID mais, comme
les domaines mis à jour n’ont plus de PDC pour en émettre, les contrôleurs de
domaines doivent faire appel à un Relative Identifier (RID). Le SID d’un utilisateur
est une combinaison du SID d’un domaine et d’un RID, et c’est le serveur Windows
2000 créant un utilisateur, qui est chargé d’émettre son SID.
Un seul serveur Windows 2000 à la fois peut affecter les RID du domaine aux utilisateurs.
Lorsqu’un autre contrôleur de domaine a besoin de RID, la possession des RID passe
à ce contrôleur de domaine.
Téléchargez cette ressource

Rapport Forrester sur la sécurité des workloads cloud (CWS)
Dans son rapport, Forrester Consulting passe au crible et note les produits des 13 principaux fournisseurs de solutions de sécurité des workloads cloud (CWS). Bénéficiez d’un état des lieux complet du marché, explorez tous les enjeux associés à la convergence des fonctions de sécurité cloud et les avantages des solutions complètes.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
