> Tech > Contrôle d’accès

Contrôle d’accès

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Un service de contrôle d'accès accorde ou refuse l'accès aux ressources du système ou des domaines. Pour décider d'accorder ou pas l'accès, le service de contrôle d'accès considère les résultats du processus d'authentification, ainsi que les paramètres de contrôle d'accès s'appliquant aux ressources du système ou des domaines. Bien que

Contrôle d’accès

le modèle de contrôle d’accès de Windows 2000 soit identique à  celui
de NT 4.0, la version Windows 2000 comporte de nouvelles extensions cruciales
de l’ACL : les entrées de contrôle d’accès (ACE) basées sur les propriétés ; les
ACE de types d’objets; un contrôle de l’héritage des ACL amélioré et le support
des jeux de propriétés et des droits étendus. Ces extensions servent à  déléguer
l’administration des objets AD.

Exchange 2000 utilise le modèle de contrôle d’accès de Windows 2000, dont l’un
des composants cruciaux est le Descripteur de sécurité (SD), qui s’annexe à  chaque
objet à  sécuriser et contient des ACL. Les ACL contiennent des ACE qui relient
les SID aux droits d’accès. Chaque objet possédant un SID est un responsable de
sécurité.

Chaque objet de l’IS possède un SD Windows 2000. Du fait de l’intégration d’Exchange
2000 avec AD, ce SD permet de définir le contrôle d’accès sur les objets AD liés
à  Exchange. Chaque objet IS et AD a une propriété NTSecurityDescriptor contenant
un SD Windows 2000. Pour examiner le SD d’un objet AD basé sur le courrier, ouvrez
les propriétés de l’objet dans le composant enfichable MMC Utilisateurs et ordinateurs
Active Directory, puis cliquez sur l’onglet Sécurité. Pour examiner le SD d’un
objet IS, ouvrez les propriétés de l’objet, cliquez sur l’onglet Avancées d’Exchange
et cliquez sur les droits Boîte aux lettres. Le Tableau 2 compare les modèles
de contrôle d’accès utilisés par Exchange 2000 et Exchange Server.

Exchange 2000 offre davantage de contrôle qu’Exchange Server 5.5 sur l’héritage
des paramètres de contrôle d’accès entre les objets parents et enfants. L’héritage
d’Exchange Server 5.5 est fixe ; si vous définissez une ACL au niveau de l’organisation,
tous les sites de l’organisation héritent de celle-ci. Dans Exchange 2000, un
administrateur peut imposer et bloquer l’héritage. L’imposition a toujours priorité
sur le blocage. Sans cette règle, l’administrateur d’un objet se trouvant en bas
de la hiérarchie d’administration risquerait d’exclure l’objet du contrôle d’un
administrateur responsable des objets situés plus haut dans la hiérarchie.

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Le livre blanc "The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010