Après avoir établi une structure d'OU qui supporte des domaines d'administration, vous devez créer des groupes de sécurité pour chaque rôle. Ces groupes de sécurité contiennent les comptes utilisateur du personnel qui peut jouer ce rôle particulier. Chaque fois que vous avez divisé des rôles entre des domaines, il faut
Groupes de sécurité

aussi diviser vos groupes de sécurité.
Supposez que votre équipe d’assistance Niveau 2 soit
nationale mais que votre Help desk Niveau 1 soit local. Dans
ce cas, il faudrait plusieurs groupes de sécurité représentant
le Help desk Niveau 1 dans chaque lieu.
Souvent, dans une hiérarchie administrative, le groupe
de sécurité créé pour un rôle inclura des membres des
groupes de sécurité créés pour des rôles de plus haut niveau.
Par exemple, le groupe de sécurité pour le Help desk Niveau
1 pourrait inclure des membres du groupe de sécurité pour
l’équipe d’assistance Niveau 2 afin que les administrateurs
appartenant à l’équipe d’assistance puissent aussi redéfinir
des mots de passe, déverrouiller des comptes, et ajouter des
utilisateurs aux groupes.
Pour mettre en oeuvre les tâches que vous avez identifiées
– comme la redéfinition des mots de passe utilisateur –
vous devez attribuer à un groupe de sécurité (rôle) la permission
(tâche) correcte sur l’OU (domaine) appropriée.
Ainsi, par exemple, vous pourriez accorder aux Help desk
Niveau 1 de la région West, la permission Allow: Reset
Password sur les objets utilisateur dans l’OU West Users. Si
vous avez soigneusement analysé vos tâches, rôles et domaines,
vous devriez avoir une hiérarchie d’OU et une hiérarchie
de groupes de sécurité imbriqués qui minimisent le
nombre de changements d’ACL à effectuer dans l’AD.
Téléchargez cette ressource

Rapport Forrester sur la sécurité des workloads cloud (CWS)
Dans son rapport, Forrester Consulting passe au crible et note les produits des 13 principaux fournisseurs de solutions de sécurité des workloads cloud (CWS). Bénéficiez d’un état des lieux complet du marché, explorez tous les enjeux associés à la convergence des fonctions de sécurité cloud et les avantages des solutions complètes.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les entreprises françaises craignent de mesurer leur empreinte carbone !
- Java fête ses 30 ans et se tourne vers l’avenir !
- IA : l’urgence de combler le fossé entre ambition et exécution
- Data center : l’efficacité énergétique au cœur de la révolution
- La recherche clinique boostée par l’IA et le cloud de confiance
