Après avoir établi une structure d'OU qui supporte des domaines d'administration, vous devez créer des groupes de sécurité pour chaque rôle. Ces groupes de sécurité contiennent les comptes utilisateur du personnel qui peut jouer ce rôle particulier. Chaque fois que vous avez divisé des rôles entre des domaines, il faut
Groupes de sécurité
aussi diviser vos groupes de sécurité.
Supposez que votre équipe d’assistance Niveau 2 soit
nationale mais que votre Help desk Niveau 1 soit local. Dans
ce cas, il faudrait plusieurs groupes de sécurité représentant
le Help desk Niveau 1 dans chaque lieu.
Souvent, dans une hiérarchie administrative, le groupe
de sécurité créé pour un rôle inclura des membres des
groupes de sécurité créés pour des rôles de plus haut niveau.
Par exemple, le groupe de sécurité pour le Help desk Niveau
1 pourrait inclure des membres du groupe de sécurité pour
l’équipe d’assistance Niveau 2 afin que les administrateurs
appartenant à l’équipe d’assistance puissent aussi redéfinir
des mots de passe, déverrouiller des comptes, et ajouter des
utilisateurs aux groupes.
Pour mettre en oeuvre les tâches que vous avez identifiées
– comme la redéfinition des mots de passe utilisateur –
vous devez attribuer à un groupe de sécurité (rôle) la permission
(tâche) correcte sur l’OU (domaine) appropriée.
Ainsi, par exemple, vous pourriez accorder aux Help desk
Niveau 1 de la région West, la permission Allow: Reset
Password sur les objets utilisateur dans l’OU West Users. Si
vous avez soigneusement analysé vos tâches, rôles et domaines,
vous devriez avoir une hiérarchie d’OU et une hiérarchie
de groupes de sécurité imbriqués qui minimisent le
nombre de changements d’ACL à effectuer dans l’AD.
Téléchargez cette ressource
Livre blanc Sécurité et Stockage des documents
Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.