WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude d'une mise en place d'un systeme centralise a integration des sites distants avec les technologies windows serveur 2008

( Télécharger le fichier original )
par Patrick KANYINDA
Université Liberté - Graduat 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

A. LA REPLICATION

III.1.8.3. La réplication

Le domaine définit une partition de l'annuaire contenant suffisamment des données, pour fournir les services de domaine et les répliquer entre contrôleurs des domaines. De cette manière ; tous les contrôleurs de domaine sont des pairs dans un domaine et sont gérés comme une unité. Un noeud de réplication contient les groupes de réplication qui peuvent être crées, ainsi que les groupes de réplications existants qui peuvent être ajoutés à l'affichage de la console. Ainsi ; un groupe de réplication représente un groupe des serveurs qui participent à la réplication des données.

III.1.8.4.La délégation de l'administration

Comme les politique de sécurité sont généralementdifférentes au sein des différentes unités organisationnelles d'une entreprise ; il est mieux de trouver une solution afin de déléguer les taches nécessaires au travail de chacun, sanstoutefois compromettre la sécurité de tout le domaine Active Directory. En effet ; comme la structure Active Directory est structurée d'une manière hiérarchique, il est ainsi possible de déléguer les taches au niveau d'une forêt, d'un site, d'un domaine ou bien même d'une unité organisationnelle.

Avant de se lancer dans la configuration de la délégation de l'administration il est nécessaire d'étudier d'abord les besoins auquel vous devez répondre. De ce fait ; à chaque objet pourraêtre affectée ou associée une liste de contrôle d'accès (ACL),pour déléguer certaines options de façontrès fine. Le cas échéant peut nous amener à prendre l'exemple des certaines tâches qui peuvent êtredéléguée à une unité organisationnelle telles que : la réinitialisation des mots de passe des utilisateurs, l'autorisation de la désactivation du compte d'un utilisateur, etc.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984