Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
942 connectés 

  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Infrastructures serveurs

  AD - Limiter les accès aux admins

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

AD - Limiter les accès aux admins

n°139776
headquaker
Posté le 02-05-2016 à 16:13:52  profilanswer
 

Bonjour à tous,  
 
J'ai un problème à résoudre.
Nous avons racheté une société qui dispose de ses propres admins IT.
Le truc c'est que nous sommes les "maitres" et notre domaine est la référence.
 
Ils sont obligés de migrer leurs postes dans notre AD.
 
Jusque là pas de problème. Là où ça commence à merder, c'est que ces admins veulent garder une autonomie donc il va falloir leur donner des droits sur notre AD pour qu'ils puissent faire certaines choses.
Le vécu avec eux nous indique clairement qu'il ne sont pas super capable. Leur admins windows/AD étant parti juste après le rachat, leur chef de service a recomposé une équipe de bras cassés.
 
De ce fait, nous voulons leur donner des droits (via délégation) pour qu'ils puissent faire certaines choses mais à une condition obligatoire:
- Nous fonctionnons par BU (qui sont des OU) et hors de question qu'ils puissent voir les autres OU ni leur contenu en faisant des recherches.
 
J'ai testé une console personnalisée. Mais ca reste bidon car il leur suffit de lancer une dsa.msc et hop, tout l'AD est visible mais seulement leur partie est accessible avec les droits qu'ils auront.
J'ai aussi testé en refusant la lecture sur les autres OU. Ca fonctionne en partie. Les OU sont cachées mais le contenu est accessible en lecture via la recherche.
 
Donc, avez vous une idée?


Message édité par headquaker le 02-05-2016 à 16:43:23

---------------
j'ai craqué mais ça va c'est pas trop cher :o
mood
Publicité
Posté le 02-05-2016 à 16:13:52  profilanswer
 

n°139777
nebulios
Posté le 02-05-2016 à 17:00:19  profilanswer
 

Par défaut l'AD est disponible en lecture pour tout le monde. Il n'a pas été conçu pour être segmenté. Tu peux changer ça via les ACL comme tu l'as fait mais tu prends les risques d'effets de bord divers et variés.

n°139778
headquaker
Posté le 02-05-2016 à 17:03:06  profilanswer
 

Oui justement, je sais bien.  
Je pense que je ne vais pas avoir le choix :(
Après s'ils n'ont aucun droits sur les autres OU, ça reste de la lecture, à la limite moi je m'en bats les steaks, c'est surtout mon ancien chef qui faisait chier la dessus.


Message édité par headquaker le 02-05-2016 à 17:03:52

---------------
j'ai craqué mais ça va c'est pas trop cher :o
n°139779
splinter_f​ive0
Posté le 02-05-2016 à 17:15:04  profilanswer
 

Bonjour,
 
Je plussoie sur le fait que le résultat de ces restrictions risque d'être pour le moins ... incertain. Surtout que le droit de lecture n'est qu'un droit de lecture donc est-ce vraiment si génant qu'il puissent voir le contenu des autres OU ?

n°139780
headquaker
Posté le 02-05-2016 à 17:16:05  profilanswer
 

Pour moi non, mais on va dire que notre architecte aime pas ça :o
 
Bon, je vais mettre ces idées dans le documents que je suis en train de rédiger mais avec de gros warning pour dire que ça sert à rien et que c'est dangerous baby !
Je vais me limiter aux délégations de droits sur les OU nécessaires et basta.


Message édité par headquaker le 02-05-2016 à 17:18:45

---------------
j'ai craqué mais ça va c'est pas trop cher :o
n°139781
nebulios
Posté le 02-05-2016 à 18:44:25  profilanswer
 

Déjà, règle n°1, ne pas donner de droits admins, même limités à des gens à qui tu ne fais pas confiance  :D
 
Ensuite je comprends pas trop en quoi ton architecte rechigne, après tout n'importe quel utilisateur aura accès aux mêmes infos.
 
Par contre il faut insister sur les process qu'ils doivent respecter - compte d'administration obligatoire, machine d'administration fortement recommandée, gestion des changes etc...et leur notifier par écrit.

n°139788
headquaker
Posté le 03-05-2016 à 09:19:55  profilanswer
 

On n'a pas confiance dans le fait qu'ils font un peu à leur sauce alors qu'ils doivent faire comme nous l'avons défini.
 
Je pense partir sur une charte qu'il devront signer en mettant en jeu leur responsabilité et je vais limiter fortement les droits.
 
Car le truc c'est qu'ils nous demandent les droits d'admins.
On dit OK mais pour faire quoi de plus que ce qu'ils peuvent déjà faire ? (il sont simplement admins locaux des postes, rien sur notre AD pour l'instant)
 
Et ils répondent... bah en fait ils savent pas :o


---------------
j'ai craqué mais ça va c'est pas trop cher :o
n°139796
splinter_f​ive0
Posté le 03-05-2016 à 11:19:59  profilanswer
 

Le tout c'est de bien fixer ce qui doit rentrer dans leur champ de compétence, et à partir de la une délégation de contrôle qui leur donne les droits (genre rentrer des machines dans l'ad). Chez nous par exemple nous avons des correspondants sur des sites distants, on leur donne juste le droit de modifier les passwords des users / rentrer des machines dans l'ad, et on les met admin locaux des machines par GPO .  

n°139805
nebulios
Posté le 03-05-2016 à 13:49:30  profilanswer
 

headquaker a écrit :

On n'a pas confiance dans le fait qu'ils font un peu à leur sauce alors qu'ils doivent faire comme nous l'avons défini.
 
Je pense partir sur une charte qu'il devront signer en mettant en jeu leur responsabilité et je vais limiter fortement les droits.
 
Car le truc c'est qu'ils nous demandent les droits d'admins.
On dit OK mais pour faire quoi de plus que ce qu'ils peuvent déjà faire ? (il sont simplement admins locaux des postes, rien sur notre AD pour l'instant)
 
Et ils répondent... bah en fait ils savent pas :o


Bah formalise leur demande de besoins. S'ils en n'ont pas, alors il n'y a pas besoin de change par la suite point barre. On dirait qu'ils testent juste la solidité de votre DSI.

n°139879
akizan
Eye Sca Zi
Posté le 06-05-2016 à 10:24:54  profilanswer
 

nebulios a écrit :


Bah formalise leur demande de besoins. S'ils en n'ont pas, alors il n'y a pas besoin de change par la suite point barre. On dirait qu'ils testent juste la solidité de votre DSI.


 
+1 avec ça.
Le plus simple, c'est de leur dire que si les besoins ne sont pas définis, dès qu'ils ont un blocage sur une manip', ils vous contactent et vous voyez le message d'erreur etc...
Y'a rien de mieux qu'un cas concret, surtout que leur méthode de fonctionnement pourrait être différente de votre fonctionnement.
Il va falloir uniformiser tout ca et déjà ça va prendre du temps mais aussi de l'information sur vos "bonnes" pratiques.
 
bon courage !!
PS : évitez de démarrer une "guéguerre puérile" si c'est possible, j'ai vécu, je sais comment ça se passe... ;D

mood
Publicité
Posté le 06-05-2016 à 10:24:54  profilanswer
 

n°139909
Micko77666
Posté le 09-05-2016 à 08:50:11  profilanswer
 

"PS : évitez de démarrer une "guéguerre puérile" si c'est possible, j'ai vécu, je sais comment ça se passe... ;D"
 
Effectivement ça semble bien partie dans ce sens malheureusement, en gros il y a une déjà une équipe qui juge l'autre incompétente et à mon avis, les autres le voient très bien ... forcément ça ne plait pas. Et c'est vrai que quand tu es admin IT, ce voir refuser des droits sur l'AD, ça reviens à redevenir N1 super quoi.


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Infrastructures serveurs

  AD - Limiter les accès aux admins

 

Sujets relatifs
Limiter bande passante d'un access pointAuthorisation accès serveur ovh
Passer à un NAS sous Windows pour meilleure intégration AD?[HELP] SCCM - Client installation Foret AD Untrusted
Azure AD, Office 365, le futur ?Acces Wifi : Une borne d'acces / deux reseaux Wifi
Problème accès Internet quand vpn connecté proxy .pacMigration AD 2003 vers 2012
AD Azure + office 365 
Plus de sujets relatifs à : AD - Limiter les accès aux admins


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR