Les fondements des réseaux : Le contrôle d’accès dynamique

Mettre en œœuvre une stratégie centralisée du DAC

Testez gratuitement nos 1324 formations

pendant 10 jours !

Tester maintenant Afficher tous les abonnements
Activez une stratégie d'accès centralisée sur un serveur de fichiers. Cela va permettre la mise en exécution du contrôle d'accès dynamique.
04:53

Transcription

Très bien, maintenant, voyons comment mettre en œuvre ces stratégies d'accès centralisé sur un serveur de fichiers. Sur mon serveur, qui est également un serveur de fichiers, je vais prendre un dossier, donc, je vais prendre le dossier que j'ai créé durant cette formation qui s'appelle LearningDAC, ici. Et dans les propriétés de ce dossier, dans l'onglet Sécurité, je vais passer dans les paramètres avancés, et ici j'ai un onglet supplémentaire qui s'appelle Stratégie centralisée. Eh bien, Stratégie centralisée, ici, par défaut, je n'ai aucune stratégie d'accès qui s'applique, je vais pouvoir cliquer sur le bouton Modifier, et je vais pouvoir récupérer les stratégies d'accès centralisé qui existent et qui ont été créées et publiées via les objets stratégies. Ce qui m'intéresse, c'est celle-ci, l'accès par pays. On l'a créée durant cette formation et je peux avoir les détails de cette stratégie d'accès par pays. Je retrouve bien mon groupe Production, donc, c'est bien celui-ci, et pour avoir accès aux informations, il faudra que l'utilisateur, sa revendication de pays d'origine soit égale au niveau de la ressource à la valeur Pays_Resources. Donc, je n'ai plus qu'à appliquer OK. Ces autorisations vont prendre le pas, tout simplement, je vous le remontre, Avancé, ici j'ai bien mes autorisations. Je vais même remplacer toutes les autorisations des objets enfants, Oui, et je vais pouvoir justement avoir accès grâce à cette stratégie d'accès centralisé aux données, si je corresponds, plus exactement si mes utilisateurs correspondent parfaitement à la règle qui a été mise en œuvre, ici à ce niveau-là. Et pour cela, pour être sûr que ces règles vont s'appliquer, dont l'outil que l'on a vu ensemble, le gestionnaire de ressources du serveur de fichiers, j'avais créé des règles de classification, alors je vais les classer par noms de propriété, ce sera plus simple à retrouver. Elles sont ici, Pays_Resources. J'ai créé deux règles, qui dans ce dossier, voyez, c'est bien le bon dossier, va venir classifier les fichiers en fonction du contenu. Donc, on va aller vérifier que cette partie-là a fonctionné. Donc, si je prends l'un de mes fichiers, celui-ci, et que je vais visualiser les propriétés, dans ces propriétés de classification, je retrouve bien ici la propriété qui s'appelle Pays_Resources qui contient une valeur Costa Rica, si je prends l'autre, le premier, Propriétés, Classification, idem, donc celui-ci a bien une valeur, Pays_Resources. Alors, même si ce n'est pas la même valeur, mais la valeur est bien fixée par le service de FSRM. Donc maintenant, je vais pouvoir tester les accès directement à ces ressources. Par exemple, là, avant même de laisser l'utilisateur tester l'accès à ce fichier, je vais pouvoir aller visualiser les autorisations effectives. Donc, au niveau Sécurité, Avancé, l'onglet qui s'appelle Accès effectif, vous voyez que la stratégie d'accès centralisé est appliquée, c'est bien celle-là, elle est héritée de l'objet parent. Donc, je vais pouvoir sélectionner un utilisateur. Par exemple, si je sélectionne mon utilisatrice qui s'appelle Sabine, eh bien voilà, je lui demande de m'afficher les accès effectifs à cette autorisation, et je vois que mon utilisatrice Sabine, si elle tente d'accéder à ce fichier, n'aura aucun accès. Pourquoi ? Parce que l'accès a été limité par la stratégie centralisée qui s'appelle Acces_Par_Pays, tout simplement. Ça veut dire que mon utilisatrice ne répond pas, tout simplement, à l'ensemble des conditions que j'ai mises en œuvre. Soit elle n'appartient pas au bon groupe, et même si elle appartenait au bon groupe, peut-être que sa revendication de pays d'origine n'est pas égale à la ressource et à la propriété de ressource que j'ai définies dans ma stratégie d'accès centralisé. Si je refais le même essai sur celui-ci, l'autre fichier dans l'onglet Sécurité et Avancé, donc Accès effectif, je peux voir que celui-ci hérite également, je reprends la même utilisatrice, Sabine, et si je demande ces accès effectifs, idem, elle n'a toujours pas d'accès sur ce fichier, car elle ne correspond pas aux accès proposés par la condition qui a été définie dans ma stratégie d'accès centralisé.

Les fondements des réseaux : Le contrôle d’accès dynamique

Apprenez à mettre en place le contrôle d’accès dynamique dans vos infrastructures Windows. Sécurisez ainsi l’accès à vos données avec le DAC (Dynamic Access Control).

1h39 (18 vidéos)
Aucun commentaire n´est disponible actuellement
 
Spécial abonnés
Date de parution :22 mars 2016

Votre formation est disponible en ligne avec option de téléchargement. Bonne nouvelle : vous ne devez pas choisir entre les deux. Dès que vous achetez une formation, vous disposez des deux options de consultation !

Le téléchargement vous permet de consulter la formation hors ligne et offre une interface plus conviviale. Si vous travaillez sur différents ordinateurs ou que vous ne voulez pas regarder la formation en une seule fois, connectez-vous sur cette page pour consulter en ligne les vidéos de la formation. Nous vous souhaitons un excellent apprentissage avec cette formation vidéo.

N'hésitez pas à nous contacter si vous avez des questions !