Le contrôle d’accès basé sur les rôles vous permet d’affecter les utilisateurs aux rôles et de superviser les autorisations accordées à chaque rôle. Vous pouvez également exercer un contrôle très spécifique à l’aide de scripts appelés règles d’autorisation. Les règles d’autorisation vous permettent de contrôler la relation entre le contrôle d’accès et la structure de votre organisation.
Le Gestionnaire d’autorisations peut faciliter le contrôle d’accès aux ressources dans de nombreuses situations. En règle générale, deux catégories de rôles bénéficient souvent de l’administration basée sur les rôles : les rôles d’autorisation utilisateur et les rôles de configuration ordinateur.
-
Les rôles d’autorisation utilisateur s’appuient sur la fonction d’un utilisateur. Vous pouvez faire appel à des rôles d’autorisations pour autoriser l’accès aux privilèges administratifs, les déléguer ou gérer l’interaction avec des ressources basées sur l’ordinateur. Vous pouvez par exemple définir un rôle de trésorier comprenant le droit d’autoriser des frais et d’auditer des transactions de compte.
-
Les rôles de configuration d’ordinateurs s’appuient sur la fonction d’un ordinateur. Vous pouvez faire appel aux rôles de configuration d’ordinateurs pour sélectionner des fonctionnalités à installer, activer des services et choisir des options. Par exemple, vous pouvez définir les rôles de configuration ordinateur des serveurs pour des serveurs Web, des contrôleurs de domaines, des serveurs de fichiers et des configurations de serveur personnalisées en fonction des besoins de votre société.
Utilisation des modes développeur et administrateur dans le Gestionnaire d’autorisations
Le Gestionnaire d’autorisations vous permet de faire appel à deux types de modes :
-
Le mode développeur vous permet de créer, déployer et gérer des applications. Vous avez un accès illimité à toutes les fonctionnalités du Gestionnaire d’autorisations.
-
Le mode administrateur est le mode par défaut. En mode administrateur, vous pouvez déployer et gérer des applications. Vous avez accès à toutes les fonctionnalités du Gestionnaire d’autorisations, mais vous ne pouvez pas créer d’applications ni définir d’opérations.
Le Gestionnaire d’autorisations est fréquemment utilisé par les applications personnalisées écrites pour un objectif spécifique dans votre environnement. En règle générale, ces applications créent, gèrent et utilisent un magasin d’autorisations en appelant les interfaces de programmation d’applications (API) du Gestionnaire d’autorisations. Dans ce cas, il est inutile d’utiliser le mode développeur. Pour plus d’informations sur l’utilisation du Gestionnaire d’autorisations par programme, voir Ressources du Gestionnaire d’autorisations.
Lorsque vous faites appel au mode développeur, nous vous conseillons de lancer le Gestionnaire d’autorisations en mode développeur jusqu’à ce que le magasin d’autorisations, l’application et autres objets nécessaires soient créés et configurés. Une fois que vous avez paramétré le Gestionnaire d’autorisations, lancez-le en mode administrateur. Pour plus d’informations sur l’utilisation des modes développeur ou administrateur, voir Définir les options du Gestionnaire d’autorisations.
Comparaison du Gestionnaire d’autorisations et d’autres outils de gestion
Vous pouvez utiliser le Gestionnaire d’autorisations pour implémenter plusieurs modifications de configuration et d’autorisation en même temps. D’autres outils de gestion disponibles avec cette version de Windows peuvent également être utilisés pour configurer les autorisations d’accès, parfois de manière semblable au Gestionnaire d’autorisations. Ces outils sont les suivants :
-
Listes de contrôle d’accès. Les listes de contrôle d’accès (ACL, Access Control Lists) répertoriées sous l’onglet Sécurité peuvent être utilisées pour gérer la stratégie de contrôle d’accès pour les objets stockés dans les services de domaine Active Directory (AD DS), les services AD LDS (Active Directory Lightweight Directory) et les objets Windows. Le Gestionnaire d’autorisations diffère de l’onglet Sécurité, en ce sens qu’il vous permet de baser le contrôle d’accès sur les rôles (généralement basés sur des tâches de fonction particulières), pas simplement sur l’appartenance aux groupes, et d’assurer le suivi des autorisations qui ont été accordées.
-
Assistant Délégation de contrôle. L’Assistant Délégation de contrôle définit également plusieurs autorisations automatiquement mais, à la différence du Gestionnaire d’autorisations, il ne fournit pas de méthode pour superviser ou supprimer les autorisations accordées.
Références supplémentaires