Contrôle Détails

Nom d’ouverture de session de l’utilisateur

La zone de texte sur la gauche fournit un espace vous permettant d’entrer le nom de compte de cet utilisateur. Il s’agit du nom qu’utilise l’utilisateur pour se connecter à un domaine Active Directory.

La liste déroulante à droite répertorie les suffixes UPN (User Principal Name) disponibles qui permettent de créer le nom d’ouverture de session de l’utilisateur. La liste contient le nom DNS (Domain Name System) complet du domaine actuel, le nom DNS complet du domaine racine de la forêt actuelle et les autres suffixes UPN créés avec les domaines et approbations Active Directory.

Nom d’ouverture de session de l’utilisateur (antérieur à Windows 2000)

La zone de texte en lecture seule à gauche affiche le nom de domaine utilisé par des ordinateurs qui exécutent des systèmes d’exploitation antérieurs à Windows 2000. Ce nom est aussi utilisé dans la syntaxe antérieure à Windows 2000 pour l’ouverture de session nom_domaine\nom_utilisateur.

La zone de texte à droite fournit un espace vous permettant d’entrer le nom d’ouverture de session antérieur à Windows 2000 de cet utilisateur. Ce nom d’utilisateur est au format antérieur à Windows 2000 à savoir nom_domaine\nom_utilisateur.

Horaires d’accès

Cliquez pour changer les horaires d’accès au domaine pour l’objet sélectionné. Par défaut, la connexion au domaine est possible 24 heures sur 24, 7 jours sur 7. Notez que ce contrôle n’affecte pas la possibilité pour l’utilisateur de se connecter localement à un ordinateur à l’aide d’un compte d’ordinateur local plutôt que d’un compte de domaine.

Se connecter à

Cliquez pour spécifier les restrictions de connexion aux stations de travail qui permettent à cet utilisateur de se connecter uniquement aux ordinateurs spécifiés dans le domaine. Par défaut, un utilisateur peut se connecter à n’importe quelle station de travail jointe au domaine. Notez que ce contrôle n’affecte pas la possibilité pour l’utilisateur de se connecter localement à un ordinateur à l’aide d’un compte d’ordinateur local plutôt que d’un compte de domaine.

Déverrouiller le compte

Vous autorise à déverrouiller les comptes d’utilisateurs qui sont verrouillés suite à l’échec de tentatives d’ouverture de session trop nombreuses.

Remarque
  • Lorsque le contrôleur de domaine actif indique que le compte d’utilisateur sélectionné n’est « pas verrouillé », ce contrôle est activé uniquement si le niveau fonctionnel du domaine est défini sur Windows Server 2008 ou Windows Server 2008 R2. Autrement dit, seuls les contrôleurs de domaine Windows Server 2008 et Windows Server 2008 R2 vous autorisent à « forcer le déverrouillage » des comptes d’utilisateurs. Cette fonctionnalité est particulièrement utile lorsque les comptes d’utilisateurs sont verrouillés sur les contrôleurs de domaine en lecture seule (RODC) et les informations de verrouillage ne sont pas répliquées vers d’autres contrôleurs de domaine. Notez cependant que l’opération de déverrouillage ne peut avoir lieu que sur un contrôleur de domaine ouvert en écriture.
  • Lorsque le contrôleur de domaine en cours indique que le compte d’utilisateur sélectionné est « verrouillé », le texte de la case à cocher indique Déverrouiller le compte Ce compte est actuellement verrouillé sur ce contrôleur de domaine Active Directory.

Options de compte

Voici les options de compte d’utilisateur Active Directory :

  • L’utilisateur doit changer de mot de passe à la prochaine ouverture de session

  • L’utilisateur ne peut pas changer de mot de passe

  • Le mot de passe n’expire jamais

  • Enregistrer les mots de passe en utilisant un chiffrement réversible

  • Le compte est désactivé

  • Une carte à puce est nécessaire pour ouvrir une session interactive

  • Le compte est sensible et ne peut pas être délégué

  • Utiliser les types de chiffrement DES via Kerberos pour ce compte

  • Ce compte prend en charge le chiffrement AES 128 bits via Kerberos

  • Ce compte prend en charge le chiffrement AES 256 bits via Kerberos

  • La pré-authentification Kerberos n’est pas nécessaire

Remarques

Les options de chiffrement Kerberos AES (les deux options à 128 bits et 256 bits) sont disponibles uniquement lorsque le niveau fonctionnel du domaine est défini sur Windows Server 2008 R2, Windows Server 2008 ou Windows Server 2003. L’algorithme AES (Advanced Encryption Standard) est un nouvel algorithme de chiffrement normalisé par le National Institute of Standards and Technology (NIST). Il devrait faire l’objet d’une utilisation généralisée dans les années à venir. Pour plus d’informations sur l’authentification Kerberos, voir une explication de Kerberos (https://go.microsoft.com/fwlink/?LinkId=66679) (éventuellement en anglais).

Date d’expiration du compte

Définit la stratégie d’expiration du compte pour cet utilisateur. Vous pouvez choisir entre les options suivantes :

  • Utilisez Jamais pour spécifier que le compte sélectionné n’expire jamais. Il s’agit de l’option par défaut pour les nouveaux utilisateurs.

  • Sélectionnez Fin de, puis une date si vous souhaitez que le compte de l’utilisateur expire à une date donnée.

Références supplémentaires


Table des matières