{"id":227,"date":"2015-12-21T21:45:46","date_gmt":"2015-12-21T21:45:46","guid":{"rendered":"http:\/\/itergy.com\/blog\/fr\/?p=227"},"modified":"2023-02-16T14:37:23","modified_gmt":"2023-02-16T19:37:23","slug":"lidentite-et-le-cloud-active-directory","status":"publish","type":"blog","link":"https:\/\/itergy.com\/fr\/blogue\/lidentite-et-le-cloud-active-directory\/","title":{"rendered":"L&#8217;identit\u00e9 et le Cloud"},"content":{"rendered":"<h2>L\u2019identit\u00e9 et le Cloud&nbsp;: Introduction<\/h2>\n<p>Votre environnement Active Directory est un v\u00e9ritable fouillis. Quinze ans de meilleures pratiques changeantes, de nouvelles fonctionnalit\u00e9s, de for\u00eats de ressources et d\u2019approbations de for\u00eats recueillies au fil des fusions et scissions d\u2019entreprises\u2026 vous voil\u00e0 maintenant aux prises avec un environnement complexe, o\u00f9 les utilisateurs sont dupliqu\u00e9s et la gestion est disparate.<\/p>\n<p>Au loin, vous apercevez le Cloud, ce ch\u00e2teau scintillant des services \u00e0 prix fixe. Vous vous aventurez dans sa direction, mais on vous arr\u00eate \u00e0 la grille d\u2019entr\u00e9e. Le gardien l\u00e8ve un sourcil, regarde par-dessus votre \u00e9paule et, tandis que vous regardez aussi derri\u00e8re vous, il souffle le mot&nbsp;: \u00ab&nbsp;Identit\u00e9&nbsp;\u00bb.<\/p>\n<p>Ce sc\u00e9nario peut para\u00eetre dramatique, mais beaucoup de grandes entreprises peinent \u00e0 franchir cette \u00ab&nbsp;grille d\u2019entr\u00e9e&nbsp;\u00bb. Si le probl\u00e8me de l\u2019identit\u00e9 n\u2019est pas r\u00e9solu, vous devrez traverser les montages pour arriver au Cloud.<\/p>\n<p>Les services Cloud sont bas\u00e9s sur une structure d\u2019identit\u00e9 horizontale, avec des donn\u00e9es nettoy\u00e9es. Si vous tentez de transmettre des donn\u00e9es Active Directory mal g\u00e9r\u00e9es vers le Cloud, vous allez tr\u00e9bucher. Et si le service Cloud que vous mettez en \u0153uvre est essentiel \u00e0 vos affaires, vous risquez m\u00eame de tomber.<\/p>\n<p>Il m\u2019est d\u00e9j\u00e0 arriv\u00e9, en travaillant avec une tr\u00e8s grande entreprise, de voir une migration vers Exchange Online Protection (EOP) mal tourner en raison de probl\u00e8mes li\u00e9s au nettoyage des donn\u00e9es Active Directory. Active Directory Connect (anciennement DirSync) ne synchronise pas les donn\u00e9es Active Directory sur votre site directement dans le Cloud. Office 365 ajoutera automatiquement votre nom d\u2019utilisateur principal (UPN) en tant qu\u2019adresse courriel valide pour chaque utilisateur synchronis\u00e9. \u00c9tant donn\u00e9 qu\u2019EOP utilise les donn\u00e9es Azure Active Directory comme source, cette entreprise a d\u00e9couvert que les courriels destin\u00e9s \u00e0 un utilisateur \u00e9taient envoy\u00e9s \u00e0 un autre utilisateur dont l\u2019UPN correspondait \u00e0 l\u2019adresse courriel. Par cons\u00e9quent, environ 500 utilisateurs ne recevaient pas leurs courriels externes, il n\u2019\u00e9tait pas envisageable de faire un retour arri\u00e8re, et la taille importante de l\u2019environnement occasionnait de longs d\u00e9lais entre les synchronisations. Il a fallu plusieurs jours avant que la soci\u00e9t\u00e9 ne parvienne \u00e0 r\u00e9soudre tous les probl\u00e8mes.<\/p>\n<p>Assurez-vous que cette situation ne vous arrive pas. Ce billet porte sur le nettoyage des donn\u00e9es et le cycle de vie des objets dans Active Directory. Vous y retrouverez aussi des solutions pratiques qui vous permettront de passer au Cloud en minimisant les tracas.<\/p>\n<h2>L\u2019identit\u00e9 et le Cloud&nbsp;: Visez plus haut<\/h2>\n<p>Active Directory s\u2019est beaucoup d\u00e9velopp\u00e9 depuis 2000. Les meilleures pratiques ont chang\u00e9, \u00e0 mesure que les fonctionnalit\u00e9s et options de s\u00e9curit\u00e9 ont \u00e9volu\u00e9. Avant de commencer votre nettoyage, \u00e9valuez la conception actuelle de votre syst\u00e8me et d\u00e9terminez si des changements majeurs s\u2019imposent avant de vous concentrer sur les d\u00e9tails.<\/p>\n<h3>Optez pour un mod\u00e8le \u00e0 for\u00eat unique et \u00e0 domaine unique<\/h3>\n<p>Dans un environnement Active Directory moderne, il y a tr\u00e8s peu de raisons d\u2019avoir plusieurs domaines, et encore moins de raisons d\u2019avoir plusieurs for\u00eats. \u00c0 une certaine \u00e9poque, il \u00e9tait n\u00e9cessaire d\u2019avoir un nouveau domaine pour une politique de mot de passe diff\u00e9rente, et les mises \u00e0 jour de sch\u00e9ma \u00e9taient si intimidantes qu\u2019une for\u00eat de ressources s\u2019av\u00e9rait essentielle pour un d\u00e9ploiement d\u2019Exchange. Cette \u00e9poque est r\u00e9volue. D\u00e9sormais, l\u2019id\u00e9al est d\u2019avoir un environnement simple \u00e0 g\u00e9rer, avec le moins d\u2019administrateurs possible.<\/p>\n<p>Il n\u2019y a que deux raisons pour lesquelles vous pourriez envisager un mod\u00e8le \u00e0 for\u00eats ou \u00e0 domaines multiples&nbsp;:<\/p>\n<ol>\n<li><strong>Limites de s\u00e9curit\u00e9 strictes&nbsp;: <\/strong>La limite de s\u00e9curit\u00e9 r\u00e9elle d\u2019Active Directory se situe au niveau du domaine. S\u2019il est absolument n\u00e9cessaire que certaines de vos ressources ne soient pas affect\u00e9es par les administrateurs externes, vous aurez besoin d\u2019un domaine s\u00e9par\u00e9.<\/li>\n<li><strong>Liens de r\u00e9plication<\/strong><strong>: <\/strong>Si vous avez des liens r\u00e9seau qui remontent aux ann\u00e9es 80 \u2013 songez \u00e0 un syst\u00e8me Satlink sur un navire en haute mer ou dans une mine au c\u0153ur dela jungle\u2013, il se peut que vous ayez besoin d\u2019un autre domaine. Lisez cet article d\u00e9taill\u00e9 , sortez votre calculatrice et d\u00e9terminez ce que vous \u00eates en mesure de faire.<\/li>\n<\/ol>\n<p>Dans le pass\u00e9, vous auriez eu besoin d\u2019une implantation de FIM personnalis\u00e9e et\/ou d\u2019une for\u00eat AD interm\u00e9diaire simplement pour utiliser un environnement \u00e0 for\u00eats multiples avec Office 365. D\u00e9sormais, Active Directory Connect prend en charge la <a href=\"https:\/\/msdn.microsoft.com\/library\/azure\/dn510976.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">r\u00e9plication de for\u00eats multiples<\/a>, mais ce mod\u00e8le comporte son lot de d\u00e9fis, notamment les noms d\u2019utilisateurs qui entrent en conflit et les duplications d\u2019identit\u00e9s des usagers. Si vous ne correspondez pas \u00e0 l\u2019un des sc\u00e9narios ci-dessus (ou aux deux), sortez votre trousse de migration Active Directory et pr\u00e9parez-vous \u00e0 rationaliser..<\/p>\n<h3>Utilisez un nom de for\u00eat publiquement routable<\/h3>\n<p>Le DNS de votre for\u00eat Active Directory est-il nomm\u00e9 Corp.Local? Il faut que \u00e7a change! Depuis 2007, Microsoft recommande d\u2019utiliser un <a href=\"https:\/\/technet.microsoft.com\/en-us\/library\/cc772970%28v=ws.10%29.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">domaine publiquement routable (et de propri\u00e9t\u00e9 publique)<\/a> pour votre DNS. Les probl\u00e8mes associ\u00e9s \u00e0 ce type de nom de for\u00eat sont nombreux, et maintenant que les domaines de premier niveau sont vendus au plus offrant, quelqu\u2019un d\u2019autre pourrait poss\u00e9der votre domaine et d\u00e9tourner votre trafic d\u2019authentification vers ses propres serveurs, accidentellement ou intentionnellement. Le Cloud vous offre la mobilit\u00e9, mais la mobilit\u00e9 augmente le risque que quelqu\u2019un d\u2019autre puisse contr\u00f4ler la passerelle entre vos utilisateurs et vos serveurs. Si vous choisissez de concevoir un nouvel environnement Active Directory, assurez-vous \u00e0 tout prix d\u2019avoir un nom de for\u00eat public et publiquement routable.<\/p>\n<h3>Utilisez une adresse courriel pour ouvrir une session<\/h3>\n<p>Bien qu\u2019il soit per\u00e7u comme un format d\u2019ancienne g\u00e9n\u00e9ration, DOMAIN\\Username continue d\u2019\u00eatre utilis\u00e9 en tant que format d\u2019ouverture de session pour Outlook sur le Web (anciennement OWA; ), les postes de travail et de nombreuses applications h\u00e9rit\u00e9es. Avec l\u2019av\u00e8nement du Cloud, il est temps de d\u00e9laisser le format DOMAIN\\Username. Utilisez les adresses courriel de vos utilisateurs pour les valeurs UPN de ces derniers, et encouragez le format UPN lorsque possible. Les adresses courriel sont d\u00e9j\u00e0 uniques dans le monde, alors elles repr\u00e9sentent un choix s\u00e9curitaire.<\/p>\n<h3>Attribuez \u00e0 chaque utilisateur un seul objet d\u2019utilisateur Active Directory<\/h3>\n<p>Le probl\u00e8me des identit\u00e9s dupliqu\u00e9es peut s\u2019av\u00e9rer difficile \u00e0 r\u00e9soudre, mais cette t\u00e2che est n\u00e9cessaire. Les comptes d\u2019utilisateurs repr\u00e9sentent des co\u00fbts non n\u00e9gligeables dans un sc\u00e9nario SaaS (\u00ab&nbsp;software as a service&nbsp;\u00bb). En effet, pour chaque utilisateur dupliqu\u00e9, vous paierez une dizaine de dollars dans le vide chaque mois. T\u00e2chez donc de r\u00e9gler le probl\u00e8me.<\/p>\n<h3>D\u00e9finissez des normes pour vos donn\u00e9es Active Directory<\/h3>\n<p>Si vous d\u00e9sirez profiter de la meilleure exp\u00e9rience possible avec le Cloud, documentez les fa\u00e7ons dont vos donn\u00e9es Active Directory doivent \u00eatre utilis\u00e9es. Tenez compte des facteurs suivants&nbsp;:<\/p>\n<ul>\n<li><strong>Donn\u00e9es d\u2019attributs&nbsp;: <\/strong>Voulez-vous que votre liste d\u2019adresses globale (GAL) contienne un num\u00e9ro de t\u00e9l\u00e9phone dans le format de num\u00e9rotation international? Vous aurez les donn\u00e9es que vous m\u00e9ritez. Documentez les exigences, faites des recherches dans vos donn\u00e9es et corrigez les probl\u00e8mes.<\/li>\n<li><strong>Attributs personnalis\u00e9s&nbsp;: <\/strong>Utilisez-vous <a href=\"https:\/\/msdn.microsoft.com\/en-us\/library\/azure\/jj710171.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">extensionAttribute15<\/a> pour filtrer les utilisateurs d\u2019Office 365? Documentez cette utilisation.<\/li>\n<li><strong>Format du nom d\u2019utilisateur&nbsp;: <\/strong>Pour l\u2019attribution des noms, \u00e9tablissez une norme qui \u00e9vitera les doublons.<\/li>\n<li><strong>Structure horizontale: <\/strong>N\u2019oubliez pas que les unit\u00e9s d\u2019organisation ne devraient servir que pour gerer les strategies de groupes ou la delegation. La plupart de vos unit\u00e9s d\u2019organisation ne sont pas vraiment essentielles.<\/li>\n<\/ul>\n<h3>Automatisez et supprimez les d\u00e9l\u00e9gations<\/h3>\n<p>La gestion des identit\u00e9s a peut-\u00eatre perdu de son lustre, mais elle est plus importante que jamais. Si vous devez ouvrir votre console <em>Utilisateurs et ordinateurs Active Directory <\/em>chaque fois que quelqu\u2019un doit mettre \u00e0 jour son num\u00e9ro de t\u00e9l\u00e9phone ou acc\u00e9der \u00e0 un fichier, vous n\u2019avez pas la bonne approche.<\/p>\n<p>L\u2019automatisation constitue la seule mani\u00e8re de normaliser et de nettoyer l\u2019environnement des identit\u00e9s des utilisateurs. Les suites haut de gamme pour la gestion de l\u2019identit\u00e9 sont parfois co\u00fbteuses, mais certaines options (quasi) gratuites vous sont \u00e9galement offertes.<\/p>\n<p>Une fois que vous avez automatis\u00e9 la majorit\u00e9 de vos demandes d\u2019acc\u00e8s, vous d\u00e9l\u00e9guerez l\u2019acc\u00e8s \u00e0 moins de gens. Moins vous avez d\u2019administrateurs, moins vous aurez de changements non g\u00e9r\u00e9s et, cons\u00e9quemment, plus votre s\u00e9curit\u00e9 sera \u00e9lev\u00e9e. Le r\u00e9sultat? Un environnement mieux nettoy\u00e9.<\/p>\n<h2>L\u2019identit\u00e9 et le Cloud&nbsp;: le cycle de vie de l\u2019identit\u00e9<\/h2>\n<p>Les utilisateurs \u00ab&nbsp;naissent&nbsp;\u00bb dans l\u2019univers des donn\u00e9es et portent des identifiants d\u2019employ\u00e9s, des num\u00e9ros de t\u00e9l\u00e9phone, des seconds pr\u00e9noms et des titres. Ils ont acc\u00e8s aux ressources, ils changent de postes et de bureaux\u2026 et, par accident, ils appuient sur le gros bouton rouge qui met le centre de donn\u00e9es en panne. Ils sont alors cong\u00e9di\u00e9s, puis vous devez chercher furieusement le bouton \u00ab&nbsp;supprimer&nbsp;\u00bb pour r\u00e9voquer leur acc\u00e8s avant que les choses n\u2019empirent. Ce sc\u00e9nario, quoique rocambolesque, illustre le cycle de vie des identit\u00e9s.<\/p>\n<h3>Cr\u00e9ation d\u2019utilisateurs<\/h3>\n<p>La cr\u00e9ation d\u2019utilisateurs se produit lorsque la premi\u00e8re ressource de TI est attribu\u00e9e, soit le compte d\u2019utilisateur. Cette \u00e9tape ne devrait jamais se faire manuellement. Le taux moyen de <a href=\"http:\/\/www.compensationforce.com\/2014\/02\/2013-turnover-rates-by-industry.html\" target=\"_blank\" rel=\"noopener noreferrer\" class=\"broken_link\">rotation des employ\u00e9s se situe \u00e0 environ 10%,<\/a>&nbsp;et la cr\u00e9ation manuelle demande g\u00e9n\u00e9ralement deux heures par utilisateur. Selon des calculs sommaires, l\u2019ex\u00e9cution de ce travail manuellement n\u00e9cessite l\u2019embauche \u00e0 temps plein d\u2019un administrateur des TI pour chaque tranche de 10&nbsp;000 employ\u00e9s. Une solution d\u2019identit\u00e9 bien implant\u00e9e \u00e9liminera les co\u00fbts de TI et s\u2019autofinancera.<\/p>\n<p>Pour le Cloud, chaque utilisateur cr\u00e9\u00e9 comporte un co\u00fbt mensuel direct; au sein des grandes compagnies, une telle individualisation facilite la compr\u00e9hension des co\u00fbts associ\u00e9s \u00e0 chaque utilisateur. Les solutions de gestion de l\u2019identit\u00e9 permettent g\u00e9n\u00e9ralement de faire le suivi des demandes, avec l\u2019option d\u2019un mod\u00e8le de r\u00e9trofacturation. Ainsi, les unit\u00e9s de votre entreprise peuvent comptabiliser les co\u00fbts r\u00e9els d\u2019un employ\u00e9, y compris les licences, la gestion des TI, etc.<\/p>\n<h3>Op\u00e9rations<\/h3>\n<p>L\u2019octroi d\u2019acc\u00e8s aux ressources r\u00e9seau et la mise \u00e0 jour des renseignements des utilisateurs sont des t\u00e2ches fastidieuses. D\u00e9l\u00e9guez et automatisez celles-ci autant que possible. En utilisant des solutions en libre-service, c\u2019est aux utilisateurs finaux que revient le travail.<\/p>\n<h3>Suppression des utilisateurs<\/h3>\n<p>La r\u00e9vocation de l\u2019acc\u00e8s \u00e0 des utilisateurs est essentielle \u00e0 la s\u00e9curit\u00e9 de votre environnement. Ceci vaut particuli\u00e8rement pour les services Cloud, car dans bien des cas, les utilisateurs peuvent acc\u00e9der \u00e0 ces services \u00e0 partir de n\u2019importe o\u00f9. En outre, le nombre d\u2019utilisateurs d\u00e9finit g\u00e9n\u00e9ralement le montant que vous payez.<\/p>\n<p>En ce qui a trait aux mod\u00e8les d\u2019authentification modernes, il importe de savoir que les identit\u00e9s risquent d\u2019\u00eatre utilis\u00e9es <a href=\"http:\/\/blogs.technet.com\/b\/messaging_with_communications\/archive\/2012\/06\/27\/part-ii-outlook-amp-owa-disabled-accounts-and-users-still-being-able-to-access.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">apr\u00e8s la suppression des comptes d\u2019utilisateurs<\/a>. Un employ\u00e9 malveillant connect\u00e9 \u00e0 son compte courriel Office 365 sur un t\u00e9l\u00e9phone mobile peut y avoir acc\u00e8s pendant les huit heures suivant la d\u00e9sactivation de son compte dans Active Directory. Il n\u2019est pas possible d\u2019invalider un jeton SAML actif, mais vous pouvez r\u00e9duire la p\u00e9riode d\u2019expiration du jeton SAML en manipulant la dur\u00e9e de vie du jeton web SSO et la dur\u00e9e de vie du jeton de la partie d\u00e9pendante sur le serveur ADFS. Rappelez-vous de le faire <em>avant <\/em>de cong\u00e9dier un employ\u00e9 mal intentionn\u00e9.<\/p>\n<p>Lorsque vous supprimez un utilisateur du Cloud, la plupart du temps, ses donn\u00e9es dispara\u00eetront aussi. Testez vos syst\u00e8mes SaaS, et \u00e9laborez un plan pour conserver les donn\u00e9es d\u2019utilisateurs que vous ne voulez pas perdre dans le vaste univers num\u00e9rique.<\/p>\n<p>Pour Office 365, songez \u00e0 ce que vous devrez faire avec la bo\u00eete de r\u00e9ception de l\u2019utilisateur une fois que son compte est supprim\u00e9 et que vous avez repris possession de la licence. Apr\u00e8s la p\u00e9riode de 30 jours durant laquelle une bo\u00eete de r\u00e9ception supprim\u00e9e est r\u00e9cup\u00e9rable, cette derni\u00e8re dispara\u00eetra,<a href=\"https:\/\/technet.microsoft.com\/en-us\/library\/ff637980%28v=exchg.160%29.aspx\" target=\"_blank\" rel=\"noopener noreferrer\"> \u00e0 moins d\u2019activer la mise en attente pour litiges <\/a>ou de la convertir en bo\u00eete de r\u00e9ception partag\u00e9e.<\/p>\n<h2>L\u2019identit\u00e9 et le Cloud&nbsp;: nettoyage des donn\u00e9es Active Directory<\/h2>\n<p>Afin d\u2019entrer dans le Cloud&nbsp;\u2013&nbsp;et de pr\u00e9venir les probl\u00e8mes une fois que vous y \u00eates&nbsp;\u2013&nbsp;vous devrez g\u00e9rer les utilisateurs tout au long de leur cycle de vie pour vous assurer que vos donn\u00e9es sont bien nettoy\u00e9es et qu\u2019elles le restent.<\/p>\n<h3>Nettoyage des donn\u00e9es Active Directory<\/h3>\n<p>Dans votre projet de nettoyage de donn\u00e9es Active Directory, les objets p\u00e9rim\u00e9s sont un des \u00e9l\u00e9ments les plus simples et \u00e9vidents \u00e0 prendre en charge. Les outils d\u2019entreprise pour l\u2019analyse de donn\u00e9es et la production de rapports comportent g\u00e9n\u00e9ralement des fonctions int\u00e9gr\u00e9es pour cette t\u00e2che, mais avec PowerShell, vous pourriez assembler une solution qui r\u00e9pond ad\u00e9quatement \u00e0 vos besoins.<\/p>\n<h3>Restructuration<\/h3>\n<p>Examinez la structure de vos unit\u00e9s d\u2019organisation (OU). Avez-vous plus de trois niveaux? Si oui, il y a probablement des OU dont vous n\u2019avez pas besoin. Suivez le principe KISS&nbsp;: \u00ab&nbsp;Keep it simple, stupid&nbsp;\u00bb. Une nouvelle unit\u00e9 d\u2019organisation est n\u00e9cessaire uniquement lorsque vous voulez faire une des deux choses suivantes&nbsp;:<\/p>\n<ol>\n<li>Attribuer une politique de groupe \u00e0 un sous-ensemble d\u2019utilisateurs\/ordinateurs seulement<\/li>\n<li>D\u00e9l\u00e9guer des permissions \u00e0 un sous-ensemble d\u2019objets seulement<\/li>\n<\/ol>\n<p>Si vous avez des OU qui existent pour diff\u00e9rents services ou r\u00e9gions g\u00e9ographiques, il y a de bonnes chances que votre structure soit plus compliqu\u00e9e que n\u00e9cessaire. Plus la structure de vos unit\u00e9s d\u2019organisation est simple, plus il sera facile de comprendre o\u00f9 chaque objet devrait aller.<\/p>\n<h3>Gestion de l\u2019identit\u00e9<\/h3>\n<p>Si vous ne l\u2019avez pas d\u00e9j\u00e0 fait, vous devriez s\u00e9rieusement examiner vos options en ce qui a trait aux produits de gestion de l\u2019identit\u00e9. Si votre syst\u00e8me de ressources humaines pouvait automatiquement cr\u00e9er et mettre \u00e0 jour un objet d\u2019utilisateur conforme \u00e0 vos normes, vous ne liriez pas cet article. Apr\u00e8s tout, la conformit\u00e9 aux normes constitue la promesse de la gestion de l\u2019identit\u00e9.<\/p>\n<p>J\u2019ai vu quelques-uns de ces produits au fil de ma carri\u00e8re&nbsp;: Dell One Identity Manager, Forefront Identity Manager, NetIQ Identity Manager, Tivoli Identity Manager. Le choix d\u2019un produit r\u00e9pondant \u00e0 vos besoins pr\u00e9cis est un sujet qui d\u00e9passe le propos de ce billet, mais si vous n\u2019avez pas examin\u00e9 les possibilit\u00e9s de ces produits, vous avez int\u00e9r\u00eat \u00e0 le faire.<\/p>\n<p>M\u00eame si vous n\u2019optez pas pour un produit haut de gamme, \u00e9crivez au moins <a href=\"http:\/\/blogs.technet.com\/b\/heyscriptingguy\/archive\/2014\/05\/31\/weekend-scripter-use-powershell-to-automate-active-directory-accounts.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">un script PowerShell <\/a>afin que vous utilisateurs soient cr\u00e9\u00e9s d\u2019une mani\u00e8re coh\u00e9rente.<\/p>\n<p>Une autre option \u00e0 envisager est <a href=\"https:\/\/technet.microsoft.com\/en-us\/library\/dd335054%28v=exchg.150%29.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">l\u2019Agent de script Exchange<\/a>, qui est disponible avec votre d\u00e9ploiement Exchange sur site. L\u2019Agent de script vous permet d\u2019ajouter une validation suppl\u00e9mentaire avant l\u2019ex\u00e9cution des cmdlets \u00e0 l\u2019aide de l\u2019environnement de ligne de commande Exchange Management Shell ou de la console de gestion Exchange (EMC). Vous pouvez l\u2019utiliser pour appliquer les normes de donn\u00e9es Active Directory lorsque vos administrateurs cr\u00e9ent les comptes d\u2019utilisateurs.<\/p>\n<h3>Audit<\/h3>\n<p>L\u2019ensemble d\u2019outils d\u2019audit standard, bas\u00e9 sur un journal d\u2019\u00e9v\u00e9nements, fera l\u2019affaire dans un environnement de taille modeste. Songez \u00e0 utiliser des services de collecte des journaux d\u2019\u00e9v\u00e9nements afin d\u2019agr\u00e9ger vos journaux dans une console centralis\u00e9e. Beaucoup de fournisseurs offrent \u00e9galement des outils d\u2019audit, donc \u00e9tudiez les options qui s\u2019offrent \u00e0 vous. En sachant o\u00f9 et quand des changements sont effectu\u00e9s, votre \u00e9quipe sera bien inform\u00e9e, et vous serez en mesure de g\u00e9rer efficacement les modifications non planifi\u00e9es.<\/p>\n<p>Le nettoyage des donn\u00e9es Active Directory repr\u00e9sente un d\u00e9fi constant. Plus vos processus sont automatis\u00e9s, mieux votre environnement sera nettoy\u00e9. J\u2019esp\u00e8re que ce billet vous a \u00e9t\u00e9 utile. N\u2019h\u00e9sitez pas \u00e0 me faire part de vos commentaires.<\/p>\n","protected":false},"author":32,"featured_media":226,"parent":0,"menu_order":0,"template":"","blog_tag":[96,150,151,98,138,152,153,141,102,142,154],"class_list":["post-227","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog_tag-active-directory","blog_tag-audit","blog_tag-automatisation","blog_tag-cloud","blog_tag-cloud-hybride","blog_tag-data-management-fr","blog_tag-donnees-active-directory","blog_tag-gestion-des-identites-et-des-acces","blog_tag-microsoft","blog_tag-securite","blog_tag-securite-informatique"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog\/227","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/users\/32"}],"version-history":[{"count":1,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog\/227\/revisions"}],"predecessor-version":[{"id":22535,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog\/227\/revisions\/22535"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/media\/226"}],"wp:attachment":[{"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/media?parent=227"}],"wp:term":[{"taxonomy":"blog_tag","embeddable":true,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog_tag?post=227"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}