Planifier les autorisations des sites dans SharePoint Server
S’APPLIQUE À :
2013
2016
2019
Subscription Edition
SharePoint in Microsoft 365
Cet article vous aide à planifier le contrôle d'accès aux niveaux de la collection de sites, du site, du sous-site et du contenu de site (liste ou bibliothèque, dossier, élément ou document).
Cet article n'aborde pas la planification de la sécurité de l'ensemble du serveur ou de la batterie de serveurs. Pour plus d’informations sur la planification d’autres aspects de la sécurité, tels que les méthodes d’authentification et les modes d’authentification, voir Planifier l’authentification dans SharePoint Server.
Planifier les autorisations des sites
Lorsque vous créez des autorisations, vous devez rechercher le meilleur compromis entre, d'une part, la facilité d'administration et les performances et, d'autre part, la nécessité de contrôler l'accès à des éléments spécifiques. Si vous utilisez des autorisations affinées de manière intensive, vous allez consacrer plus de temps à la gestion des autorisations et les utilisateurs peuvent faire face à une baisse des performances lorsqu'ils essaient d'accéder au contenu du site.
Suivez les recommandations suivantes pour planifier les autorisations de site :
Suivez le principe des privilèges minimum : les utilisateurs ne doivent bénéficier que des niveaux d'autorisation ou des autorisations spécifiques qu'ils requièrent pour effectuer les tâches qui leur ont été affectées.
Utilisez des groupes standard (tels que Membres, Visiteurs et Propriétaires) et contrôlez les autorisations au niveau du site.
Intégrez la plupart des utilisateurs aux groupes Membres ou Visiteurs. Par défaut, les utilisateurs figurant dans le groupe Membres peuvent collaborer au site, ajouter ou supprimer des éléments ou des documents, mais ils ne peuvent pas modifier la structure, les paramètres ou l'apparence du site. Le groupe Visiteurs dispose d'un accès en lecture seule au site, ce qui signifie que ses membres peuvent afficher les pages et les éléments, ainsi qu'ouvrir des éléments et des documents, mais qu'ils ne peuvent pas ajouter ou supprimer de pages, d'éléments ou de documents.
Limitez le nombre de personnes dans le groupe Propriétaires. Seuls les utilisateurs dont vous estimez qu'ils peuvent modifier la structure, les paramètres ou l'apparence du site doivent être membres du groupe Propriétaires.
- Privilégiez l'utilisation de niveaux d'autorisation à l'affectation d'autorisations individuelles.
Notes
Vous pouvez créer des niveaux d’autorisation et des groupes SharePoint supplémentaires si vous devez contrôler davantage les actions que les utilisateurs peuvent effectuer. Par exemple, si vous ne souhaitez pas que le niveau d’autorisation Lecture sur un sous-site spécifique inclue l’autorisation Créer des alertes, interrompez l’héritage et personnalisez le niveau d’autorisation Lecture pour ce sous-site. > SharePoint Foundation 2013 et SharePoint Server utilisent check permissions pour déterminer les autorisations d’un utilisateur ou d’un groupe sur toutes les ressources d’une collection de sites. Vous pouvez désormais rechercher les autorisations directement affectées à l’utilisateur et les autorisations affectées à tous les groupes dont il est membre en vérifiant les autorisations pour un site ou contenu de site spécifique.
Planifier l’héritage des autorisations
Il est beaucoup plus facile de gérer les autorisations lorsqu'il existe une hiérarchie claire des autorisations et des autorisations héritées. Cela devient plus difficile lorsque des autorisations affinées sont appliquées à certaines listes dans un site et que certains sites disposent de sous-sites auxquels sont associées des autorisations uniques, tandis que d'autres disposent de sous-sites auxquels sont associées des autorisations héritées. Dans la mesure du possible, organisez les sites, les sous-sites, les listes et les bibliothèques de manière à ce qu'ils puissent partager la plupart des autorisations. Isolez les données sensibles dans des listes, des bibliothèques ou des sous-sites qui leur sont propres.
Par exemple, il est beaucoup plus facile de gérer un site qui bénéficie de l'héritage des autorisations, comme indiqué dans le tableau ci-dessous.
| Objet sécurisable | Description | Autorisations uniques ou héritées |
|---|---|---|
| SiteA |
Page d'accueil du groupe |
Uniques |
| SiteA/SubsiteA |
Groupe sensible |
Uniques |
| SiteA/SubsiteA/ListA |
Données sensibles |
Uniques |
| SiteA/SubsiteA/LibraryA |
Documents critiques |
Uniques |
| SiteA/SubsiteB |
Informations de projet partagées relatives au groupe |
Héritées |
| SiteA/SubsiteB/ListB |
Données non sensibles |
Héritées |
| SiteA/SubsiteB/LibraryB |
Documents non critiques |
Héritées |
Cependant, il n'est pas aussi facile de gérer un site qui bénéficie de l'héritage des autorisations, comme indiqué dans le tableau ci-dessous.
| Objet sécurisable | Description | Autorisations uniques ou héritées |
|---|---|---|
| SiteA |
Page d'accueil du groupe |
Uniques |
| SiteA/SubsiteA |
Groupe sensible |
Uniques |
| SiteA/SubsiteA/ListA |
Données non sensibles |
Autorisations uniques, mais identiques à celles associées à Site_A |
| SiteA/SubsiteA/LibraryA |
Documents non critiques, mais existence d'un ou deux documents critiques |
Autorisations héritées et existence d'autorisations uniques au niveau du document |
| SiteA/SubsiteB |
Informations de projet partagées relatives au groupe |
Héritées |
| SiteA/SubsiteB/ListB |
Données non sensibles, mais existence d'un ou deux éléments sensibles |
Autorisations héritées et existence d'autorisations uniques au niveau de l'élément |
| SiteA/SubsiteB/LibraryB |
Documents non critiques, mais existence d'un dossier spécial contenant des documents critiques |
Autorisations héritées et existence d'autorisations uniques au niveau du dossier et du document |