Stratégies d’autorisation centralisées
Une stratégie d’autorisation centrale collecte les règles d’autorisation spécifiques (CAPRs) dans une seule stratégie. Pour permettre la combinaison des règles d’autorisation spécifiques dans la stratégie d’autorisation holistique de l’organisation, CAPRs peut être référencé et appliqué à un ensemble de ressources. Pour ce faire, il faut collecter plusieurs (par référence) dans un capuchon. Une fois qu’une limite est définie, elle peut être distribuée consommée par les gestionnaires de ressources pour appliquer la stratégie d’autorisation des organisations aux ressources.
Un CAP a les attributs suivants :
- Collection de CAPRs : liste de références aux objets CAPR existants
- Identificateur (SID)
- Description
- Nom
Un capuchon est évalué lors de l’évaluation de l’accès pour les fichiers et dossiers sur lesquels un administrateur l’active. Lors d’un appel AccessCheck , la vérification de la limite est logiquement associée à la vérification de la liste de contrôle d’accès discrétionnaire. Cela signifie que pour obtenir l’accès à un fichier auquel l’extrémité s’applique, un utilisateur doit avoir accès à la fois en fonction de l’extrémité (son CAPRs associé) et à la liste de contrôle d’accès discrétionnaire sur le fichier.
Exemple d’extrémité :
CORPORATE-FINANCE-CAP]
CAPID=S-1-5-3-4-56-45-67-123
Policies=HBI-CAPE;RETENTION-CAPR
Définition de l’extrémité
Un capuchon est créé et modifié dans Active Directory à l’aide d’une nouvelle expérience utilisateur dans le Centre (ou PowerShell) qui permet à l’administrateur de créer un capuchon et de spécifier un ensemble de CAPRs qui composent l’extrémité.