PG Software - Votre distributeur IT

Blog

Les attributs personnalisés représentent pour certaines organisations, la plupart de leurs requêtes LDAP. Les attributs tels que EmployeeID et Division sont souvent utilisés pour les comptes utilisateurs, mais ne sont pas disponibles par défaut dans Active Directory.
Ces attributs peuvent être ajoutés à Active Directory; cependant, lorsque des attributs personnalisés sont ajoutés, rien ne permet de restreindre les valeurs pouvant y être provisionnées. Cela peut causer des problèmes importants lorsque les attributs utilisateurs n'ont aucun sens ou sont impossibles à interroger.

Les entreprises qui délèguent l'administration d’Active Directory doivent s’assurer que les délégations et les accès sont sécurisés. ManageEngine permet désormais cela en ayant ajouté l'authentification à deux facteurs à la fonction de délégation d’ADManager Plus.

ADManager Plus propose trois options pour l'authentification à deux facteurs, comme vous pouvez le voir ci-dessous :

1. Duo Security
2. Google Authenticator
3. One-time Password via email

authentification 2 facteurs AD ManagerL'authentification à deux facteurs dans ADManager Plus.

Ces options d'authentification supplémentaires permettent de s’assurer que les comptes utilisateurs qui accèdent à Active Directory sont légitimes et augmentent ainsi la sécurité globale de votre environnement Active Directory.
Si vous avez déjà ADManager Plus, il vous suffit de passer à la version 6.0 pour utiliser l’authentification à deux facteurs.

Microsoft dispose de deux solutions pour déployer des contraintes de mot de passe sur un domaine Active Directory. Les contraintes, qui se réfèrent aux politiques de mot de passe, peuvent être déployées à travers des objets de stratégie de groupe (GPO) ou par l'intermédiaire des politiques granulaires de mot de passe (FGPP). Les deux solutions ont la même liste de contraintes telles que la longueur minimale/maximale du mot de passe, mais leur mise en œuvre est radicalement différente.

Le déploiement d'une politique de mot de passe en utilisant des GPO est la solution la plus répandue puisqu’elle a été introduite lors du lancement d’Active Directory en 2000. Par défaut, la politique de mot de passe est configurée dans la stratégie de domaine, qui est liée au noeud de domaine. L'image ci-dessous illustre ce qu’a été la politique de mot de passe depuis plus de dix ans.

politique password AD gpo vs fgppConfiguration de la politique de mot de passe dans la stratégie par défaut de domaine.

Bien que la politique de mot de passe puisse être configurée dans n’importe quel GPO et liée à n’importe quel noeud dans Active Directory, les seuls paramètres de politique de mot de passe qui seront appliqués aux utilisateurs de domaine seront ceux des GPO liés au domaine, contenant les paramètres de la politique de mot de passe, et avec la plus haute priorité. Par conséquent, il ne peut y avoir qu'une seule politique de mot de passe pour tous les utilisateurs d’un même domaine.

Par défaut, ADAudit Plus n’affiche pas les partages cachés qui se terminent par un $. Cependant, il se peut que vous ayez besoin de voir l'activité liée à ces partages cachés ainsi que leur contenu dans ADAudit Plus. Que pouvez-vous faire ? Vous avez seulement besoin de faire quelques modifications dans la configuration d’ADAudit Plus afin d’afficher les partages cachés.

Tout d'abord, connectez-vous à ADAudit Plus avec un compte qui peut gérer les configurations. Ensuite, ouvrez un nouvel onglet du navigateur et entrez l'adresse http://localhost:8081/runQuery.do. Cette action devra être réalisée depuis l'ordinateur qui exécute ADAudit Plus en raison de la référence à localhost. Vous pouvez exécuter cette séquence sur une autre machine, mais vous devrez remplacer localhost par l'adresse IP ou le nom d'hôte du serveur exécutant ADAudit Plus.

Depuis le nouvel onglet du navigateur, illustré dans la figure 1, entrez la requête suivante :
update systemparams set param_value = ‘true’ where param_name=’TakeHiddenShares’

hidden shares active directoryFigure 1. Requête pour afficher les partages cachés.

Ensuite, cliquez sur Execute Query pour finaliser votre requête.
Maintenant, vous serez en mesure de voir les partages cachés, comme vous pouvez le voir sur la figure 2.

afficher contenus cachés ADFigure 2. Les partages cachés sont maintenant disponibles dans ADAudit Plus.

Avec seulement une simple commande, vous pouvez maintenant voir les partages cachés et l'activité qui les concerne dans ADAudit Plus.