Nous avons une suite de services Windows fonctionnant sur nos serveurs qui effectuent une multitude de tâches automatisées indépendamment les unes des autres, à l'exception d'un service qui s'occupe des autres services.
Si l'un des services ne répond pas ou se bloque, ce service tente de le redémarrer et, si une exception est générée au cours de la tentative, envoie un e-mail à l'équipe de support afin qu'elle puisse redémarrer le service elle-même.
Après avoir effectué quelques recherches, j'ai trouvé quelques «solutions» allant de la solution de contournement mentionnée dans le KB907460 à l'attribution du compte sous lequel le service exécute des droits d'administrateur.
Je ne suis pas à l'aise avec l'une ou l'autre de ces méthodes. Je ne comprends pas les conséquences de la première méthode décrite dans l'article de la base de connaissances de Microsoft, mais je ne souhaite absolument pas donner à l'administrateur un accès au compte sous lequel le service est exécuté. .
J'ai parcouru rapidement la stratégie de sécurité locale et, outre la stratégie qui définit si un compte peut ouvrir une session en tant que service, je ne vois rien d'autre qui ressemble à une référence à des services.
Nous utilisons ceci sur Server 2003 et Server 2008, donc toute idée ou tout pointeur serait gracieusement reçu!
Précision: je ne veux pas donner la possibilité de démarrer / arrêter / redémarrer TOUS les services à un utilisateur ou à un groupe donné - je veux pouvoir donner la permission de le faire uniquement à des services spécifiques , à un utilisateur ou à un groupe donné.
Précision supplémentaire: les serveurs sur lesquels je dois accorder ces autorisations n'appartiennent pas à un domaine. Ce sont deux serveurs Internet qui reçoivent les fichiers, les traitent et les envoient à des tiers, tout en servant plusieurs sites Web. La stratégie de groupe Active Directory n'est pas possible. Désolé de ne pas avoir précisé cela.