J'apporte des modifications fondamentales à un environnement Windows Server 2003/2008. Côté Unix, mes contraintes de sécurité sont simples:
- Les utilisateurs qui devraient avoir des droits d'administrateur sont dans un groupe spécial ("roue" ou similaire).
- Lorsque ces utilisateurs se connectent à ces machines, ils n'ont toujours pas de droits d'administrateur, jusqu'à ce qu'ils exécutent explicitement une commande avec ces droits d'administrateur ("commande sudo" ou "su").
- Même lorsqu'ils exécutent la commande avec "su" (un peu comme "runas"), ils doivent toujours entrer un mot de passe: le leur.
Dans ce système, je peux contrôler qui a des privilèges d'administrateur (par appartenance à un groupe), les empêcher d'exécuter accidentellement quelque chose avec des privilèges d'administrateur par accident (en exigeant «su» ou «sudo»), et ne jamais révéler un «administrateur» de base (c.-à-d. "root"), car on leur demande le leur.
Comment faire l'équivalent sur Windows Server? Les options que je vois sont:
- Ajouter un utilisateur au compte d'administrateurs locaux: Mais tout ce qu'ils font est en tant qu'administrateur, ce qui risque une erreur.
- Les obliger à faire "runas Administrateur": Mais alors ils doivent connaître le mot de passe Administrateur, que je ne veux pas partager.
Y a-t-il une solution dans laquelle je peux simultanément: contrôler qui a accès en étant membre du groupe; les empêcher de faire accidentellement des choses dommageables en exigeant un mot de passe distinct; les empêcher de connaître le mot de passe administrateur?