Description

Cet article décrit les informations sur l’utilisation de l’attribut User Account Control pour manipuler les propriétés du compte d’utilisateur depuis la solution ENSO.

Lorsque vous ouvrez la fiche d'un employé, cliquez sur l’onglet "Active Directory", puis cochez ou décochez les cases dans la boîte User Account Control (UAC).




Descriptions des entrées de la liste UAC


SCRIPT  le script d’ouverture de session sera exécuté.
ACCOUNTDISABLE  le compte d’utilisateur est désactivé.
HOMEDIR_REQUIRED  le dossier de base est requis.
PASSWD_NOTREQD  aucun mot de passe n’est requis.
PASSWD_CANT_CHANGE  l’utilisateur ne peut pas modifier le mot de passe. Il s’agit d’une autorisation sur l’objet de l’utilisateur. Pour plus d’informations sur la définition par programmation de cette autorisation, consultez l’article L’utilisateur effectuant des modifications ne peut pas modifier le mot de passe (fournisseur LDAP).
ENCRYPTED_TEXT_PASSWORD_ALLOWED  l’utilisateur peut envoyer un mot de passe chiffré.
TEMP_DUPLICATE_ACCOUNT  il s’agit d’un compte pour les utilisateurs dont le compte principal se trouve dans un autre domaine. Ce compte fournit à l’utilisateur l’accès à ce domaine, mais pas à tous les domaines qui approuvent ce domaine. Il est parfois appelé compte d’utilisateur local.
NORMAL_ACCOUNT  il s’agit d’un type de compte par défaut qui représente un utilisateur typique.
INTERDOMAIN_TRUST_ACCOUNT  il s’agit d’une autorisation permettant d’approuver un compte pour un domaine système qui approuve d’autres domaines.
WORKSTATION_TRUST_ACCOUNT  il s’agit d’un compte d’ordinateur pour un ordinateur qui exécute la station de travail Microsoft Windows NT 4.0, Microsoft Windows NT 4.0 Server, Microsoft Windows 2000 Professionnel ou Windows 2000 Server et est membre de ce domaine.
SERVER_TRUST_ACCOUNT  il s’agit d’un compte d’ordinateur pour un contrôleur de domaine membre de ce domaine.
DONT_EXPIRE_PASSWD  représente le mot de passe, qui ne doit jamais expirer sur le compte.
MNS_LOGON_ACCOUNT  il s’agit d’un compte d’ouverture de session MNS.
SMARTCARD_REQUIRED  lorsque cet indicateur est défini, l’utilisateur doit se connecter à l’aide d’une carte à puce.
TRUSTED_FOR_DELEGATION  lorsque cet indicateur est défini, le compte de service (compte d’utilisateur ou d’ordinateur) sous lequel un service s’exécute est approuvé pour la délégation Kerberos. Un tel service peut emprunter l’identité d’un client demandant le service. Pour activer un service pour la délégation Kerberos, vous devez définir cet indicateur sur la propriété userAccountControl du compte de service.
NOT_DELEGATED  lorsque cet indicateur est défini, le contexte de sécurité de l’utilisateur n’est pas délégué à un service, même si le compte de service est défini comme approuvé pour la délégation Kerberos.
USE_DES_KEY_ONLY  (Windows 2000/Windows Server 2003) limitez ce principal afin d’utiliser uniquement les types de chiffrement DES (Data Encryption Standard) pour les clés.
DONT_REQUIRE_PREAUTH  (Windows 2000/Windows Server 2003) ce compte ne nécessite pas de pré-authentification Kerberos pour la connexion.
PASSWORD_EXPIRED  (Windows 2000/Windows Server 2003) le mot de passe de l’utilisateur a expiré.
TRUSTED_TO_AUTH_FOR_DELEGATION  (Windows 2000/Windows Server 2003) le compte est activé pour la délégation. Il s’agit d’un paramètre important de sécurité. Les comptes pour lesquels cette option est activée doivent être étroitement contrôlés. Ce paramètre autorise un service s’exécutant sur le compte à endosser l’identité d’un client et à s’authentifier comme tel auprès d’autres serveurs distants du réseau.
PARTIAL_SECRETS_ACCOUNT  (Windows Server 2008/Windows Server 2008 R2) le compte est un contrôleur de domaine en lecture seule (RODC). Il s’agit d’un paramètre important de sécurité. La suppression de ce paramètre d’un RODC compromet la sécurité sur ce serveur.