Rubrique précédente: Accès : partage réseau Windows XP et modèle de sécurité pour les comptes locauxRubrique suivante: Installations administratives de MSI avec SDMSILIB sous Windows Server 2003


Observations sur Windows Server 2003

Sur les serveurs Windows NT et Windows 2000, les accès anonymes, également appelés sessions NULL, pouvaient être utilisés par défaut pour accéder aux ressources du réseau. Des partages de système de fichiers, appelés partages de session NULL, pouvaient être configurés pour accepter des sessions NULL. Cette méthode a toujours été privilégiée pour permettre à des agents Software Delivery (SD) exécutés sous le compte LocalSystem d'accéder à la bibliothèque de packages logiciels (partage SDLIBRARY$) sur le serveur de modularité.

Avec Windows Server 2003, Microsoft accroît le niveau de sécurité par rapport aux versions précédentes du système d'exploitation du serveur. Par défaut, l'accès anonyme et les partages de session NULL sont désactivés. Le besoin d'un accès anonyme a été éliminé pour les ordinateurs appartenant au domaine, en transformant les comptes de domaine de l'ordinateur en véritables entités du système de sécurité Windows. Dans les domaines Windows 2000 et ultérieurement dans les domaines Windows Server 2003, des droits d'accès peuvent être accordés à la fois à des comptes d'ordinateur et d'utilisateur.

Sous Windows Server 2003, les partages de session NULL ne sont pas utilisés pour l'accès de ces agents à la bibliothèque de packages logiciels. En fait, SD considère que les agents ont accès à la bibliothèque via leurs comptes de domaine d'ordinateur. Bien que plus sécurisée et conforme aux recommandations de Microsoft, cette approche ne constitue pas une solution complète pour tous les environnements d'exploitation d'agent SD pris en charge.

Pour en savoir plus sur l'évolution de l'accès anonyme dans les environnements d'exploitation Windows, veuillez consulter l'article 278259 de la base de connaissances de l'assistance Microsoft.