Dans cet exemple, le système fait partie du domaine Windows appelé MonDomaine. TrustedDomain est considéré comme un domaine approuvé de MonDomaine.
Comptes utilisateur devant être créés au préalable :
MonDomaine\MyProductUsers
MonDomaine\MyRestrictedUsers
TrustedDomain\Unwanted
Les fichiers et répertoires suivants doivent être créés :
$(SxpRootDir1)\bin\ReadMe.txt $(SxpRootDir1)\bin\NOTEPAD.EXE $(SxpRootDir1)\MyLogfile.log $(SxpRootDir1)\withoutextension
Les clés et valeurs de registre suivantes doivent être créer :
[HKEY_LOCAL_MACHINE\Software\MyCompany] [HKEY_LOCAL_MACHINE\Software\MyCompany\MyProduct] "Entry"="any" [HKEY_LOCAL_MACHINE\Software\MyCompany\MyProduct\MySubkey] "SubkeyEntry"=dword:00000000
Etape 1 : Remplacement de la liste de contrôle d'accès actuelle :
Accordez aux membres du groupe local Administrateurs l'accès complet au répertoire racine du produit, et à tous ses sous-répertoires et fichiers. Accordez l'accès en écriture, en lecture et en exécution à tous les membres du groupe MesUtilisateursProduit.
Toutes les autres autorisations sont supprimées.
#Permis1# Type=RDir FileMask=*.* Object=$(SxpRootDir1) AddToACL=yes Aace1=\Administrators,10000000 Aace2=MyDomain\MyProductUsers,E0000000
Etape 2 : Ajout à la liste de contrôle d'accès actuelle
Accordez des droits d'accès en lecture et en exécution sur le répertoire $(SxpRootDir1)\bin et tous ses exécutables à tous les utilisateurs, à l'exception des membres du groupe MonDomaine\MesUtilisateursRestreints et de l'utilisateur DomaineApprouvé\Inutile.
Les entrées d'interdiction sont prioritaires sur les entrées d'autorisation.
#Permis2# Type=Dir Object=$(SxpRootDir1)\bin FileMask=*.exe AddToACL=yes AAce1=\Tout le monde,A0000000 Dace1=MyDomain\MyRestrictedUsers Dace2=TrustedDomain\Unwanted
Etape 3 : Ajout à la liste de contrôle d'accès actuelle
Accordez l'accès complet à tout le monde sur le fichier $(SxpRootDir1)\MonFichierjournal.log. Refusez l'accès à l'utilisateur DomaineApprouvé\Inutile.
#Permis3# Type=File Object=$(SxpRootDir1)\MyLogfile.log AddToACL=yes AAce1=\Tout le monde,10000000 Dace1=TrustedDomain\Unwanted
Etape 4 : Remplacement de la liste de contrôle d'accès actuelle
Accordez l'accès complet des membres du groupe des administrateurs locaux et du compte système local à la clé de registre HKEY_LOCAL_MACHINE\Software\MyCompany\MyProduct et à toutes ses sous-clés.
Toutes les autres autorisations sont supprimées.
#Permis4# Type=RKey Object=HKEY_LOCAL_MACHINE\MyCompany\MyProduct Aace1=\Administrators,10000000 Aace2=\Local System\,10000000
Etape 5 : Ajout à la liste de contrôle d'accès actuelle
Accordez le droit d'accès en lecture et en écriture aux membres du groupe d'utilisateurs du domaine primaire (MonDomaine) et au groupe d'utilisateurs du domaine approuvé (DomaineApprouvé) du domaine Windows sur la clé de registre HKEY_LOCAL_MACHINE\Software\MaSociété\MonProduit\MaSous-clé. Refusez l'accès à l'utilisateur DomaineApprouvé\Inutile.
Remarquez qu'un compte prédéfini lié au domaine Windows, comme Utilisateurs de domaine, peut uniquement être utilisé avec le domaine primaire. Par exemple, il n'est pas possible de définir des autorisations pour le groupe global d'utilisateurs du domaine TrustedDomain avec le compte prédéfini. En revanche, vous pouvez utiliser à la place le nom localisé DomaineApprouvé\Utilisateurs de domaine.
#Permis5# Type=Key Object=HKEY_LOCAL_MACHINE\MyCompany\MyProduct\MySubkey AddToACL=yes AAce1=\MonDomaine\Utilisateurs de domaine,C0000000 Aace2=TrustedDomain\Domain Users,C0000000 Dace1=TrustedDomain\Unwanted
| Copyright © 2014 CA Technologies. Tous droits réservés. |
|