Hyper-V et Windows 2008 : quelle stratégie d'autorisation ?
4 réponses
David Blanchetête
Bonjour,
J'ai un problème : je ne parviens pas à utiliser Hyper-V sur un serveur 2008
si je ne suis pas administrateur. Un message laconique m'informe que je ne
dispose pas de l'autorisation requise et me renvoie à la stratégie
d'autorisation.
1 - La doc de Hyper-V ne parle absolument pas de cette stratégie,
2 - La doc du gestionnaire d'autorisations 2008 est extrèmement vague : s'il
est simple de créer une stratégie, je ne vois pas du tout où l'associer à
Hyper-V...
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Loiseau Frédéric
Bonsoir,
Avez vous activé l'hyperviseur dans le bios de votre serveur ? par defaut celui-ci est désactivé. mise à part ca, je n'ai eu aucun problème sur hyper-v.
Cordialement
Bonsoir,
Avez vous activé l'hyperviseur dans le bios de votre serveur ? par defaut
celui-ci est désactivé. mise à part ca, je n'ai eu aucun problème sur hyper-v.
Avez vous activé l'hyperviseur dans le bios de votre serveur ? par defaut celui-ci est désactivé. mise à part ca, je n'ai eu aucun problème sur hyper-v.
Cordialement
MCI \(ex do ré Mi chel la si do\) [MVP]
Bonsoir !
Le gestionnaire Hyper-V permettant de démarrer/arrêter/snapshooter des serveurs (virtuels), il me semble logique de limiter ces possibilités à un administrateur, non ?
A moins que tu ne veuilles parler des autorisations des (à l'intérieur) des machines virtuelles. Dans ce cas, il faudrait causer de l'architecture des droits/autorisations. S'il y a un domaine isolé, il semble logique que l'hôte soit Contrôleur Principal du domaine, et les serveurs virtuels Contrôleurs secondaires. Mais, rien n'empêche de faire autrement.
@-salutations -- Michel Claveau
Bonsoir !
Le gestionnaire Hyper-V permettant de démarrer/arrêter/snapshooter des
serveurs (virtuels), il me semble logique de limiter ces possibilités à
un administrateur, non ?
A moins que tu ne veuilles parler des autorisations des (à l'intérieur)
des machines virtuelles. Dans ce cas, il faudrait causer de
l'architecture des droits/autorisations. S'il y a un domaine isolé, il
semble logique que l'hôte soit Contrôleur Principal du domaine, et les
serveurs virtuels Contrôleurs secondaires. Mais, rien n'empêche de
faire autrement.
Le gestionnaire Hyper-V permettant de démarrer/arrêter/snapshooter des serveurs (virtuels), il me semble logique de limiter ces possibilités à un administrateur, non ?
A moins que tu ne veuilles parler des autorisations des (à l'intérieur) des machines virtuelles. Dans ce cas, il faudrait causer de l'architecture des droits/autorisations. S'il y a un domaine isolé, il semble logique que l'hôte soit Contrôleur Principal du domaine, et les serveurs virtuels Contrôleurs secondaires. Mais, rien n'empêche de faire autrement.
@-salutations -- Michel Claveau
David Blanchetête
Effectivement, les autorisations ne doivent pas être données à tout le monde. De là à ne pouvoir les donner à personne...
Voici un exemple typique : vous administrez un grand réseau composé de quelques dizaines de serveurs et l'un d'eux est affecté à un département informatique disposant de droits étendus (notamment un serveur physique composé de serveurs virtuels modifiés tous les jours pour différents tests). Les utilisateurs doivent-ils appeler chaque fois leur administrateur lorsqu'ils souhaitent démarrer un serveur de test ? Leurs donner les droits d'administration n'est certainement pas une bonne politique de sécurité...
La solution semble exister mais je cherche des documentations se rapportant à sa mise en oeuvre, au travers des stratégies d'autoirisations.
Effectivement, les autorisations ne doivent pas être données à tout le
monde. De là à ne pouvoir les donner à personne...
Voici un exemple typique : vous administrez un grand réseau composé de
quelques dizaines de serveurs et l'un d'eux est affecté à un département
informatique disposant de droits étendus (notamment un serveur physique
composé de serveurs virtuels modifiés tous les jours pour différents tests).
Les utilisateurs doivent-ils appeler chaque fois leur administrateur
lorsqu'ils souhaitent démarrer un serveur de test ? Leurs donner les droits
d'administration n'est certainement pas une bonne politique de sécurité...
La solution semble exister mais je cherche des documentations se rapportant
à sa mise en oeuvre, au travers des stratégies d'autoirisations.
Effectivement, les autorisations ne doivent pas être données à tout le monde. De là à ne pouvoir les donner à personne...
Voici un exemple typique : vous administrez un grand réseau composé de quelques dizaines de serveurs et l'un d'eux est affecté à un département informatique disposant de droits étendus (notamment un serveur physique composé de serveurs virtuels modifiés tous les jours pour différents tests). Les utilisateurs doivent-ils appeler chaque fois leur administrateur lorsqu'ils souhaitent démarrer un serveur de test ? Leurs donner les droits d'administration n'est certainement pas une bonne politique de sécurité...
La solution semble exister mais je cherche des documentations se rapportant à sa mise en oeuvre, au travers des stratégies d'autoirisations.
MCI \(ex do ré Mi chel la si do\) [MVP]
Bonsoir !
Oui, dans ce cas, un peu spécial, cela pourrait gêner. Mais, il existe des moyens. De Runas (Microsoft) à Runlike (outil perso), en passant par SuperExec (JC Bellamy), on peut faire pas mal de choses. D'autant que Hyper-V peut être piloté par WMI (je collecte d'ailleurs des infos sur ça...)
@+ -- Michel Claveau
Bonsoir !
Oui, dans ce cas, un peu spécial, cela pourrait gêner.
Mais, il existe des moyens. De Runas (Microsoft) à Runlike (outil
perso), en passant par SuperExec (JC Bellamy), on peut faire pas mal de
choses. D'autant que Hyper-V peut être piloté par WMI (je collecte
d'ailleurs des infos sur ça...)
Oui, dans ce cas, un peu spécial, cela pourrait gêner. Mais, il existe des moyens. De Runas (Microsoft) à Runlike (outil perso), en passant par SuperExec (JC Bellamy), on peut faire pas mal de choses. D'autant que Hyper-V peut être piloté par WMI (je collecte d'ailleurs des infos sur ça...)