Partager via


Comment restreindre l’utilisation d’un ordinateur à un seul utilisateur de domaine

Cet article explique comment limiter l’utilisation d’un ordinateur à un seul utilisateur de domaine.

Numéro de base de connaissances d’origine : 555317

Cet article a été écrit par Yuval Sinay, MVP Microsoft.

Symptômes

Lorsque vous créez une connexion d’approbation à partir d’un domaine(forêt) à un autre, les utilisateurs ont la possibilité de se connecter à un domaine/s différent de leur domaine d’accueil (domaine qui héberge leur compte/s).

Cause

Approuver la connexion/les connexions d’un domaine à une autre ou/et d’une forêt à une autre permettent à l’utilisateur de se connecter à un domaine/s différent de son domaine d’accueil (domaine qui héberge son compte/s). Le groupe « Utilisateurs authentifiés » sur chaque ordinateur permet aux utilisateurs du domaine approuvé d’être authentifiés et de se connecter à l’ordinateur.

Résolution

Option A : Stratégie à l’échelle du domaine

En utilisant des fonctionnalités de stratégie de groupe dans le domaine Windows 2000/2003, vous pouvez empêcher l’utilisateur/s de se connecter à un domaine/s différent de celui de son domaine d’accueil.

  1. Créez un objet de stratégie de groupe à l’échelle du domaine et activez le droit d’utilisateur « Refuser l’ouverture de session localement » au compte d’utilisateur du domaine source/sInez le domaine cible.

    Note

    Certains services (comme les services logiciels de sauvegarde) peuvent être appliqués par cette stratégie et ne fonctionneraient pas. Pour éliminer les problèmes futurs, appliquez cette stratégie et utilisez la fonctionnalité de filtre de sécurité des objets de stratégie de groupe.

    Refuser les ouvertures de session locales

    Filtrer à l’aide de groupes de sécurité

  2. Exécutez-le Gpupdate /force sur le contrôleur de domaine.

Option B : Supprimer l’utilisation de « NT AUTHORITY\Users authentifiés » dans la liste des groupes d’utilisateurs

Pour éliminer l’option de connexion dans un ou plusieurs ordinateurs, suivez les instructions ci-dessous :

  1. Cliquez avec le bouton droit sur l’icône « Mon ordinateur » sur le bureau.

  2. Choisissez « Gérer ».

  3. Extrayez « Utilisateurs et groupes locaux ».

  4. Sélectionnez « Groupes ».

  5. Sur le côté droit de l’écran, double-cliquez sur le groupe « Utilisateurs ».

  6. Supprimez : « Utilisateurs authentifiés NT AUTHORITY\NT » dans la liste.

  7. Ajoutez l’utilisateur/s requis ou le groupe/s au groupe local « Utilisateurs ».

Option C : Configurer l’utilisateur « Refuser l’ouverture de session localement » directement sur l’ordinateur local/s

Pour éliminer l’option de journalisation sur un ou plusieurs ordinateurs, suivez les instructions ci-dessous :

  1. Accédez à « Démarrer » -> « Exécuter ».

  2. Écrire « Gpedit.msc »

  3. Activez le droit d’utilisateur « Refuser l’ouverture de session localement » aux comptes d’utilisateur du domaine source.

    Note

    Certains services (comme les services logiciels de sauvegarde) peuvent être appliqués par cette stratégie et ne fonctionneraient pas.

    Refuser les ouvertures de session locales

  4. Exécutez sur Gpupdate /force l’ordinateur local.

Option D : Utiliser l’authentification sélective lors de l’utilisation de l’approbation de forêt

Création d’approbations de forêt

Plus d’informations

Exclusion de contenu communautaire Solutions

MICROSOFT CORPORATION ET/OU SES FOURNISSEURS RESPECTIFS NE FONT AUCUNE DÉCLARATION SUR LA PERTINENCE, DE FIABILITÉ OU L’EXACTITUDE DES INFORMATIONS ET DES ÉLÉMENTS GRAPHIQUES ASSOCIÉS CONTENUS DANS LE PRÉSENT DOCUMENT. TOUTES CES INFORMATIONS ET ÉLÉMENTS GRAPHIQUES ASSOCIÉS SONT FOURNIS « EN L’ÉTAT » SANS GARANTIE D’AUCUNE SORTE. MICROSOFT ET/OU SES FOURNISSEURS RESPECTIFS EXCLUENT TOUTES LES GARANTIES ET CONDITIONS RELATIVES À CES INFORMATIONS ET LES GRAPHIQUES ASSOCIÉS, NOTAMMENT TOUTE GARANTIE IMPLICITE DE QUALITÉ MARCHANDE, D’ADÉQUATION À UN USAGE PARTICULIER, LOIS ET D’ABSENCE DE CONTREFAÇON. VOUS RECONNAISSEZ SPÉCIFIQUEMENT QU’EN AUCUN CAS MICROSOFT ET/OU SES FOURNISSEURS EST RESPONSABLES POUR DES DOMMAGES DIRECTS, INDIRECTS, PUNITIFS, OU ACCESSOIRES, SPÉCIALES, NI LES DOMMAGES QUELCONQUES Y COMPRIS, SANS LIMITATION, LES DOMMAGES POUR PERTE D’UTILISATION, DE DONNÉES OU DE BÉNÉFICES, DÉCOULANT D’OU DANS N’IMPORTE QUEL LIÉS À L’UTILISATION D’OU DE L’INCAPACITÉ À UTILISER LES INFORMATIONS ET LES ÉLÉMENTS GRAPHIQUES ASSOCIÉS CONTENUS DANS LE PRÉSENT DOCUMENT , BASÉ SUR LE CONTRAT, RESPONSABILITÉ DÉLICTUELLE, NÉGLIGENCE, RESPONSABILITÉ STRICTE OU AUTREMENT, MÊME SI MICROSOFT OU L’UN DE SES FOURNISSEURS A ÉTÉ AVERTI DE L’ÉVENTUALITÉ DE DOMMAGES.