Partager via


À partir de l'éditeur Il ’s que tout vous travail

Mitch Irsfeld

fig01.gif

"Peut nous voir certains ID, veuillez?" Dans le monde numérique, la réponse correcte serait, «Quel un?»

Gestion des identités utilisateur signifie que la synchronisation de ces identités entre les différents répertoires, bases de données et applications. C'est là Identity Lifecycle Manager (ILM) 2007. Comprendre les concepts clés d'ILM permet de réduire un ensemble d'activités dans les composants très complexes qui en fait simplifie le processus de gestion de répertoires au sein d'une entreprise hétérogène. Ce mois-ci, John McClinchey nous guide dans les éléments clés d'ILM et nous montre comment écrire un code mise en service.

Mais implémenter un système réussie identité numérique dans le monde réel nécessite une bonne compréhension de nature humaine, ainsi que la nature des systèmes d'identité. En deuxième son «réflexions sur identité» dans la colonne sécurité partie ce mois-ci, Jesper M.. Johansson fournit huit principes plus d'un système réussie identité numérique. Dans ce cas, le monde réel est le monde des affaires, où une solution d'identité doit être aussi inclusionary possible lors de la sécurisation toujours les informations sensibles de l'entreprise et le client. Comme Johansson fait remarquer, systèmes d'identité numérique sont très complexes. Mais les utilisateurs dans le monde des affaires doivent être protégé de cette complexité tout en offrant le niveau de confiance approprié. Que signifie l'ouverture de session unique ? Peut-être pas.

Au niveau du client, la gestion des comptes d'utilisateurs sont facilitée avec contrôle de compte utilisateur (UAC). Tout d'abord introduite avec Windows Vista, UAC permet ajuster les niveaux d'autorisation des comptes d'utilisateurs et définir des stratégies des droits de l'utilisateur. Windows 7 présente deux modes de nouveau pour le niveau de compte d'administrateur protégé et un nouveau mécanisme d'élévation automatique. Les modifications permettent aux utilisateurs standard de maintenant exécuter plusieurs opérations sans nécessiter de droits d'administration. Mark Russinovich va à l'intérieur l'UAC 7 Windows ce mois-ci comme il explique les raisons pour les modifications et les nouvelles fonctionnalités à la fois une expérience utilisateur et un point de vue de la sécurité.

Enfin, nous vous encourageons à examiner l'efficacité de vos sauvegardes de base de données. Même si vous assurer que vous avez des sauvegardes de votre base de données SQL Server peut paraître un non-brainer, comment savez-vous que vous avez effectué les sauvegardes valides et que vous disposez des sauvegardes droite lorsqu'et si vous avez besoin de restaurer votre base de données ? Mise en place une stratégie de sauvegarde des bases de données SQL Server ne doit être aussi coûteux tel qu'il peut apparaître. Dans le premier d'une série de trois parties, Paul Randal explique comment les différents types de travail de sauvegarde et comment les intégrer dans votre sauvegarde globale stratégie et de restauration.

Mitch Irsfeld est éditeur de la gestion de la newsletter TechNet et TechNet Flash flux, un blog actualités quotidiennes fournissant des mises à jour sur les derniers engagements de Microsoft pour les professionnels de l'informatique.

— Mitch Irsfeld

grâce aux experts techniques Microsoft suivants : Brjann Brekkan, Gill Bobby, Sushil Gupta, Jesper M.. Johannson, John Macintyre, Michael Murgolo, Sanjeev Nair, Scott Schnoll, Jean Siler et BJ Whalen.