Comment permettre à des non-administrateurs de gérer l'appartenance de certains groupes du domaine ?

Je suis sur Windows Server 2012, Active Directory est activé et fonctionne. Tous les projets que nous gérons ont 2 groupes dédiés, l’un pour les responsables ayant accès à tous les fichiers associés (y compris factures, feuilles de temps et tout ce dont ils ont besoin pour gérer le projet, ou du moins je suppose, ce pourrait être un ensemble de GIF animés pour autant que je sache) et l’autre pour les personnes qui travaillent réellement sur le projet avec accès uniquement aux fichiers du projet lui-même.

Je dois permettre à certains chefs de projet de contrôler l’appartenance des groupes qui permettent l’accès aux fichiers de leurs projets. Ils ne devraient pas pouvoir modifier d’autres aspects du groupe. Et idéalement, cela devrait être via une interface graphique, car ce sera déjà assez difficile à expliquer de cette façon, mais dans le pire des cas, je peux en scripter une.

J’ai ajouté le groupe de gestion à l’onglet « Géré par » du groupe géré, avec « Le responsable peut mettre à jour la liste d’appartenance » activé, et cela semblait assez simple. Mais…

  • Dois-je permettre au groupe de gestion de voir la liste complète des utilisateurs ? Si oui, comment ?

  • Comment et où les membres du groupe de gestion doivent-ils se connecter pour modifier l’appartenance au groupe ?

Vous pouvez spécifier l’attribut managedBy et cocher la case « Le responsable peut mettre à jour la liste d’appartenance ». (Cela accorde la permission d’écriture pour l’attribut Member.)

La ou les personnes qui doivent modifier le groupe pourront peut-être le faire avec le widget DSQuery, pour lequel vous pouvez créer le raccourci suivant :

rundll32 dsquery,OpenQueryWindow

Ils peuvent rechercher le groupe comme avec Utilisateurs et ordinateurs AD, puis modifier les propriétés et ajouter des membres.

Il est peut-être possible de le faire avec Outlook (si le groupe est activé pour le courrier), mais cela peut être plus fragile si vous avez un environnement à domaines multiples.