Active Directory AGDLP : la méthode incontournable pour gérer les permissions

La gestion des permissions dans Active Directory représente un défi majeur pour les administrateurs IT. Face à la mobilité des collaborateurs, à la multiplication des projets et à la complexité des environnements multi-domaines, il est facile de perdre le contrôle des accès.

Pour répondre à ce problème, Microsoft a défini la méthode AGDLP (Accounts, Global groups, Domain Local groups, Permissions), aujourd'hui considérée comme la bonne pratique de référence pour une gestion sécurisée et pérenne des accès.

Qu’est-ce que le modèle AGDLP? 

AGDLP est un modèle d'organisation hiérarchique des groupes de sécurité reposant sur une logique simple et structurée :

A – Accounts : Les comptes utilisateurs.

G - Global groups : Les groupes globaux, qui rassemblent les utilisateurs par rôle métier.

DL - Domain Local groups : Les groupes locaux de domaine, qui représentent les ressources (dossiers, applications, imprimantes).

P - Permissions : Les autorisations, attribuées uniquement aux groupes locaux de domaine.

Le principe est le suivant :

  1. Les utilisateurs sont ajoutés à des groupes globaux selon leur rôle.
     

  2. Ces groupes globaux sont ensuite ajoutés comme membres à des groupes locaux de domaine, qui représentent les ressources (dossiers partagés, applications, etc.).
     

  3. Les permissions sont finalement attribuées exclusivement à ces groupes locaux de domaine.


En résumé, les droits ne sont jamais octroyés directement aux utilisateurs, mais toujours via cette chaîne de groupes.

Pourquoi Active Directory AGDLP est indispensable ? 

1. Une gestion des permissions simplifiée et évolutive

Grâce au modèle AGDLP d’Active Directory, la modification des accès devient une opération simple et rapide.

Lorsqu’un collaborateur change de service, il suffit de le déplacer d’un groupe global à un autre ; ses permissions sur l’ensemble des ressources associées sont alors mises à jour automatiquement.

Cette approche élimine le besoin fastidieux de parcourir manuellement chaque dossier, application ou serveur pour ajuster individuellement les droits.

2. Une lisibilité et une maintenabilité optimales de l’infrastructure

AGDLP introduit une séparation claire des responsabilités au sein de la structure des groupes :

  • Les groupes globaux représentent les rôles ou fonctions métier.

  • Les groupes locaux de domaine représentent les ressources spécifiques (partages, applications).

Le résultat est une matrice des accès immédiatement compréhensible : tout administrateur peut identifier en un coup d’œil « qui a accès à quoi », sans avoir à décortiquer des imbrications de groupes complexes et peu documentées.

3. Une sécurité et une gouvernance renforcées

  • L’attribution directe de permissions aux comptes utilisateurs est une pratique fragile et risquée. En appliquant AGDLP, la gestion des droits devient centralisée, documentée par conception et parfaitement contrôlable. Cette rigueur structurelle facilite considérablement :

    La réalisation d’audits de sécurité réguliers et exhaustifs.

  • La démonstration de conformité aux référentiels (ISO 27001, RGPD, etc.).

  • La détection et la suppression proactive des accès excessifs, inappropriés ou obsolètes.

AGDLP dans les environnements multi-domaines : La variante AGUDLP

Dans des environnements plus complexes, comme les forêts Active Directory multi-domaines, on utilise souvent une variante étendue du modèle : AGUDLP.

AGUDLP ajoute un niveau intermédiaire avec les groupes universels (Universal groups - U), particulièrement utiles pour gérer efficacement les accès entre plusieurs domaines au sein d'une même forêt.

Cette approche permet de centraliser la définition des rôles métiers à l'échelle de la forêt (forest) via les groupes universels, tout en conservant une attribution locale et granulaire des permissions sur chaque ressource via les groupes locaux de domaine.

Bonnes pratiques pour implémenter réussie d'AGDLP 

Pour tirer pleinement parti du modèle AGDLP dans Active Directory, voici quelques recommandations incontournables :

Utiliser des conventions de nommage claires et explicites

Exemples :

  • GG_Marketing

  • DL_Share_Finance_RW (DL_Partage_Finances_Lecture_Ecriture)

Ne jamais attribuer de permissions directement aux utilisateurs 

Appliquer rigoureusement le principe de la chaîne de groupes en passant systématiquement par les groupes locaux de domaine.

Documenter la structure et les relations entre les groupes

Un simple schéma ou tableau suffit pour garder une vision globale.

Auditer et réviser régulièrement la configuration

Planifier des revues périodiques pour identifier et supprimer les groupes obsolètes ainsi que les comptes inactifs, garantissant ainsi l'hygiène de la sécurité.

Exemple concret d'implémentation

Objectif : Accorder un accès en modification au dossier partagé //SRV01/Comptabilité à l'équipe Finance.

  1. Créer un groupe global : GG_Finance

  2. Ajouter les comptes utilisateurs des membres de l'équipe Finance dans le groupe GG_Finance.

  3. Créer un groupe local de domaine : DL_Dossier_Compta_Modify

  4. Ajouter le groupe global GG_Finance en tant que membre du groupe local DL_Dossier_Compta_Modify.

  5. Attribuer les autorisations de modification (Modify) sur le dossier cible au groupe local DL_Dossier_Compta_Modify.

Conclusion 

Le modèle AGDLP dans Active Directory est bien plus qu'une simple règle théorique : c'est un levier stratégique puissant pour renforcer la sécurité, apporter une clarté indispensable et optimiser les performances opérationnelles.

En adoptant cette méthode, vous transformez une gestion des accès souvent chaotique et réactive en un système proactif, structuré, parfaitement auditable et conçu pour évoluer.

Le résultat? Moins d'erreurs de configuration, moins de stress au quotidien et un contrôle bien plus grand sur l'ensemble de votre patrimoine numérique.

En bref : une discipline simple dont la mise en œuvre change radicalement la donne.