WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une politique de migration de l'Active Directory dans un environnement Windows Server de 2012-2016


par Justin ASIMWE BAHEMUKA
Université Shalom de Bunia - Licence 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.1.24 II.3.7. Description textuelle de cas d'utilisation « Gérer les comptes utilisateurs »

Description textuelle de cas d'utilisateur " Gérer les comptes utilisateurs "

Acteur : Administrateur

Objectif : Permettre à l'administrateur de gérer les utilisateurs afin de leur permettre d'accéder aux taches qui leurs sont confiées"

Acteur principal : Administrateur

Responsable: Justin ASIMWE

Précondition :

L'administrateur se connecte au système avec tous les droits de lire, modifier et supprimer

Scénario normal :

1. Accès au système

2. S'authentifier

3. L'administrateur créer les utilisateurs et les groupes des utilisateurs.

Scénario alternatif :

III. Si l'utilisateur n'existe pas, l'administrateur devra lui créer et lui attribuer le mot de passe

IV. L'administrateur peut supprimer ou modifier un utilisateur existant au cas d'un nouvel utilisateur ou mot de passe

3.1.25 II.3.8. Description textuelle de cas d'utilisation « Authentification »

Description textuelle de cas d'utilisateur "Authentification "

Acteur principal : Administrateur

Objectif : Permettre à l'administrateur et l'utilisateur à accéder chacun dans son compte

Acteur Secondaire : Utilisateur

Responsable: Justin ASIMWE

Précondition :

L'administrateur et l'utilisateur devraient s'authentifier pour accéder au système

Scénario normal :

1. Accéder au système

2. L'administrateur doit saisir son ID et mot de passe

-L'utilisateur doit aussi saisir son ID et mot de passe

3. Le système vérifie si le compte existe et si le mot de passe est correct

4. Valider

Scénario alternatif :

ü En cas d'inexistence de compte le système retourne sur la deuxième opération

3.1.26 II.3.9. Description textuelle de cas d'utilisation « Gérer les fichier »

Description textuelle de cas d'utilisateur "Gérer les fichier "

Acteur principal : Administrateur

Objectif : Permettre à l'administrateur et l'utilisateur d'ouvrir le fichier, créer, modifier et supprimer

Acteur secondaire: Utilisateur

Responsable: Justin ASIMWE

Précondition :

L'administrateur et l'utilisateur devraient s'authentifier pour accéder au système

Scénario normal:

1. Accès au système

2. Créer le fichier

3. Modifier le droit

4. Partager les fichiers

5. Sauvegarder les données

Scénario alternatif :

ü Fichier ayant le droit réservé sera lit justement aux concernés.

3.1.27 II.3.10. Description textuelle de cas d'utilisation "Migrer le serveur"

Description textuelle de cas d'utilisateur "Authentification "

Acteur principal : Administrateur

Objectif : Permettre à l'administrateur et l'utilisateur à accéder chacun dans son compte

Acteur Secondaire : Utilisateur

Responsable: Justin ASIMWE

Précondition :

L'administrateur devra faire la sauvegarde de données et migrer le système s'il y a l'obsolescence quant aux services et matériels

Scénario normal :

1. Accès au système

2. Sauvegarder les données

3. Procéder au processus de migration

4. Installation de serveur

Scénario alternatif :

ü Au cas de disfonctionnement on revient sur le troisième opération

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand