Notion de Base Active Directory
Notion de Base Active Directory
Notion de Base Active Directory
fr/cours/notions-de-base-de-lactive-directory/
l’Active Directory
L’Active Directory est un annuaire LDAP pour les systèmes d’exploitation Windows, le tout étant créé par
Microsoft. Cet annuaire contient différents objets, de différents types (utilisateurs, ordinateurs, etc.), l’objectif
étant de centraliser deux fonctionnalités essentielles : l’identification et l’authentification au sein
d’un système d’information.
Unifier l’authentification
B. Le schéma
Le schéma contient la définition de toutes les classes et de tous les attributs disponibles et autorisés au sein de
votre annuaire.
• La partition de schéma : cette partition contient l'ensemble des définitions des classes et attributs d’objets,
qu’il est possible de créer au sein de l'annuaire Active Directory. Cette partition est unique au sein d’une forêt.
• La partition de configuration : cette partition contient la topologie de la forêt (informations sur les domaines,
les liens entre les contrôleurs de domaines, les sites, etc.). Cette partition est unique au sein d’une forêt.
• La partition de domaine : cette partition contient les informations de tous les objets d'un domaine (ordinateur,
groupe, utilisateur, etc.). Cette partition est unique au sein d’un domaine, il y aura donc autant de partitions de
domaine qu’il y a de domaines.
1
- Création des comptes utilisateurs en nombre, car chaque utilisateur doit disposer d’un compte sur chaque
machine, les comptes étant propres à chaque machine.
- Simplicité de mise en œuvre et ne nécessite pas de compétences particulières en comparaison à la gestion
d’un annuaire Active Directory.
B. Modèle « Domaine »
- Base d’utilisateurs, de groupes et d’ordinateurs centralisée. Un seul compte utilisateur est nécessaire pour
accéder à l’ensemble des machines du domaine.
- L’annuaire contient toutes les informations relatives aux objets, tout est centralisé sur le contrôleur de
domaine, il n’y a pas d’éparpillement sur les machines au niveau des comptes utilisateurs.
- Ouverture de session unique par utilisateur, notamment pour l’accès aux ressources situées sur un autre
ordinateur ou serveur.
- Chaque contrôleur de domaine contient une copie de l’annuaire, qui est maintenue à jour et qui permet
d’assurer la disponibilité du service et des données qu’il contient. Les contrôleurs de domaine se répliquent entre
eux pour assurer cela.
- Administration et gestion de la sécurité centralisée.
Un contrôleur de domaine est indispensable au bon fonctionnement du domaine, si l’on éteint le contrôleur de
domaine ou qu’il est corrompu, le domaine devient inutilisable.
De plus, lorsque vous créez le premier contrôleur de domaine dans votre organisation, vous créez
également le premier domaine, la première forêt, ainsi que le premier site. Nous aborderons la notion de
forêt et de site dans un autre chapitre. Gardez à l’esprit qu’un contrôleur de domaine est un serveur qui contient
une copie de l’annuaire Active Directory.
B. Le fichier de base de données NTDS.dit
Sur chaque contrôleur de domaine, on trouve une copie de la base de données de l’annuaire Active Directory.
Cette copie est symbolisée par un fichier « NTDS.dit » qui contient l’ensemble des données de l’annuaire.
À noter qu’il est possible de réaliser des captures instantanées de ce fichier afin de le consulter en mode « hors
ligne » avec des outils spécifiques.
2
Par ailleurs, les contrôleurs de
domaine répliquent le dossier partagé « SYSVOL » qui est utilisé pour distribuer les stratégies de groupe
et les scripts de connexion.
Au sein du domaine schématisé ci-dessous, on retrouvera tout un ensemble d’Unités d’Organisation remplies
d’objets de différentes classes : utilisateurs, ordinateurs, groupes, contrôleurs de domaine, etc.
Vous n’êtes pas sans savoir que de nombreuses entreprises ont plusieurs succursales, ce qui implique plusieurs
sites sur différents emplacements géographiques. Selon l’importance de ces sites, on pourra envisager de créer un
sous-domaine au domaine principal, voir même plusieurs sous-domaines selon le nombre de succursales. Voyons
un exemple.
Sur le cas ci-dessus, les domaines « paris.it-connect.local » et « londres.it-connect.local » sont des sous-
domaines du domaine racine « it-connect.local ». On appel généralement ces domaines, « des domaines
enfants ».
3
II. La notion d’arbre
La notion d’arbre doit vous faire penser à un ensemble avec différentes branches, si c’est le cas, vous êtes sur la
bonne voie. En effet, lorsqu’un domaine principal contient plusieurs sous-domaines on parle alors d’arbre, où
chaque sous-domaine au domaine racine représente une branche de l’arbre.
Les domaines d’un même arbre partagent un espace de nom contigu et hiérarchique, comme c’est le cas
avec l’exemple du domaine « it-connect.local ».
En effet, une forêt est un regroupement d’une ou plusieurs arborescences de domaine, autrement dit d’un ou
plusieurs arbres. Ces arborescences de domaine sont indépendantes et distinctes bien qu’elles soient dans la
même forêt.
L’exemple que nous utilisons jusqu’à maintenant avec le domaine principal et les deux sous domaines représente
une forêt. Seulement, cette forêt ne contient qu’un seul arbre.
Imaginons maintenant que nous rachetons la société « Learn-Online » et que nous décidons de créer un domaine
racine « learn-online.local », ainsi que trois sous-domaines pour les deux succursales situées à Paris et Rennes, et
un troisième sous-domaine pour un environnement de développement situé à Rennes. On obtiendra : paris.learn-
online.local, rennes.learn-online.local et dev.rennes.learn-online.local. On obtiendra un arbre avec la racine
« learn-online.local ».
Voici l’arbre obtenu :
Pour simplifier l’administration, les accès et unifier le système d’information, on peut décider de créer cet arbre
« Learn-Online » dans la même forêt que celle où se situe l’arbre « IT-Connect ».
On peut alors affirmer que les différentes arborescences d’une forêt ne partagent pas le même espace de nom et
la même structure.
4
Mais alors, une forêt pour quoi faire ?
Vous devez vous dire, c’est bien joli de créer une forêt, de regrouper les domaines entre eux, mais alors qu’est-ce
que ça apporte ?
- Tous les domaines d’une forêt partagent un « Catalogue Global » commun (nous verrons plus tard ce qu’est un
catalogue global)
- Les domaines d’une forêt fonctionnent de façon indépendante, mais la forêt facilite les communications entre
les domaines, c’est-à-dire dans toute l’architecture.
À la création d’un domaine, un niveau fonctionnel est défini et il correspond généralement à la version du
système d’exploitation depuis lequel on crée le domaine. Par exemple, si l’on effectue la création du domaine
depuis un serveur sous Windows Server 2012, le niveau fonctionnel sera « Windows Server 2012 ».
Dans un environnement existant, on est souvent amené à faire évoluer notre infrastructure, notamment les
systèmes d’exploitation, ce qui implique le déclenchement d’un processus de migration. Une étape
incontournable lors de la migration d’un Active Directory vers une version plus récente et le changement du
niveau fonctionnel. Ainsi, il est important de savoir à quoi il correspond et les conséquences de l’augmentation
du niveau.
Par ailleurs, vous serez obligé d’augmenter le niveau fonctionnel pour ajouter la prise en charge des derniers
systèmes d’exploitation Windows pour les contrôleurs de domaine. Par exemple, si le niveau fonctionnel est «
Windows Server 2003 », vous ne pourrez pas ajouter un nouveau contrôleur de domaine sous Windows
Server 2012 et les versions plus récentes.
Consulter le tableau des compatibilités sur le TechNet
5
Ce phénomène implique qu’il est bien souvent inévitable d’augmenter le niveau fonctionnel lorsque l’on effectue
une migration, afin de pouvoir supporter les nouveaux OS utilisés.
À l’inverse, si le niveau fonctionnel est « Windows Server 2012 », il sera impossible d’intégrer de nouveaux
contrôleurs de domaine qui utilisent un système d’exploitation plus ancien que Windows Server 2012.
De plus, vous ne pouvez pas avoir un niveau fonctionnel plus haut que la version de votre contrôleur de domaine
le plus récent.
Ordinateur Les ordinateurs clients intégrés au domaine, mais aussi les serveurs et les contrôleurs de domaine
Regrouper des objets au sein d’un groupe, notamment pour simplifier l’administration
Unité d’organisation Dossier pour créer une arborescence et organiser les objets.
Utilisateur Comptes utilisateurs qui permettent de s’authentifier sur le domaine, et accéder aux ressources,
6
aux ordinateurs
Le tableau ci-dessus regroupe les classes d’objets les plus utilisées et les plus courantes.
Je tiens à préciser tout de même que par défaut l'Active Directory intègre déjà des containers (Users, Builtin,
etc) et qui, à la différence des unités d'organisation natives, ne peuvent pas se voir appliquer des stratégies de
groupe (GPO) et qu'il n'est pas possible de créer une délégation sur ces containers.
C'est petite précision étant dite, intéressons-nous aux attributs.
- Domaine : it-connect.local
- Unité d’organisation où se trouve l’objet : informatique
- Nom de l’objet : Florian
Le DN de cet objet utilisateur sera :
cn=Florian,ou=informatique,dc=it-connect,dc=local
Dans ce DN, on trouve un chemin qui permet de retrouver l’objet, différents éléments sont utilisés :
Le DN peut être très long si l’arborescence de l’annuaire est importante et que l’objet se trouve au fin fond de
cette arborescence. De plus, le DN peut changer régulièrement si l’objet est déplacé, ou si une unité
d’organisation dont il dépend est renommée puisqu’il contient de manière nominative les objets.
B. Le GUID
Le GUID (Globally Unique IDentifier) est un identificateur global unique qui permet d’identifier un objet d’un
annuaire Active Directory. Il correspond à l’attribut « ObjectGUID » dans le schéma Active Directory.
Il est attribué à l’objet dès sa création et ne change jamais, même si l’objet est déplacé ou modifié. Le
GUID suit un objet de la création jusqu’à la suppression.
Codé sur 128 bits, le GUID d’un objet est unique au sein d’une forêt et il est généré par un algorithme
qui garantit son unicité. Des informations aléatoires, d’autres non, comme l’heure de création de l’objet .
7
III. Les attributs indispensables
Après avoir vu les attributs ObjectGUID et DistinguishedName, continuons notre quête des attributs avec ce
tableau qui récapitule les attributs que l’on manipule le plus souvent.
« Nom d’ouverture de
session de l’utilisateur »
concaténé au nom du
Nom complet de l’utilisateur avec le domaine inclus.
domaine sous la forme
UserPrincipalName « @it-connect.local » Également appelé UPN
DisplayName Nom complet Nom complet qui sera affiché pour cet utilisateur
accountExpires Date d’expiration du compte Date à laquelle le compte ne sera plus utilisable (peut être vide)
Pour illustrer mes propos, voici une sortie PowerShell qui affiche quelques attributs et leurs valeurs, concernant
l’utilisateur « Florian » :
8
Note : le PowerShell est un langage de script qui prend une place de plus en plus importante au sein des
systèmes d’exploitation Windows, pour assurer la configuration en ligne de commandes et faciliter
l’automatisation des tâches.
Vous avez désormais connaissance des attributs les plus manipulés et consultés de l’Active Directory. Cela sera
utile lorsque vous consulterez le schéma, un journal d’événement (log) ou encore lors de la manipulation de
l’Active Directory avec PowerShell ou des utilitaires.
Pour vous convaincre de l’importance et de l’intérêt qu’il y a à utiliser les groupes, voici un exemple tout simple.
Je dispose d’un dossier partagé, accessible via le réseau aux utilisateurs du domaine. Ce dossier se nomme
« Comptabilité » et je souhaite que toutes les personnes du service comptabilité de mon entreprise accèdent à ce
dossier.
Plutôt que de donner les droits à chaque utilisateur du service comptabilité, tour à tour, on va créer un groupe. De
ce fait, je vais créer un groupe nommé « comptabilité » dont les membres sont l’ensemble des utilisateurs
correspondant aux collaborateurs du service comptabilité.
Il suffira ensuite d’ajouter sur le dossier partagé les autorisations pour le groupe « comptabilité », ce qui
impliquera que les membres de ce groupe disposeront eux aussi des droits (comme ils font partie du groupe).
Non seulement ça permet de simplifier la liste des autorisations sur le répertoire (il y a moins d’éléments listés
que si chaque utilisateur était ajouté de façon indépendante), mais aussi ça simplifie l’administration, car si un
utilisateur change de service, il suffit de le changer de groupe. Il ne sera pas nécessaire de changer les
autorisations de cet utilisateur sur des dossiers partagés tel que celui de la « comptabilité ».
Pour ceux qui ne se souviennent plus de ce que sont une forêt et un domaine, retournez au troisième chapitre du
premier module.
- Domaine local
Un groupe qui dispose d’une étendue « domaine local » peut être utilisé uniquement dans le domaine dans lequel
il est créé. Avec ce type d’étendue, le groupe reste local au domaine où il est créé.
Cependant, les membres d’un groupe à étendue locale peuvent être bien sûr des utilisateurs, mais aussi
d’autres groupes à étendues locales, globales ou universelles. Cette possibilité offre là encore une flexibilité dans
l’administration.
Il peut être défini pour contrôler l’accès aux ressources uniquement au niveau du domaine local.
- Globale
Un groupe ayant une étendue « globale » pourra être utilisé dans le domaine local, mais aussi dans tous les
domaines approuvés par le domaine de base. Ainsi, si un « domaine A » approuve via une relation un « domaine
B », alors un groupe global créé dans le « domaine A » pourra être utilisé dans le « domaine B ».
Un groupe global pourra contenir d’autres objets du domaine, et être utilisé pour contrôler l’accès aux ressources
sur le domaine local et tous les domaines approuvés.
- Universelle
Un groupe disposant de l’étendue « universelle » à une portée maximale puisqu’il est accessible dans l’ensemble
de la forêt, ce qui implique qu’il soit disponible sur tous les domaines de la forêt.
Un groupe universel peut contenir des groupes et objets provenant de n’importe quel domaine de la forêt. De la
même manière, il est possible de l’utiliser pour définir l’accès aux ressources sur tous les domaines de la forêt.
Ainsi, avec ce type d’étendue on pourra consolider plusieurs groupes qui doivent avoir une portée maximale sur
l’ensemble du système.
Une particularité de ce type de groupe, c’est qu’il est défini au sein d’un catalogue global.
- Exemple
Reprenons l’arborescence que nous avions définie dans le module « Domaine, forêt et arbre », avec les deux
domaines « it-connect.local » et « learn-online.local » contenant tous les deux des sous-domaines.
10
II. Le type du groupe
Maintenant que vous êtes opérationnel sur la compréhension des étendues, nous allons voir le deuxième
paramètre proposé lors de la création d’un groupe : le type.
- Sécurité
Les groupes de sécurité sont les plus utilisés et ceux que vous manipulerez le plus souvent. Ils permettent
d’utiliser les groupes pour gérer les autorisations d’accès aux ressources.
Par exemple, si vous avez un partage sur lequel vous souhaitez donner des autorisations d’accès, vous pourrez
utiliser un « groupe de sécurité » pour donner des autorisations à tous les membres de ce groupe.
En résumé, ces groupes sont utilisés pour le contrôle d’accès, ce qui implique que chaque groupe de ce type
dispose d’un identifiant de sécurité « SID ».
- Distribution
L’objectif de ce type de groupe n’est pas de faire du contrôle d’accès, mais plutôt des listes de distribution. Par
exemple, créer une liste de distribution d’adresses e-mail en ajoutant des contacts.
De ce fait, ces groupes sont utilisés principalement par des applications de messagerie, comme Microsoft
Exchange.
Comme il n’y a pas de notion de sécurité, ce type de groupe ne dispose pas d’identifiant de sécurité « SID ».
- Conclusion
Finalement, vous ne devez pas être étonné des définitions données ci-dessus quant aux deux types de groupe
disponibles, car les noms sont assez explicites.
Il est à noter qu’il est possible de convertir à tout moment un groupe de sécurité en groupe de distribution, et
vice-versa. Cependant, le niveau fonctionnel du domaine doit être au minimum « Windows Server 2000 natif »
mais de nos jours, il est quasiment « impossible » de ne pas l’être.
- Les groupes intégrés (« Built-in ») : Ce sont des groupes qui permettent d’assigner des autorisations
d’administration, de façon générale ou sur des fonctionnalités précises afin de gérer la sécurité finement. Ces
groupes sont directement intégrés et stockés dans l’annuaire Active Directory au sein du container « Builtin »
accessible de la console « Utilisateurs et ordinateurs Active Directory ». Leur étendue est toujours de type local.
11
Par exemple, le groupe « Administrateurs Hyper-V » donnera un accès complet et illimité à toutes les
fonctionnalités liées à Hyper-V. Autre exemple, le groupe « Opérateurs de sauvegarde » permet d’accéder aux
fonctionnalités de sauvegarde et de restauration des fichiers.
- Les groupes spéciaux : Seul le système à la main sur ces groupes, qui sont pratique et qui permettent
d’englober les utilisateurs à différentes échelles. On trouve par exemple les groupes « Tout le monde » et
« Utilisateurs authentifiés ».
Ces groupes peuvent être utilisés pour définir du contrôle d’accès (exemple : donner accès aux utilisateurs
authentifiés l’accès à un partage).
Par ailleurs, il n’est pas possible de gérer les membres de ces groupes, le système gère ces groupes en exclusivité.
- Les groupes prédéfinis : On les trouve dans l’unité d’organisation « Users » au sein de la console
« Utilisateurs et ordinateurs Active Directory ». Ces groupes prédéfinis sont là en complément des groupes
intégrés, sauf que pour eux il y a différents niveaux d’étendues qui sont prédéfinies et qu’on ne peut pas
modifier.
Le catalogue global est un annuaire qui regroupe des éléments provenant de l’ensemble de la forêt, c’est en
quelque sorte un annuaire central.
On le différencie d’un contrôleur de domaine standard, car en temps normal, chaque contrôleur de domaine
contient une copie de l’annuaire de son domaine. Quant au catalogue global, il contient une copie des attributs
principaux de tous les domaines de la forêt.
Ainsi, un contrôleur de domaine « catalogue global » sera capable de localiser des objets dans l’ensemble
de la forêt, car il a une vue d’ensemble sur tous les objets. Les contrôleurs de domaine classique s’appuieront
sur lui pour justement localiser des objets dans une forêt.
Exemple :
Il y a trois domaines : Domaine A, Domaine B, Domaine C.
Deux contrôleurs de domaine se trouvent au sein du domaine A, un contrôleur de domaine « standard » et un
second qui dispose du rôle de « catalogue global ».
12
Conclusion :
- Le contrôleur de domaine standard disposera de la partition d’annuaire du domaine A
- Le contrôleur de domaine catalogue global dispose des partitions d’annuaire du domaine A, mais aussi du
domaine B et du domaine C
Les attributs du schéma qui doivent être répliqués sont identifiés par la valeur « Partial Attribute Set » définie
dans l’Active Directory.
Microsoft définit par défaut cette politique de réplication de façon à prendre les attributs les plus utilisés dans une
recherche, mais elle peut être personnalisée.
Par ailleurs, il est fortement recommandé de définir au minimum deux contrôleurs en tant que catalogue global.
Tout simplement pour assurer la disponibilité du rôle et répartir la charge au niveau des requêtes.
Affichage de la propriété
"Catalogue Global"
Ainsi, le réseau se doit d’être hautement disponible pour que le contrôleur de domaine d’un site A soit sûr de
pouvoir contacter un catalogue global situé sur un site B. Par exemple, cela pourrait empêcher la connexion d’un
utilisateur si la liaison est rompue, car le contrôleur de domaine ne pourra pas récupérer les informations auprès
du catalogue global. Une alternative serait d’activer l’option de « mise en cache de l’appartenance aux groupes
universels » sur un site distant, pour limiter le trafic réseau grâce à la mise en cache des informations.
La règle suivante est donnée par Microsoft : « Définir un catalogue global (au minimum) sur un site lorsqu’il
y a une centaine d’utilisateurs ».
C’est intéressant pour éviter d’être pénalisé par une liaison lente entre deux sites, puisque plus il y a
d’utilisateurs, plus il y aura de demandes.
Cas spécifique : certaines applications sont gourmandes et communiquent beaucoup avec le catalogue global, par
exemple Microsoft Exchange. Dans ce cas-là, positionnez un catalogue global proche pour avoir de bonnes
performances.
En résumé, il faut positionner avec stratégie les contrôleurs de domaine « catalogue global » mais vous pouvez
aussi opter pour une option simple : activer le rôle sur tous les contrôleurs de domaine de la forêt.
Le catalogue global est un point central dans un environnement où il y a plusieurs domaines, puisqu’il doit faire
le lien entre tous les objets de tous les domaines de la forêt. Lorsqu’il n’y a qu’un seul domaine dans la forêt, le
catalogue global perd tout son intérêt, car les autres contrôleurs de domaine sauront « se débrouiller seul ».
Le partage SYSVOL
Lorsqu’un contrôleur de domaine est installé, de nombreux éléments sont installés et créés sur le serveur, le
partage SYSVOL en fait parti.
14
A. Introduction à SYSVOL
Stocké à l’emplacement « C:\Windows\SYSVOL », « SYSVOL » signifie « System Volume », et il sert à stocker
des données spécifiques qui doivent être répliquées entre les contrôleurs de domaine ou accessibles par les
ordinateurs clients.
Plus précisément, voici les éléments principaux que l’on trouvera dans le partage SYSVOL :
Pour rappel, les scripts de connexion s’exécutent à l’ouverture de session de l’utilisateur, ils sont
généralement écrits en BATCH et comporte des commandes qui permettent de créer des lecteurs
réseau sur les machines clientes (commande « net use »). Quant aux stratégies de groupe, elles sont récupérées
par les clients puis appliquées, dans le but d’appliquer une stratégie de personnalisation de l’espace de travail
de l’utilisateur.
De ce fait, si le partage SYSVOL est en erreur, vous aurez de gros problèmes ! Plus de réplication des GPOs et
scripts de connexion entre les contrôleurs de domaine, plus possible pour les clients de récupérer les dernières
mises à jour de GPO et les scripts… Bref, vous imaginez la galère… D’où l’intérêt de prendre connaissance de
l’existence du partage SYSVOL.
Attention, certaines personnes utilisent ce partage pour stocker toutes sortes de données, ce n’est pas du
tout recommandé ! Non seulement, car le partage SYSVOL n’est pas fait pour ça, mais aussi, car les processus
de réplication seront plus longs (plus de données à répliquer).
B. Réplication de SYSVOL
Le dossier SYSVOL est répliqué entre les différents contrôleurs de domaine, pour que le contenu soit
identique, et que les clients bénéficient tous des mêmes données (à jour). Sur les anciennes versions de
Windows Server, notamment Windows Server 2000 et Windows Server 2003, le mécanisme FRS (File
Replication Service) était utilisé pour la réplication. Depuis Windows Server 2008, FRS est mis de côté pour
laisser la place à DFSR (Distributed File System Replication), qui est plus fiable et plus performant.
C. La structure de SYSVOL
Le répertoire « C:\Windows\SYSVOL\ » est composé de plusieurs sous-dossiers :
- domain : ce répertoire contient toutes les données à jour (GPO et scripts), réparties en deux sous dossiers : «
Policies » et « scripts ».
- Policies : ce répertoire est stocké sous « domain » et stocke toutes les GPOs du domaine, que l’on crée au sein
de la console « Gestion des stratégies de groupe ». Un sous-dossier par GPO est créé où le nom du dossier
correspond au GUID de l’objet GPO.
15
Répertoire "Policies" stocké
dans SYSVOL
- scripts : ce répertoire est stocké sous « domain » et contient les différents scripts, notamment les scripts de
connexion.
- staging : ce répertoire est utilisé pour créer une file d’attente (queue) des données en attente de réplication à
destination des autres contrôleurs de domaine.
- DNS
Comme nous l’avons vu dans un module précédent, le DNS joue un rôle important dans une architecture Active
Directory. Pour assurer la continuité de service, on utilise au moins deux serveurs DNS. Ceci implique que les
enregistrements des zones soient répliqués entre les serveurs DNS, pour que les informations retournées soient
identiques.
Imaginez si un serveur DNS n’est pas à jour et qu’il retourne une mauvaise adresse IP à une requête client, cela
générera des problèmes de communication au sein de l’infrastructure.
Maintenant, vous savez ce qui doit être répliqué et pourquoi ça doit être répliqué, mais alors quand est-ce
la réplication se déclenche ?
- Délai de réplication
Il y a un temps de latence de 5 minutes (par défaut) entre le moment où vous effectuez la modification, et le
moment où le contrôleur de domaine source va notifier un autre contrôleur de domaine qu’il a effectué une
modification.
Ensuite, s’il y a un second contrôleur de domaine à notifier, il y aura un intervalle de 30 secondes entre chaque
réplication, pour éviter de surcharger le contrôleur de domaine source.
16
Note : Ces deux valeurs peuvent être modifiées dans le registre, Replicator notify pause after modify (secs)
pour le premier déclenchement de notification, et la valeur Replicator notify pause between DSAs (secs)
pour les délais de notification suivants. Tout cela au niveau de la clé
« HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters ».
Cependant, il existe des cas de « réplication urgente » où l’on n’observera aucune latence. C’est le cas par
exemple lorsqu’on désactive un utilisateur, change un mot de passe … Et de toute action liée à la sécurité.
Imaginons maintenant qu’aucune modification ne soit effectuée pendant une heure, ce qui a des chances
d’arriver, car on ne passe pas son temps à modifier les données de l’annuaire… Un processus de réplication est
automatiquement déclenché pour contrôler que tout est bien à jour.
- Méthode de réplication
La réplication avec le protocole RPC over IP est sûre, mais le contenu n’est pas compressé, ce qui répond plus à
un fonctionnement de réplication intrasite. En fait le contenu est chiffré et les connexions authentifiées grâce au
protocole Kerberos.
Lorsque l’infrastructure est répartie sur plusieurs sites distants, le protocole utilisé pour la réplication dépendra de
la vitesse de connexion, mais la plupart du temps il s’agira toujours du RPC. À la différence de la réplication
intrasite, le trafic RPC généré lors d’une réplication intersites est compressé, ce qui permet d’économiser de la
bande passante, mais nécessite des ressources CPU pour décompresser le contenu.
Dans certains cas, où la liaison intersites serait lente et avec un temps de latence fort, il est possible d’utiliser le
protocole SMTP pour la réplication (Oui, oui, le SMTP, le protocole pour envoyer des mails). Cependant, il n’est
pas en mesure de répliquer le répertoire « SYSVOL », il peut seulement répliquer des éléments précis : mises à
jour du schéma, la configuration ou encore les données du catalogue global.
Vous l’aurez compris, le protocole RPC over IP est au cœur de la réplication entre les contrôleurs de
domaine, aussi bien en intrasites qu’en intersites. Le SMTP joue un rôle secondaire pour des réplications
spécifiques sur des liaisons lentes, comme une liaison satellite, et il ne peut être utilisé que pour des
contrôleurs se trouvant dans des domaines différents.
- Déclarez vos sites
Les services Active Directory économisent la bande passante entre les sites, en réduisant au minimum la
fréquence de réplication. De plus, on peut planifier la disponibilité des liens intersites pour la réplication.
Par défaut, la réplication intersites a lieu toutes les 3 heures sur chaque lien intersites.
Lorsque l’on dispose de nombreux sites, il y a des chances pour que les liaisons ne soient pas toutes de la même
qualité. De ce fait, il pourra être nécessaire de répliquer moins souvent sur les liaisons lentes que sur les liaisons
rapides.
Pour que l’Active Directory comprenne comment est organisée votre infrastructure de manière géographique. Il
faut déclarer ses différents sites dans la console « Sites et services Active Directory », puis créer des liens entre
les sites ainsi qu’indiquer les adresses réseau utilisées sur ces sites.
17
Ainsi, on ajoutera nos différents sites, et dans ces sites on ajoutera des serveurs. Cela permettra de dire : « Sur le
site Paris, j’ai le contrôleur de domaine nommé SRV-AD02 » et « Sur le site Rennes, j’ai le contrôleur de
domaine nommé SRV-AD03 ».
Note : Lors de la création d’un premier domaine, il y a toujours un site par défaut nommé « Default-First-
Site-Name » qui est créé et qui contient le contrôleur de domaine venant d’être installé. Un lien par défaut
est également créé et nommé « DEFAULTIPSITELINK »
De plus, une notion de coût est intégrée pour chaque lien intersites. Ajustez sa valeur selon la vitesse, l’efficacité
et la fiabilité de la liaison. Ainsi, si plusieurs liens connectent les mêmes sites, alors pour la réplication le lien
ayant le coût le plus faible sera choisi. Le second lien faisant office de backup pour le mécanisme de réplication
(cela n’empêche pas que ce lien soit utilisé pour autre chose).
Enfin, il faut savoir que la réplication entre les contrôleurs de domaine est automatiquement générée par le
vérificateur de cohérence des connaissances (KCC - Knowledge Consistency Checker). Le KCC fonctionne sur
tous les contrôleurs de domaine et c’est lui qui génère la topologie de réplication de la forêt .
18