1 - Windows Server
1 - Windows Server
1 - Windows Server
o Notepad.exe : -notes.
o Regedt32.exe : fournit un accès à la base de registre.
o TaskMgr.exe : lancement du gestionnaire de tâches.
Il est possible de gérer un serveur Core à distance en installant sur un serveur
ou un poste de travail, les fichiers RSAT. Néanmoins il est nécessaire
dans le pare-feu Windows à distance. Pour cela, utilisez la
commande netsh :
Netsh.exe advfirewall set service remoteadmin enable ALL
2. Présentation des principaux rôles
Les rôles ont fait leur apparition avec Windows Server 2008, ils permettent de
donner à un serveur des fonctions supplémentaires (contrôleur de domaine ).
Plusieurs rôles répondant à un besoin que peut avoir une entreprise.
Le rôle AD DS (Active Directory Domain Services) fournit un annuaire Active
Directory, qui a pour but des comptes utilisateurs et
ordinateurs dans un domaine Active Directory.
AD CS (Active Directory Certificate Services) permet
autorité de certification, qui a pour but de délivrer et gérer des certificats
numériques
2. Présentation des principaux rôles
Enfin les rôles DHCP (Dynamic Host Configuration Protocol) et DNS (Domain
Name System) qui permettent la distribution de configuration réseau à des
machines clientes pour le premier et la résolution de nom en adresse IP (ou
inversement) pour le second.
rôles sont disponibles sous Windows Server 2012 R2, ils peuvent être
installés par de la console Gestionnaire de serveur ou à
cmdlet PowerShell.
3. Présentation des principales fonctionnalités
Windows Server 2012 R2 offre plusieurs outils afin de pouvoir effectuer des
tâches . Ces derniers peuvent être lancés depuis la
console Gestionnaire de serveur.
La console Gestionnaire de serveur permet la gestion de du serveur.
Présente depuis Windows Server 2008 et Windows Server 2008 R2, elle a subi
sous Windows Server 2012 un énorme changement.
3. Présentation des principales fonctionnalités
Ainsi, on peut voir sur ci-dessus que les rôles Hyper-V et Services de
fichiers et de stockage fonctionnent correctement. Serveur local et Tous les
serveurs (qui comportent pour le moment uniquement Serveur local) sont
également présents.
Les points audités sont Événements, Services, Performances et Résultats BPA. Si
une de ces catégories est précédée chiffre, alors sait
événement est à visualiser.
En cliquant sur la catégorie, une fenêtre présentant les détails de cet événement
.
3. Présentation des principales fonctionnalités
3. Présentation des principales fonctionnalités
Pour installer Windows Server 2012 R2, plusieurs méthodes peuvent être
utilisées :
o Le DVD a le désavantage de nécessiter un lecteur DVD sur le serveur. Ce type
est beaucoup plus long un média USB et il présente
de ne pas pouvoir modifier (sans le remplacement du
média).
4. Installation de Windows Server 2012 R2
4.1.
Une
o La nouvelle installation, qui consiste à installer le système sur
un nouveau disque ou volume.
o La mise à jour, qui permet de conserver fichiers et applications. Cette
opération peut être effectuée depuis Windows Server 2008 R2 SP1 ou
Windows Server 2012. Attention néanmoins, doit être équivalente
ou supérieure.
4. Installation de Windows Server 2012 R2
4.2. Pré-requis matériels pour Windows Server 2012 R2
Comme beaucoup de rôles dans Windows Server 2012 R2, Hyper-V possède des
pré-requis. Le matériel de la machine hôte est concerné par ces pré-requis.
La machine ou serveur hôte doit posséder un processeur 64 bits et supporter
SLAT (Second Level Address Translation).
La capacité du processeur doit également répondre aux exigences des machines
virtuelles.
Ces dernières peuvent supporter au maximum 32 processeurs virtuels. La
quantité de mémoire sur le serveur hôte doit être supérieure à celle allouée aux
machines.
6. Implémentation -V
6.1. Pré-requis matériels
.
6. Implémentation -V
6.1. Les machines virtuelles sous Hyper-V
Il est désormais possible dans Hyper-V de rediriger les ressources locales vers
une machines virtuelles. Ainsi, cette fonctionnalité fournit des fonctions
similaires à la connexion bureau à distance.
Dans les versions précédentes -V, seuls la souris et le clavier
étaient redirigés. Il était alors nécessaire une connexion avec le bureau
à distance afin de rediriger ou autres équipements.
6. Implémentation -V
6.4. Utilisation du mode de session étendu
Périphériques audio
Imprimantes
6. Implémentation -V
6.4. Utilisation du mode de session étendu
Presse-papiers
Cartes à puce
Périphériques USB
Périphériques plug and play supportés
Certains pré-requis sont à respecter pour pouvoir utiliser la fonctionnalité.
Activer la Stratégie de mode de session étendu dans les paramètres Hyper-V.
Cette dernière est par défaut désactivée.
6. Implémentation -V
6.4. Utilisation du mode de session étendu
Un disque dur virtuel est un fichier utilisé par Hyper-V pour représenter des
disques durs physiques. Ainsi, il est possible de stocker dans ces fichiers des
de créer un disque dur en
utilisant :
o La console Gestionnaire Hyper-V.
o La console Gestion des disques.
o La commande DOS DISKPART.
o La commande PowerShell New-VHD.
7. Le disque dur des machines virtuelles
Depuis Windows Server 2012, le stockage des disques durs virtuels peut se faire
sur des partages de fichiers SMB 3, de même est possible de spécifier un
partage réseau lors de la création machine virtuelle Hyper-V.
7. Le disque dur des machines virtuelles
7.1. Les différents types de disques
Comme pour un serveur physique, une machine virtuelle possède un disque dur.
Les informations sont stockées dans un fichier qui fait office de conteneur.
Lors de la création nouveau disque dur virtuel, il est possible de créer
différents types de disques, incluant disque de taille fixe, dynamique et
passthrough.
Lors de la création disque virtuel de taille fixe, la taille totale du fichier est
réservée sur le disque.
7. Le disque dur des machines virtuelles
7.1. Les différents types de disques
Certaines opérations peuvent être effectuées sur les fichiers VHD. Il est par
exemple possible de le compacter afin de réduire la taille utilisée ou de convertir
le format vhd en vhdx.
Lors de la conversion du disque virtuel, le contenu est alors copié vers le
nouveau fichier (conversion fichier de type taille fixe en fichier de type
taille dynamique par exemple).
Une fois les données copiées et le nouveau disque mis en place, fichier
est supprimé.
7. Le disque dur des machines virtuelles
7.2.
La taille nécessaire au stockage des machines virtuelles trouve donc réduite. Attention, la
modification disque parent cause des liens du disque de différenciation. Il est donc
nécessaire par la suite de reconnecter les disques de différenciation en utilisant
Inspecter le disque... dans le bandeau Actions.
7. Le disque dur des machines virtuelles
7.3. Les disques de différenciation
Il est possible de créer un disque de différenciation en utilisant la cmdlet PowerShell New-VHD.
La commande ci-dessous permet la création disque de différenciation nommé
Differentiel.vhd, ce dernier utilise un disque parent nommé Parent.vhd.
New-VHD c:\Differentiel.vhd -ParentPath c:\Parent.vhd
7. Le disque dur des machines virtuelles
7.4. Les points de contrôle dans Hyper-V
Un point de contrôle (ou capture instantanée sous les
-V) correspond à une "photo" de
la machine virtuelle au moment où il est effectué.
Ce
avhd ou avhdx en fonction du type de fichier de disque dur
choisi. Cette opération peut être effectuée en sélectionnant
Point de contrôle dans
le bandeau Actions.
7. Le disque dur des machines virtuelles
7.4. Les points de contrôle dans Hyper-V
Chaque machine peut posséder plusieurs points de contrôle. Si ce dernier est créé lorsque la
machine est démarrée, il contient alors le contenu de la mémoire vive.
Si un des points de contrôle est utilisé pour rétablir un état précédent, il est possible que la
machine virtuelle ne puisse plus se connecter au domaine.
En effet, un échange est fait entre un contrôleur de domaine et une machine jointe au
domaine. En restaurant une machine, cet échange (mot de passe) est également restauré.
Néanmoins le mot de passe restauré plus valide, le canal sécurisé est rompu.
Il est possible de le réinitialiser en effectuant une nouvelle jonction au domaine ou en utilisant la
commande netdom resetpwd.
7. Le disque dur des machines virtuelles
7.4. Les points de contrôle dans Hyper-V
Attention, cette fonctionnalité ne remplace en aucun cas la sauvegarde, car les avhd ou avhdx
sont stockés sur le même volume que la machine virtuelle. En cas de dégradation du disque,
tous les fichiers sont perdus et il est impossible de les restaurer.
Des disques de différenciation sont utilisés, chacun contient les données ajoutées depuis le
dernier point de contrôle effectué.
8. Gestion des réseaux virtuels
Plusieurs types de réseaux peuvent être créés et appliqués à une machine virtuelle. Ceci afin de
permettre aux différentes stations de communiquer entre elles ou avec des équipements
externes à la machine hôte (routeur, serveur ).
Les machines sont donc connectées à ces réseaux par de commutateurs virtuels
(vswitch).
Un commutateur virtuel correspond à un commutateur physique que peut trouver sur
quel réseau informatique. Connu sous le terme de réseau virtuel avec Windows
Server 2008, on parle maintenant de commutateur virtuel avec Windows Server 2012 R2. Il est
possible de gérer ces derniers en utilisant Gestionnaire de commutateur virtuel dans le
bandeau Actions.
8. Gestion des réseaux virtuels
Le bac à sable consiste à créer un environnement virtuel ou physique de test qui permet
des tests sans perturber les machines ou serveurs en production.
La virtualisation permet de diminuer le nombre de machines physiques nécessaires. Toutes les
machines virtuelles fonctionnent sur la même machine physique. Il sera néanmoins nécessaire
une quantité de mémoire et un espace disque suffisants.
9. Le bac à sable
9.1 Configuration nécessaire
Une machine robuste est nécessaire pour faire tourner les machines virtuelles, telle
machine équipée Pentium I5 3,20 GHz avec 6 Go de RAM. Le système est
Windows Server 2012 R2.
Si votre configuration est inférieure à celle-ci, il suffira de démarrer seulement les machines
nécessaires. Il est utile de garder un minimum de 1 Go pour la machine hôte, soit 5 Go pour
des machines virtuelles.
9. Le bac à sable
netsh
Netsh interface ipv4 set address "Connexion au réseau local" static 192.168.1.1 255.255.255.0
Netsh interface ipv4 set dnsservers "Connexion au réseau local" static 192.168.1.2 primary
NB: Connexion au réseau local" doit être remplacé par le nom de « votre carte réseau ».
10.
installation
10.1. Configuration de la carte réseau
Association de cartes réseau
de cartes réseau permet la disponibilité des ressources réseau. Cette
fonctionnalité permet adresse IP sur plusieurs cartes réseau, la connexion est
ainsi maintenue même si une des cartes réseau subit un dysfonctionnement. Il en aucun
cas nécessaire de posséder les mêmes cartes réseau pour mettre en place de cartes
réseau.
Éteignez le serveur SV1 afin de pouvoir ajouter une carte réseau.
Une fois la machine virtuelle éteinte, cliquez sur Fichier puis sur Paramètres....
10.
installation
10.1. Configuration de la carte réseau
10.
installation
10.1. Configuration de la carte réseau
Cliquez sur Ajouter un matériel puis sur Carte réseau et enfin sur Ajouter.
10.
installation
10.1. Configuration de la carte réseau
Cliquez sur OK puis sur le bouton vert dans la
barre de la machine virtuelle afin de la
démarrer.
Ouvrez une session sur la machine SV1.
Lancez le Gestionnaire de serveur puis cliquez
sur le Serveur local.
10.
installation
10.1. Configuration de la carte réseau
Cliquez sur le lien Désactivé à la suite
de Association de cartes réseau.
Dans CARTES ET INTERFACES, sélectionnez
les deux interfaces réseau en maintenant la
touche [Ctrl] du clavier enfoncée.
10.
installation
10.1. Configuration de la carte réseau
Effectuez un clic droit puis dans le menu
contextuel sélectionnez Ajouter à une
nouvelle équipe.
Dans le champ Nom de ,
saisissez Equipe 1.
Développez le Propriétés
supplémentaires et
sélectionnez Ethernet dans Carte réseau en
attente.
10.
installation
10.1. Configuration de la carte réseau
de cartes réseau est Un élément a été ajouté dans la console Connexions
maintenant en service. réseau.
10.
installation
10.2. Jonction au domaine hors ligne
La
Il djoin
et le commutateur /provision.
Import-Module NomModule
Introduction à PowerShell
C:\Users\Administrateur\Documents\Intro-PowerShell.pdf
Introduction aux services Active Directory
Le rôle Services de domaine Active Directory contient des composants physiques et logiques.
Les composants physiques vont englober plusieurs éléments clés dans un domaine Active
Directory. Ces derniers peuvent être matériels ou logiciels :
o Le contrôleur de domaine, qui contient une copie de la base de données Active Directory.
o La base de données et le dossier sysvol, qui vont contenir des informations
Directory (propriétés des comptes utilisateurs, ordinateurs ). Chaque contrôleur de
domaine du domaine Active Directory en contient une copie.
o Le serveur catalogue global, qui contient une copie partielle des attributs (nom, prénom,
adresse de ) des objets de la forêt. Il permet des recherches rapides
sur un des attributs objet domaine différent de la forêt.
Introduction aux services Active Directory
Tous ces composants fonctionnent avec des composants logiques, ces derniers permettent de
mettre en place la structure Active Directory souhaitée.
o Ainsi il est possible de trouver les composants suivants :
o Les partitions, qui sont des sections de la base de données Active Directory. Nous allons ainsi
pouvoir trouver la partition de configuration, la partition de domaine, la partition DNS
o Le schéma Active Directory, qui contient les attributs de tous les objets qui peuvent être
créés dans Active Directory.
o Le domaine, il permet la mise en place limite administrative pour les objets utilisateurs
et ordinateurs.
o Une arborescence de domaine, elle contient une suite de domaine qui partage un espace de
noms DNS contigu.
Introduction aux services Active Directory
Les unités (OU - Organizational Unit) sont des objets conteneurs qui permettent le
regroupement de comptes utilisateur ou .
La création de ce type est généralement opérée afin une stratégie de groupe à
des objets présents dans le conteneur.
Sa deuxième fonction est la mise en place délégation afin de permettre à une personne
différente de de gérer les objets présents dans le conteneur.
Ainsi les OU représentent une hiérarchie logique dans le domaine Active Directory (il est possible
de les imbriquer, on parle alors parent et enfant).
Introduction aux services Active Directory
1.1. Le domaine Active Directory
Il est par exemple possible de créer une unité par ville (Aix, Paris...) ou même par
type (utilisateur, ordinateur ).
Lors de la création du domaine, des dossiers système et des unités sont par défaut
présents :
- Dossier Builtin : stocke les groupes par défaut : Administrateurs, Opérateurs
Introduction aux services Active Directory
1.1. Le domaine Active Directory
Introduction aux services Active Directory
1.1. Le domaine Active Directory
- Dossier Utilisateurs : dossier par défaut lors de la création nouvel utilisateur. Il contient par
défaut le compte administrateur et les différents groupes administrateurs (Admins du domaine,
Administrateurs de ).
Introduction aux services Active Directory
1.1. Le domaine Active Directory
-Dossier Computers : répertoire par défaut, les comptes ordinateur sont positionnés à cet
endroit lors de de nouveaux postes de travail.
-Unité Domain Controllers : emplacement par défaut pour les comptes des
contrôleurs de domaine. Cette OU est la seule présente lors de la création du domaine. La
stratégie de groupe Default Domain Controller Policy est positionnée sur cette unité
.
Introduction aux services Active Directory
1.3. La forêt Active Directory
Une forêt est constituée ou plusieurs domaines Active Directory. On parle de domaine
racine pour le premier domaine de la forêt, de plus ce dernier donne son nom à la forêt.
Dans notre maquette le domaine racine est Formation.local, la forêt a donc le nom de ce dernier,
soit Formation.local.
On trouve dans une forêt Active Directory une seule configuration et un seul schéma, ceux-ci
sont partagés par des contrôleurs de domaine présents dans la forêt.
Elle a également pour but la mise en place frontière de sécurité, les autres forêts
aucun droit sur elle et aucune donnée répliquée à de la forêt.
Introduction aux services Active Directory
1.3. La forêt Active Directory
Une forêt Active Directory est donc composée suite de domaines appelée également une
arborescence de domaines, ces derniers partagent un espace de noms contigu.
La relation entre les domaines même arborescence est de type parent/enfant. Un domaine
qui dispose espace de noms différent fait partie arborescence différente.
Introduction aux services Active Directory
1.3. La forêt Active Directory
Le domaine représente lui aussi une limite de sécurité car utilisateur qui permet
entité (personne physique de ) est défini par domaine.
Ce dernier contient au moins un contrôleur de domaine, deux étant recommandés pour des
raisons de disponibilité.
Ce type de serveur a la responsabilité de des objets utilisateurs et ordinateurs
dans un domaine AD.
Introduction aux services Active Directory
1.4. Le schéma Active Directory
Le schéma Active Directory est un composant qui permet de définir les objets ainsi que leurs
attributs pouvant être créés dans Active Directory.
Lors de la création nouvel objet, le schéma est utilisé afin de récupérer les attributs de ce
dernier et leurs syntaxes (booléen, entier...).
Introduction aux services Active Directory
1.4. Le schéma Active Directory
Introduction aux services Active Directory
1.4. Le schéma Active Directory
Par défaut le logiciel enfichable Schéma Active Directory est caché. Pour pouvoir il est
nécessaire de taper la commande regsvr32 schmmgmt.dll dans la console Exécuter.
o Les domaines Active Directory sont découpés en sites AD, représentant la topologie physique
de (exemple : les différentes agences de . La connectivité réseau
dans un site est considérée comme très bonne, on parlera donc de réplication intrasite. La
réplication intersite concerne, elle, la réplication entre deux sites Active Directory.
o Les sites Active Directory permettent la mise en place de frontières de réplication, ceci afin
la bande passante de la ligne reliant deux sites distants.
o Lors ouverture de session effectuée par un utilisateur, les contrôleurs de domaine du
site Active Directory sur lequel il est connecté sont utilisés. Néanmoins, si
ne peut être faite par ces derniers, est exécutée sur un autre site.
Introduction aux services Active Directory
1.7. Les sites Active Directory et la réplication
Un contrôleur de domaine contient une copie de la base de données Active Directory (fichier
NTDS.dit) ainsi que le répertoire Sysvol. Depuis Windows 2000, des contrôleurs de domaine
a un accès en lecture/écriture sur la base de données et le dossier Sysvol. Il est néanmoins possible
un contrôleur de domaine en lecture uniquement (depuis Windows Server 2008).
Le répertoire Sysvol contient les scripts utilisés et les paramètres des stratégies de groupe.
Contrairement à la base de données, la réplication du répertoire est effectuée en utilisant le service de
réplication de fichier (FRS) ou plus récemment par du système DFS (Distributed File
System).
Dans un domaine, il est nécessaire au moins un serveur ayant le rôle de catalogue global ainsi
que deux contrôleurs de domaine par domaine. Les sites distants comportant un nombre très restreint
peuvent utiliser un serveur RODC (Read Only Domain Controller - Contrôleur de domaine
en lecture seule).
1.2. Présentation des catalogues globaux
Dans une forêt qui contient uniquement un domaine, la base de données contient
des informations de tous les objets de la forêt. Néanmoins si plusieurs domaines composent la
forêt, la situation est plus complexe.
Les informations des objets des domaines ne sont connues que par le domaine en question. Si
une recherche est effectuée pour un objet autre domaine, le résultat sera nul.
Il convient donc de configurer un contrôleur de domaine par domaine qui contient une copie du
catalogue global. Ce dernier consiste en une base de données qui contient des informations sur
tous les objets de tous les domaines de la forêt.
1.2. Présentation des catalogues globaux
Le catalogue global ne contient pas des attributs des objets, seuls ceux qui sont
susceptibles utilisés pour les recherches interdomaines sont présents (le nom, le
prénom ).
Dans une forêt composée de plusieurs domaines, les serveurs ayant le rôle de Maître
ne doivent pas être également catalogue global.
1.3
La
un serveur membre.
core
graphique.
Promotion
La
dcpromo sur les systèmes antérieurs à Windows Server 2012.
Services AD DS.
Promotion
Promotion
La commande dcpromo ne peut être utilisée ligne de commandes. Après avoir installé le
rôle sur un serveur possédant une interface graphique, il est nécessaire de lancer de
promotion du serveur.
Ce dernier donne la possibilité de créer une nouvelle forêt, un nouveau domaine ou
un contrôleur de domaine supplémentaire.
nécessite également certaines informations. Ces dernières sont demandées par
lors de la promotion.
Il est nécessaire de saisir le nom de domaine DNS, le niveau fonctionnel doit être choisi (pour la
forêt et le domaine). Enfin le mot de passe pour accéder au mode de restauration Active
Directory (DSRM - Directory Services Restore Mode) doit être également saisi.
Promotion
Core
contrôleur de domaine sur un serveur Core peut de plusieurs
manières :
En utilisant la console Gestionnaire de serveur afin à distance la promotion du
serveur.
En exécutant la commande dcpromo /unattend suivie des commutateurs adéquats ( en une
seule ligne de commande) .
Dcpromo /unattend /InstallDns:Yes /ConfirmGc:Yes
/ReplicaOrNewDomain:Replica /ReplicaDomainDNSName:
"Formation.local" /databasePath:"c:\windows\ntds"
/logpath:"c:\Windows\ntds" /sysvolpath:"c:\windows\SYSVOL"
/safeModeAdminPassword:Pa$$w0rd /rebootOnCompletion:yes
Promotion
3.
2012 R2
Il existe deux manières une mise à jour contrôleur de domaine. La mise à jour du
système ou nouveau serveur. Attention néanmoins, dans la première
solution, certains systèmes comme Windows Server 2003 ou Windows 2000 ne
peuvent pas être mis à jour. Il est nécessaire en amont la mise à jour des contrôleurs
de domaine vers Windows Server 2008.
Il est conseillé de prendre dans la mesure du possible de nouveau contrôleur
de domaine, cela permet une nouvelle installation donc un système sain. La
première opération avant la promotion contrôleur de domaine exécutant Windows Server
2012 R2 est le schéma Active Directory.
Cette opération, qui consiste à ajouter les objets nécessaires ainsi que leurs attributs dans le
schéma AD, était effectuée auparavant par de la commande adprep
(adprep /forestprep, adprep /domainprep /gpprep). Ces étapes sont automatisées lors de la
promotion nouveau contrôleur de domaine.
Promotion
4
Dans le cas promotion contrôleur de domaine sur un site distant, le débit de la ligne
qui relie les deux serveurs est un point très important.
En cas de ligne offrant un débit très faible, la première synchronisation du contrôleur de domaine
distant peut être compliquée à gérer car la ligne risque vite saturée. Dans ce cas, il
convient la solution de la promotion via la méthode IFM (Install From Media).
Cette dernière consiste à copier intégralement le contenu de la base de données Active Directory
ainsi que le répertoire SYSVOL.
Lors de la promotion du contrôleur de domaine réplica, doit alors être redirigé vers le
média précédemment créé (et copié sur un support USB par exemple). Ainsi la ligne WAN (Wide
Area Network) reliant les deux sites pas saturée. Il restera donc au nouveau contrôleur de
domaine à récupérer le delta créés après la création du média à réplication
intersite.
Promotion
4
Ntdsutil
activate instance ntds
ifm
create SYSVOL full C:\IFM
La corbeille AD
Il est possible depuis Windows Server 2008 R2, une nouvelle fonctionnalité, appelée
corbeille Active Directory.
Cette dernière permet la restauration objet supprimé de ainsi que ses
attributs.
Afin de procéder à de la corbeille Active Directory, il est nécessaire un niveau
fonctionnel Windows Server 2008 R2 minimum. Attention après activée, il est impossible
de la désactiver.
Windows Server 2012 a apporté une nouveauté intéressante est possible la
restauration objet et de la fonctionnalité depuis le centre Active
Directory. Toutes les opérations se font désormais à interface graphique à la place de
PowerShell.
La stratégie de mot de passe affinée
Un domaine comprend une politique de sécurité (mots de passe et verrouillage). Il peut être
nécessaire de mettre en place une politique de mot de passe différente, plus ou moins stricte en
fonction des comptes concernés (compte de service, compte administrateur ).
Pour cela il était nécessaire avant Windows Server 2008 de mettre en place plusieurs stratégies
de groupe.
Microsoft a donc mis en place avec Windows Server 2008, une fonctionnalité permettant la
création de stratégies de mot de passe affinées. Elle permet à une entreprise de définir plusieurs
stratégies de mot de passe ou de verrouillage.
Elles sont par la suite attribuées à un utilisateur ou un groupe de sécurité global. Le système
utilisé sur le contrôleur de domaine doit être au minimum Windows Server 2008,
le niveau fonctionnel doit également être configuré sur le niveau Windows Server 2008.
doit être effectuée par un administrateur du domaine, une délégation pour un
utilisateur peut être néanmoins mise en place.
La stratégie de mot de passe affinée
Comme pour la corbeille Active Directory, Windows Server 2012 apporte une nouveauté dans la
gestion et la création des stratégies de mot de passe affinées.
En effet une interface utilisateur est ajoutée afin de faciliter la création de nouvelles stratégies
mais surtout
Administration des objets AD
Il est possible ces consoles sur un poste client (Windows 7, Windows 8 ou Windows 8.1)
après avoir téléchargé et installé le fichier RSAT (Remote Server Administration Tools).
La console Centre Active Directory fournit options pour la gestion des
objets. Elle fournit une interface graphique qui sur des commandes PowerShell.
Il est possible la création (utilisateur ), de créer et de gérer une unité
. Un administrateur peut se connecter à un autre domaine et le gérer directement
depuis la console.
Administration des objets AD
Comme tout objet, un compte utilisateur contient des propriétés, dont un nom un
mot de passe et une liste de groupes dont il est membre. Ainsi, il est possible avec ce type de
compte :
Le champ Nom complet est, lui, construit à des informations saisies dans les champs
Prénom et Nom. Il est bien sûr possible la modification et de remplacer la valeur
créée automatiquement par celle souhaitée. Ce dernier doit être unique dans le conteneur ou
.
Contrairement au SAMAccountName (nom de session antérieur à Windows 2000)
qui est construit sous la forme NomDeDomaineNetbios\NomUtilisateur (Formation\nbonnet),
(User Principal Name - champ nom de session de est construit lui
sous la forme NomOuvertureDeSession@Domaine (nbonnet@formation.local).
Administration des objets AD
1.1. Création utilisateur
Après avoir procédé à la création de il est possible de configurer les autres attributs
facultatifs (adresse, numéro de téléphone ). Les différents attributs peuvent être classés en
plusieurs catégories.
o Les attributs comptes : présents dans Compte, on peut trouver les informations
incluant le nom le mot de passe
o Les informations personnelles : concerne les informations personnelles de
le numéro de téléphone ). Ces attributs peuvent être configurés par
de Général qui contient les informations saisies lors de la création du
compte (Prénom, Nom de Nom complet ), mais également des onglets
Adresse, Téléphones et Organisation.
Administration des objets AD
1.2
o La gestion des comptes utilisateurs : regroupe les attributs présents dans Profil, il
est possible de configurer le chemin du profil ou les scripts de session.
o Membre des groupes : cet attribut présent dans Membre de permet ou la
suppression de dans un groupe de sécurité ou de distribution.
De plus il est possible de voir des attributs par de Éditeur
. Cet onglet nécessite des fonctionnalités avancées (menu Affichage). Tous
les attributs sont ainsi affichés, de plus le bouton Filtrer permet plus grand
nombre .
Administration des objets AD
1.2
peut être modifié depuis
adéquat ou directement depuis
Éditeur .
Administration des objets AD
1.2
givenName avait pour valeur initiale
Stagiaires. Si on modifie le prénom dans
Général..
Administration des objets AD
1.3.
Un profil utilisateur peut être local ou itinérant. Dans le cas profil local, un répertoire est
créé dans le dossier Utilisateurs de chaque machine sur laquelle ouvre une session.
Néanmoins, dans certains cas, il est nécessaire que retrouve ses données (favoris,
documents, bureau...) sur tous les postes sur lequel il se connecte. Dans ce cas, il est nécessaire
un profil itinérant. Ce dernier est présent dans un dossier partagé sur le serveur.
Lors de de session, le profil utilisateur est copié du serveur vers le poste puis lors de
la fermeture, la copie dans le sens inverse est effectuée. Pour mettre en place cette solution, il
est nécessaire de configurer Chemin du profil dans Profil.
Administration des objets AD
Les groupes dans Active Directory permettent de faciliter . Il est plus facile
le groupe dans (Access Control List - liste permettant de donner des
autorisations) ressource partagée plutôt que rajouter des utilisateurs. Une
fois le groupe positionné, plus ajouter ou supprimer des objets (compte
ordinateur, utilisateur ou groupe) afin de gérer les accès à la ressource.
ne se fait donc plus au niveau de mais au niveau de Directory
(console Utilisateurs et Ordinateurs AD, Centre Active Directory ou directement
en PowerShell).
De plus, un groupe peut être positionné sur la liste de contrôle de plusieurs ressources.
La création des groupes peut être faite par profils (un groupe Compta qui regroupe les
personnes de la comptabilité, DRH ) ou par ressources (G_Compta_r, G_Compta_w ).
Administration des objets AD
Gestion des groupes
Il est préférable un nom pour le groupe qui soit le plus parlant possible. Nous vous
suggérons de nommer les groupes de cette manière :
(G pour globale, U pour universelle ou DL pour domaine local). Ce point est traité plus
loin dans le chapitre.
Le nom de la ressource (Compta, Fax, BALNicolas, RH ).
Le droit NTFS qui va être attribué au groupe (w pour écriture, m pour modifier, r pour lecture...).
Ainsi, si un groupe se nomme G_Compta_w, vous pouvez très vite en déduire que un
groupe global positionné sur le dossier partagé Compta et qui donne des droits sur la
ressource à ses membres.
Administration des objets AD
2. Différence entre groupes de sécurité et de distribution
Deux types de groupes peuvent être créés dans
Windows Server. Le choix est effectué lors de la
création du groupe.
a donc le choix entre un groupe de
distribution et un groupe de sécurité.
Administration des objets AD
2. Différence entre groupes de sécurité et de distribution
Il est possible également de convertir du groupe après sa création.
Le groupe de distribution est utilisé par des serveurs de messagerie (Exchange par exemple).
Aucun SID attribué au groupe, il est donc impossible de le positionner dans la liste de
contrôle ressource. Lors de mail à ce groupe, des membres
reçoit ce mail.
Le groupe de sécurité possède un SID (Security IDentifier), ceci donne la possibilité de le
positionner dans une ACL. Ainsi, les membres de ce groupe se voient octroyer une permission
pour à la ressource. Sa deuxième fonction est de servir de groupe de distribution pour un
logiciel de messagerie.
Ce groupe ayant les deux rôles, beaucoup se servent uniquement de ce type de
groupe pour assigner des permissions à des utilisateurs ou créer des listes de diffusion.
Administration des objets AD
3. Les
du groupe permet de déterminer la ressource sur laquelle le groupe peut être
positionné mais également les objets qui peuvent être membres.
Locale : présent sur un serveur membre ou un poste de travail uniquement, un groupe ayant
cette étendue ne peut pas être utilisé sur un contrôleur de domaine (celui-ci ne contient pas de
base de comptes locale). Ce groupe peut être utilisé pour donner des permissions à des
utilisateurs local.
!! Lors de la jonction au domaine station de travail ou serveur, les groupes admins
du domaine et utilisateurs du domaine sont respectivement membres des groupes locaux
Administrateurs et utilisateurs de la machine
Administration des objets AD
3. Les
Domaine local : utilisé pour gérer les autorisations aux ressources du domaine, un
groupe de ce type peut avoir comme membres des utilisateurs, ordinateurs ou
groupes globaux et universels de la forêt. Les groupes locaux de domaine membres de ce groupe
doivent être du même domaine. Ce type de groupe peut être positionné uniquement sur des
ressources de son domaine.
Globale : contrairement à Domaine local, un groupe global peut contenir uniquement
des utilisateurs, des ordinateurs ou groupes globaux du même domaine. Il peut être
positionné sur quelles ressources de la forêt.
Universelle : un groupe de cette étendue peut contenir les utilisateurs, ordinateurs et groupes
globaux et universels domaine de la forêt, il peut être membre groupe de type
universel ou domaine local. Le groupe peut être positionné sur les ACL de toutes les ressources
de la forêt. Attention à ne pas abuser de ce type de groupe car il est répliqué dans le catalogue
global. Un nombre important de groupes universels chargent la réplication du catalogue global.
Administration des objets AD
4. Gestion des comptes ordinateurs
Un compte ordinateur est créé lors de la jonction de la machine au domaine. Il permet
de la machine lors de de session, mais également de
stratégie de groupe.
Administration des objets AD
4.1 Le conteneur ordinateur
Lors de la création du domaine, un conteneur système Computers est créé afin les
comptes ordinateurs des machines jointes au domaine. pas une unité il
est impossible une stratégie de groupe à ce conteneur. Il est donc nécessaire par la
suite de déplacer les objets ordinateur dans souhaitée.
Dans certains cas, il peut être nécessaire de créer plusieurs unités (OU Servers,
OU Postes, OU Portable) ; ceci afin de pouvoir lier des stratégies de groupes différentes ou
simplement déléguer à des personnes différentes la gestion des différents objets.
Administration des objets AD
4.1 Le conteneur ordinateur
La gestion des conteneurs est propre à chaque entreprise et doit répondre à vos besoins et
contraintes.
Pour effectuer une jonction au domaine, il est nécessaire de respecter certains pré-requis.
ordinateur doit être créé en amont ou doit posséder les droits adéquats.
qui effectue la jonction doit nécessairement être membre du groupe Administrateur
local de la machine.
Si le serveur DNS configuré dans la configuration IP du poste pas bon, alors la machine
jamais le domaine.
Administration des objets AD
4.1 Le conteneur ordinateur
La création en amont permet à
de positionner le compte
ordinateur directement dans son unité
définitive.
Ainsi, au redémarrage du poste la bonne
stratégie de groupe . De plus,
cette solution permet de déléguer la
jonction au domaine à un autre utilisateur.
Administration des objets AD
4.1 Le conteneur ordinateur
Il est également possible de changer le conteneur par défaut. Cette opération permet la création
du compte ordinateur dans souhaitée. Pour cela, la commande DOS
redircmp doit être utilisée.