Active Directory [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

WINDOWS SERVER 2012 Service Active Directory

Introduction L’objectif principal d’un réseau d’entreprise est de partager des



ressources : imprimantes, fichiers, … Pour organiser les ordinateurs dans un réseau les administrateurs



peuvent utiliser deux méthodes : - Groupe de travail; - Domaine. la principale différence entre les deux méthode est la manière



dont les ordinateurs et les autres ressources du réseau sont gérés. 2

OUZAOUIT

Introduction Dans un groupe de travail :





Tous les ordinateurs sont identiques, aucun ordinateur ne contrôle les autres.



Chaque ordinateur partage ces propres ressources



Chaque ordinateur possède ces propres comptes d’utilisateurs stockés sur la base de données SAM Pour

ouvrir une session sur l’un des ordinateurs et accéder à ces ressources, Vous

devez disposer d’un compte sur cet ordinateur. Administration

3

et sécurité décentralisées

OUZAOUIT

Introduction Dans un domaine :





Un ou plusieurs ordinateurs contrôlent les autres. on les appelle des contrôleurs de domaines (DC). ils permettant de localiser et gérer l’accès aux ressources du domaine.



Chaque ordinateur possède ces propres comptes utilisateurs (dans la base de données SAM), Permettant d’ouvrir une session sur l’ordinateurs en local et accéder à ces ressources.



Il y a aussi des comptes de domaine stockés sur le contrôleur de domaine

permettant d’accéder à toutes les machines et ressources du domaine. –

4

Administration et sécurité centralisées

OUZAOUIT

Introduction Groupe de travail

Domaine

Il n’y a en général pas plus de vingt ordinateurs sur ce type des réseaux.

Un domaine peut être constitué de milliers d’ordinateurs.

Un groupe de travail n’est pas protégé

Un domaine est

par un mot de passe

mot de passe

 tout utilisateur peut joindre sa machine au groupe.

protégé

par un

 Pour joindre une machine au domaine vous devez fournir un mot de passe

Tous les ordinateurs doivent se trouver sur le même réseau local ou le même sous-réseau 5

Les ordinateurs peuvent se trouver sur des réseaux locaux différents. OUZAOUIT

1. Vue d’ensemble de l’Active Directory Vue d'ensemble d'AD DS Que sont les domaines AD DS ? Que sont les unités d'organisation ? Qu'est-ce qu'une forêt AD DS ? Qu'est-ce que le schéma AD DS ? Les partitions AD Processus de connexion AD DS

 

    

6

OUZAOUIT

1. Vue d’ensemble de l’Active Directory Active Directory est le service d’annuaire (bibliothèque) de la famille Windows. –

Le rôle de l'annuaire Active Directory est de stocker d’une manière centralisé les information relatives aux objets d’un réseau et d’ y facilité l’accès, la recherche et la modification.



Les objets peuvent être les comptes utilisateurs, les groupes, les ordinateurs, les imprimantes, les dossiers, applications …



7

Il existe 5 rôles Active Directory qui sont :



AD Domain Services (AD DS): Annuaire



AD Certificate Services (AD CS): gestion de certificats numériques



AD Federation Services (AD FS): Ressources partagées



AD Right Management Services (AD RMS): Sécurisation des données



AD Lightweight Directory Services (AD LDS): version allégée d’Active Directory.

OUZAOUIT

1. Vue d’ensemble de l’Active Directory AD DS se compose à la fois de composants physiques et logiques

Composants physiques

Composants logiques

• Base de données AD DS

• Partitions

• Contrôleurs de domaine

• Schéma

• Serveur de catalogue

• Domaines

global

• Contrôleur de domaine

en lecture seule RODC

• Arborescences de domaines • Forêts • Sites • Unités d'organisation

8

OUZAOUIT

1. Vue d’ensemble de l’Active Directory Composants physiques Base de données: Stocke les informations AD DS. Il s'agit d'un fichier NTDS.DIT qui se trouve sur chaque contrôleur de domaine. Contrôleur de domaine: serveur active directory qui gère le domaine et qui contient la base de données AD. Il authentifie les utilisateurs par protocole Kerberos pour accéder au domaine. Serveur Catalogue global: contrôleur de domaine qui stocke une copie complète de tous les informations sur son domaine et une partie des informations des autres domaines de la foret. Contrôleur en lecture seule RODC: sont des contrôleurs de domaine qui possèdent une copie en lecture de la base de données de l'annuaire. est souvent utilisée dans les filiales où la sécurité et l'assistance informatique sont souvent moins avancées que dans les centres d'affaires principaux.

 





9

OUZAOUIT

1. Vue d’ensemble de l’Active Directory Composants logiques 





Domaine AD: est un ensemble d’objets ( machines, d’utilisateurs, groupes, imprimantes, …) partageant la même base de données active directory et regroupées sous un même nom. Arborescence de domaine: est constitué de plusieurs domaines, un espace de noms contigu. foret: est constituée d'un arbre ou de plusieurs arbres qui ne forment pas un espace de nom contigu.

10

OUZAOUIT

1. Vue d’ensemble de l’Active Directory 

Unité d’organisation OU: est un type d’objet conteneur qui permet d’organiser logiquement les objets dans un domaine.



Un site: est une combinaison d’un ou plusieurs sous réseaux connectés entre eux par une liaison à haut débit fiable (liaison LAN). Un Schéma: Définit la liste des attributs (informations sur l’objet comme nom, prénom…) que tous les objets peuvent avoir dans AD DS.



11

OUZAOUIT

1. Vue d’ensemble de l’Active Directory Active Directory stocke sa base de donnée dans un fichier

unique NTDS.DIT. Cette base de données est divisée logiquement en cinq partitions (Naming Context):  la

partition de schéma,

 la

partition de configuration,

 la

partition de domaine.

 La

partition application

 La

partition catalogue global (PAS)

12

OUZAOUIT

1. Vue d’ensemble de l’Active Directory 

La partition de configuration contient la topologie de la forêt, c'est-à-dire les informations concernant les domaines, les sites, les connexions entre les contrôleurs, etc... Concrètement, il existe qu'une seule partition de configuration par forêt. Lors d'une modification, cette partition sera dupliquée sur tous les contrôleurs de domaine de tous les domaines de la forêt.



La partition de schéma contient le schéma étendu au niveau de la forêt, c'est-à-dire l'ensemble des définitions des classes (utilisateur, ordinateur, groupe…) et attributs (nom, emplacement, SID…) des objets pouvant être créer dans l'annuaire Active Directory. Pour assurer la cohérence de la définition de chaque classe d'objet, il n'existera qu'un seul schéma par

forêt. La partition de schéma est aussi répliquée sur l'ensemble des contrôleurs de domaine de tous les domaines de la forêt. 13

OUZAOUIT

1. Vue d’ensemble de l’Active Directory 

La partition de domaine contient les informations concernant tous les objets d'un domaine. Elle est spécifique à un domaine, donc, les informations qu'elle contient seront répliquer sur l'ensemble des contrôleurs de domaine appartenant au même domaine. Par conséquent, dans une forêt composée de plusieurs domaines, il existera plusieurs partitions de domaine (une par domaine).



La partition application la partition application, stocke les données sur les applications utilisées dans Active Directory, comme par exemple, les zones intégrées à Active Directory d'un serveur DNS.

Cette partition est répliquée sur des contrôleurs de domaine que vous définissez. 

La partition Catalogue global Cette partition est également appelé Partial Attribute Set (PAS) dans certains documents. Elle contient une copie partiel de tous les objets du domaine. Il est répliqué sur tous les catalogues globaux dans la forêt. 14

OUZAOUIT

1. Vue d’ensemble de l’Active Directory Schéma Configuration Domaine A

Schéma Configuration

Domaine A Contrôleur domaine Schéma

Domaine A

Configuration

Domaine B

Domaine B Catalogue global

Domaine B

Schéma Configuration Domaine B

Contrôleur domaine

Contrôleur domaine 15

OUZAOUIT

1. Vue d’ensemble de l’Active Directory Processus de connexion AD DS 1. Le compte d'utilisateur est authentifié auprès de DC1 pour joindre le domaine

DC1

2. DC1 retourne un ticket TGT (Ticket Granting Ticket) au client 3. Le client utilise le ticket TGT pour solliciter l'accès à WKS1 4. DC1 accorde l'accès à WKS1 5. Le client utilise le ticket TGT pour solliciter l'accès à SVR1

WKS1

6. DC1 retourne l'accès à SVR1 16

OUZAOUIT

SVR1

2. Les maitres d’opérations AD 

Les Maîtres d’opérations ou FSMO (Flexible Single Master Operation)

désignent certains types de contrôleur de domaine

qui ont des

rôles spécifiques. 

Certains rôles sont uniques pour tous les domaines de la forêt ;

d’autres rôles sont plus simplement uniques à l’intérieur d’un domaine. 

Voici les 5 rôles que nous allons étudier :

• Forêt • Maître d'attribution de noms de domaine • Contrôleur de schéma

17

• Domaine • RID master • Maître d'infrastructure

• Maître d'émulateur de contrôleur de domaine principal PDC OUZAOUIT

2. Les maitres d’opérations AD Maitre d’attribution de nom de domaine

Maitre de schéma –

Il est le seul à avoir un accès



en écriture sur le schéma Active



Directory

pour

nommage –

Ce rôle permet principalement

de gérer

Une fois les modifications

suppression d’un domaine

effectuées, il les réplique sur

dans une forêt. –

l’ajout et la

Il ne peut exister qu'un seul

Il ne peut exister qu'un seul

maître

contrôleur de schéma sur

l'ensemble de la forêt.

l'ensemble de la forêt. 18

aussi maître de

l’ensemble de la forêt.

l’ensemble de la forêt. –

Appelé

OUZAOUIT

de

nommage

sur

2. Les maitres d’opérations AD Maitre des ID relatifs 

Lorsqu’un contrôleur de domaine crée un objet Active Directory (Utilisateur, Groupe de sécurité, Ordinateur...), il assigne à cet objet un identifiant unique de sécurité (SID). Ce dernier est constitué de l’identifiant de sécurité du domaine (Domain SID) et d’un RID (Relative Identifier). Afin d’assurer l’unicité du SID pour un objet du domaine, le maître RID alloue régulièrement des plages de RID à chaque contrôleur qui en fait la demande.

19

Maitre Emulateur PDC  

Il est unique au sein d’un domaine. Il permet de Synchroniser les horloges sur tous les contrôleurs de domaine (heure et date), Gérer le verrouillage des comptes, Changer les mots de passe et Assurer la compatibilité avec les contrôleurs de domaine Windows NT. OUZAOUIT

2. Les maitres d’opérations AD   



Maitre Infrastructure

Unique au sein d’un domaine, Il a pour objectif de gérer les références ( objets fantômes) entre plusieurs objets. Imaginons qu’un utilisateur d’un domaine A soit ajouté au sein d’un groupe du domaine B. Le contrôleur de domaine « Maître d’infrastructure » deviendra responsable de cette référence et devra s’assurer de la réplication de cette information sur tous les contrôleurs de domaine du domaine, alors un objet fantôme sera créé sur le domaine B afin de faire référence à l’utilisateur du domaine A. De ce fait, si l’objet est modifié ou supprimé à l’avenir, le Maître d’infrastructure devra se charger de déclencher la mise à jour de l’objet fantôme auprès des autres contrôleurs de domaine. 20

OUZAOUIT

2. Les maitres d’opérations AD

21

OUZAOUIT

2. Les maitres d’opérations AD Attribution initiale des maîtres d'opérations –

le premier contrôleur de domaine de la forêt se voit attribuer les cinq rôles en plus d’être promu catalogue global.



Pour chaque nouveau domaine supplémentaire au sein de cette forêt, le premier contrôleur se verra attribuer quant à lui les 3 rôles de niveau domaine.



Le nombre des maîtres d’opérations dans votre infrastructure est calculable à l’aide de la formule 2 + (n x 3) où n est le nombre de

domaines dans votre forêt. 22

OUZAOUIT

2. Les maitres d’opérations AD Localisation des maîtres d'opérations

- Ou bien on utilise la ligne de commande: NETDOM, DCDIAG ou NTDSUTIL. - NETDOM est l'outil fournissant le résultat le plus clair. Il suffit de saisir

netdom query /domain:[MONDOMAINE] fsmo 23

OUZAOUIT

3.Installation d’un contrôleur de domaine  

 

Installation d'un contrôleur de domaine à partir du Gestionnaire de serveur Installation d'un contrôleur de domaine sur une installation minimale de Windows Server 2012 Mise à niveau d'un contrôleur de domaine Installation d'un contrôleur de domaine en utilisant l'installation à partir du support

24

OUZAOUIT

3.Installation d’un contrôleur de domaine Ouvrez le gestionnaire de serveur, puis cliquez sur "Gérer" puis "Ajouter des rôles et fonctionnalités".

25

OUZAOUIT

3.Installation d’un contrôleur de domaine

26

OUZAOUIT

3.Installation d’un contrôleur de domaine Il va falloir dans la liste cocher "Services AD DS" et validez aussi quand l'assistant vous propose d'installer les outils de gestion.

27

OUZAOUIT

3.Installation d’un contrôleur de domaine Petit descriptif du rôle que l'on souhaite installer.

28

OUZAOUIT

3.Installation d’un contrôleur de domaine Petit descriptif du rôle que l'on souhaite installer.

29

OUZAOUIT

3.Installation d’un contrôleur de domaine Pour éviter de devoir redémarrer manuellement à chaque fin d'installation de service, on coche l'option redémarrage automatique.

30

OUZAOUIT

3.Installation d’un contrôleur de domaine Phase d'installation surtout ne pas éteindre le serveur.

31

OUZAOUIT

3.Installation d’un contrôleur de domaine Une fois l'installation terminée, nous allons configurer notre serveur pour qu'il devienne contrôleur de domaine. Cliquez sur promouvoir ce serveur en contrôleur de domaine. Depuis Windows Server 2012, la fameuse commande dcpromo qui permette de promouvoir le serveur n'existe plus.

32

OUZAOUIT

3.Installation d’un contrôleur de domaine Comme notre domaine n'existe pas, on crée une nouvelle forêt et on spécifie le nom du domaine qu’on souhaite créé.

33

OUZAOUIT

3.Installation d’un contrôleur de domaine Puis vous définissez le niveau fonctionnel de la forêt et du domaine et définissez le mot de passe de restauration. Ils déterminent les fonctionnalités de domaine ou forêt disponibles sur ADDS. Elles déterminent également les systèmes d’exploitation Windows que vous pouvez exécuter sur les contrôleurs de domaine dans le domaine ou la forêt. Vous ne pouvez pas définir le niveau fonctionnel du domaine à une valeur inférieure au niveau fonctionnel de forêt. 34

OUZAOUIT

3.Installation d’un contrôleur de domaine Si vous créez votre premier domaine dans une infrastructure n’ayant pas de DNS, le message d’erreur suivant est normal : la zone de nom de votre domaine sera créée automatiquement par la suite.

35

OUZAOUIT

3.Installation d’un contrôleur de domaine Le nom NETBIOS de votre domaine est ensuite déterminé, vous pouvez éventuellement le changer :

36

OUZAOUIT

3.Installation d’un contrôleur de domaine Vous devez ensuite préciser les chemins de stockage de l’AD

37

OUZAOUIT

3.Installation d’un contrôleur de domaine Un dernier écran résume votre paramétrage :

38

OUZAOUIT

3.Installation d’un contrôleur de domaine Après configuration le serveur redémarre automatiquement (cela peut être long car de nombreux services sont configurés). L’ouverture de session s’effectue avec le compte administrateur du domaine. Votre domaine est créé.

39

OUZAOUIT