Plan du site  
pixel
pixel

Articles - Étudiants SUPINFO

Active Directory Domain Service (Microsoft Windows Serveur 2016)

Par Julien GROSSIN Publié le 05/12/2018 à 11:33:41 Noter cet article:
(0 votes)
En attente de relecture par le comité de lecture

Introduction

Dans cet article, nous allons découvrir comment installer et configurer l’Active Directory Domain Services (Fonctionnalité disponible sur Windows Serveurs Serveur) puis nous verrons comment gérer les utilisateurs et groupes avec les outils misent à dispositions par Microsoft à la suite de l’installation du rôle ADDS.

Qu’est-ce que l’Active Directory Domain Services (ADDS)?

L’ADDS a pour objectif d’offrir une gestion centralisée des ressources (dossiers partagés), des identités (utilisateurs, groupes), des appareils ou machines (ordinateurs, serveurs, imprimantes…).

Ce système permet d’avoir une authentification centralisée ce qui signifie que l’utilisateur va pourvoir utiliser son compte pour accéder à toutes les ressources virtuels et matériels de l’entreprise. Un seul et unique compte appartenant au domaine lui suffira.

Chaque utilisateur et groupe possèdent leurs propre SID (Identifiant de sécurité).

Lorsque l’utilisateur cherche à accéder à une ressource local ou sur le réseau, son SID et ceux deux groupes auxquels il appartient sont comparés aux listes de contrôle d’accès de la ressource en question.

L’un des rôles importants de celui-ci est de gérer l’authentification de part la vérification des droits d’accès de l’utilisateur sur des ressources local ou réseau.

Pré-requis

Pour l’installation de L’ADDS, Il faut au préalable avoir installé le système d’exploitation Windows Serveur et lui configurer une adresse IP Static. Dans notre exemple nous utiliserons “Windows Server 2016 Standard (Desktop Experience)”.

Installation et Configuration de l’ADDS

Etape 1: Installation du rôle et de ses fonctionnalités

Rendez-vous sur le “Server Manager

Cet espace intègre les outils essentiels pour gérer votre serveurs Windows, vous avez également un Dashboard affichant le statut des rôles et services installés.

Sélectionner “Manage” puis clique sur “Add Roles and Features” (ajouter des rôles et des fonctionnalités).

La page des ajouts de rôle s’affiche, vous pouvez cliquer sur “Next” (suivant).

Nous souhaitons ajouter le rôle ADDS donc nous allons cocher “Role-Based or feature-based installation. Cette option permet d’ajouter et configurer un rôle sur le serveur.

Cliquer ensuite sur Next.

Vous allez désormais sélectionner le serveur sur lequel nous allons procéder à l’installation.

Cocher “Select a server from the server pool” Ensuite, sélectionner le serveur sur lequel vous souhaitez installer le rôle. Dans notre l’exemple nous ferons l’installation sur “Srv-ADDS”.

Puis, cliquer sur “Next”

Ici nous retrouvons la liste des rôles disponibles pour notre serveur, nous allons sélectionner “Active Directory Domain Services".

Cliquer ensuite sur “Add Features” (Ajouter les fonctionnalités).

Cliquer sur “Next”

Cliquer sur “Next”

Cliquer sur “Install” pour lancer l’installation du rôle ADDS et de ces fonctionnalités.

Si vous obtenez la vue suivante cela signifie que le rôle a été installé avec succès.

Etape 2: Mise en place d’une nouvelle forêt

Cliquer sur “Promote this server to a domain controller”

Pour ajouter une nouvelle forêt, il suffit de cliquer sur “Add a new forest” Puis d’entrer un nom pour le domaine (dans notre cas exemple.com).

Enfin, cliquer sur “Next” (Suivant).

Entrer un mot de passe sécurisé

Cliquer sur “Next”

Vérifier le NetBIOS qui va être assigné au domaine lors de la configuration vous pouvez le modifier.

Ici vous retrouvez les chemins pour les dossiers de la base de données de l’ADDS, pour les fichiers de logs et pour le dossier SYSVOL vous avez la possibilité de les modifiers (nous garderons les chemins par défaut).

Puis, cliquer sur “Next”.

La vue suivante permet de vérifier les paramètres précédemment sélectionné avant qu’ils soient appliqués.

Cliquer sur “Next” pour lancer la vérification des pré-requis.

Vous pouvez désormais sélectionner “Install” pour procéder à la configuration.

Le serveur va redémarrer pour prendre en compte les nouvelles fonctionnalités.

Vous allez ensuite pouvoir vous connecter à l’utilisateur administrateur du domaine.

L’installation est terminée, votre service ADDS est fonctionnelle.

Gérer les utilisateurs et groupes

Création d’un utilisateur

Vous allez pouvoir gérer vos utilisateurs, groupes, ordinateurs et serveur intégré à votre domain avec l’outil “Active Directory Users and Computers”.

Je vous conseille de créer des “Unités d’organisation” Vous pouvez par exemple créer une unité pour les Utilisateurs de votre entreprise avec dans sous unités pour chacun des départements.

Il suffit de faire un clique droit, puis de sélectionner new -> Organisation Unit.

Pour ajouter un utilisateur il suffit de faire un clique droit, puis de sélectionner new -> User.

Vous pouvez entrer son prénom (First name), son Nom de famille (Last name) Son nom complet et généré automatiquement à partir des deux premières valeurs.

Ensuite, entrer le nom que l’utilisateur utilisera pour se connecter sur le domaine.

Cliquer sur “Next”.

Vous pouvez entrer un mot de passe par défaut pour l’utilisateur puis ensuite cocher “User must change password at next logon” de façon à ce qu’à la première connexion sur le domaine, l’utilisateur a l’obligation de choisir son propre mot de passe pour son compte utilisateur.

Vous avez un récapitulatif des informations puis vous pouvez appuyer sur “Finish” pour valider la création de l’utilisateur.

Création d’un groupe

Pour ajouter un groupe, il suffit de faire un clique droit, puis de sélectionner new -> Group.

Entrer le nom pour le nouveau groupe. Puis, cliquer sur “OK” pour valider la création.

Pour ajouter un utilisateur au groupe, il vous faut aller dans les propriétés du groupe -> “Members” -> Cliquer sur “Add” (Ajouter)

Ajouter les utilisateurs dans “Enter the object names to select” Nous allons ajouter toto dans le groupe “Finance”. Cliquer sur “OK”

On retrouve bien toto comme membre du groupe Finance. Cliquer sur Apply pour valider l’ajout pour cliquer sur “OK”.

Conclusion

Nous avons vu dans cet article comment installer le rôle ADDS et configurer une nouvelle forêt, puis comment gérer l’ajout d’utilisateurs et de groupes sur le domaine.

Pour aller plus loin, je vous conseille de poursuivre avec la découverte d’un autre composant de l’Active Directory: “L’ADCS (Active Directory Certificate Services)” que vous pouvez retrouver en suivant ce lien: https://www.supinfo.com/articles/single/7538-adcs-active-directory-certificate-services .

A propos de SUPINFO | Contacts & adresses | Enseigner à SUPINFO | Presse | Conditions d'utilisation & Copyright | Respect de la vie privée | Investir
Logo de la société Cisco, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société IBM, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Sun-Oracle, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Apple, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Sybase, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Novell, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Intel, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Accenture, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société SAP, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Prometric, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Toeic, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo du IT Academy Program par Microsoft, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management

SUPINFO International University
Ecole d'Informatique - IT School
École Supérieure d'Informatique de Paris, leader en France
La Grande Ecole de l'informatique, du numérique et du management
Fondée en 1965, reconnue par l'État. Titre Bac+5 certifié au niveau I.
SUPINFO International University is globally operated by EDUCINVEST Belgium - Avenue Louise, 534 - 1050 Brussels