Server 2008 Active Directory Délégation de contrôle
|
|
|
- Coralie Lamontagne
- il y a 10 ans
- Total affichages :
Transcription
1 Server 2008 Active Directory Délégation de contrôle Etudiant : Professeur : Litzistorf Gérald En collaboration avec : Pictet&Cie Date du travail : Server 2008 Active Directory 1
2 Table des matières : 1. Introduction Chapitres Windows Server 2008 : Nouveautés de Windows Server 2008 : Active Directory Arborescence Active Directory Unité d Organisation Schéma Active Directory : Objets : Classe d objets : Les attributs : Accéder au schéma Active Directory Groupes Active Directory : Container Builtin : Container Users : Autorisations NTFS Système de fichier NTFS Autorisations de base NTFS Autorisations de base NTFS sur un fichier Autorisations de base NTFS sur un dossier Autorisations avancées NTFS Délégation d administration dans Active Directory Définition des rôles des administrateurs Développement d un modèle d architecture Utilisation des comptes administrateurs délégués...34 Server 2008 Active Directory 2
3 7.4 Procédure de délégation d administration Assistant de délégation de contrôle Modification manuelle des autorisations NTFS Taskpad Scénario pratique Spécification : Réalisation : Audit Gestion d AD par ligne de commandes Invite de commandes PowerShell Problème rencontrés Conclusion...72 Server 2008 Active Directory 3
4 1. Introduction Le sujet de cette première partie du travail de diplôme proposé par la banque privée Pictet&Cie est basé sur l annuaire «Active Directory» dans «Windows Server 2008» et plus particulièrement sur la délégation de contrôle. Cette technique était déjà présente dans «Windows Server 2003» et «Windows Server 2000». Elle consiste à déléguer l administration d une ou plusieurs tâches dans l annuaire AD à un utilisateur. Elle peut aller de tâches simples comme la gestion des comptes utilisateurs du domaine, à des actions plus complexes comme la gestion du contrôleur de domaine. Cette technique est basée sur la gestion des autorisations NTFS en accordant ou non la permission d effectuer une tâche spécifique à un utilisateur. Plusieurs tâches d administrations peuvent être confiées à un même utilisateur et un objet peut être administré par plusieurs administrateurs. Cette technique est à utiliser avec précaution et il faut faire confiance aux utilisateurs auxquels on donne le droit d intervenir sur l annuaire. Le principe du moindre privilège est à appliquer si l on veut garantir la sécurité de l annuaire. L utilisateur à qui l on confie une tâche d administration ne doit pas pouvoir effectuer d autres actions sur l annuaire que celles qui lui ont étés confiées. Un utilisateur malveillant pourrait être tenté de corrompre les données de l annuaire. Cette solution est utile par exemple lorsque l on veut isoler l administration de plusieurs départements, ou lorsque l on veut séparer les tâches d administration entre plusieurs administrateurs ou encore lorsque le nombre d objets dans l annuaire devient important et que les tâches d administration deviennent longues. Le but est donc d étudier cette délégation de contrôle, de comprendre le fonctionnement, et de présenter les outils servant à réaliser la délégation et comment l appliquer à un cas réel. Un scénario pratique est donc mis en place en fin de travail pour montrer pratiquement le fonctionnement de cette technique et présenter les différents éléments mis en place pour assurer la délégation de contrôle. Server 2008 Active Directory 4
5 1.1 Chapitres Le chapitre 1 est donc la présentation du travail de diplôme avec une brève introduction sur le sujet du travail et sur l objectif de l étude. Le chapitre 2 présente le système d exploitation «Windows Server 2008» ainsi que quelques nouveautés apportées par rapport aux anciennes versions. Le chapitre 3 introduit le concept d annuaire «Active Directory», présente l architecture AD ainsi que la notion d unité d organisation qui est le point clé de la délégation de contrôle. Le chapitre 4 présente une introduction au schéma AD. Le schéma représente le cœur de l annuaire et tout les objets créent dans AD se basent sur le schéma AD. Le chapitre 5 est une bref introduction aux groupes crées automatiquement à l installation d AD avec une explication sur le rôle des principaux groupes. Le chapitre 6 présente la notion de système de fichiers NTFS. Les nouveautés apportées par ce système ainsi qu un aperçu des différentes autorisations applicables à des objets. Le chapitre 7 représente le cœur du travail avec la présentation du fonctionnement de la délégation de contrôle. Il introduit d abord l utilité de la délégation et pourquoi on peut avoir recours à cette méthode. Il est expliqué quels sont généralement les différentes étapes à respecter lorsque l on veut déléguer le contrôle d une partie de l annuaire à un utilisateur. Server 2008 Active Directory 5
6 Un guide à été réalisé sur la mise en place pratique de la délégation en utilisant soit l assistant automatique, soit en effectuant les modifications manuellement. Ce chapitre comporte aussi une explication sur la manière dont on peut auditer une action dans l annuaire avec la procédure pour activer l audit d un événement. Finalement, un scénario pratique est proposé présentant les différentes actions que l on peut déléguer. Le chapitre 8 explique comment on peut se passer de l interface graphique pour l administration d AD et utiliser les outils CLI à disposition. Le chapitre 9 présente les différents problèmes survenus pendant le travail avec la solution utilisée. Le chapitre 10 est la conclusion avec un rappel des différents éléments vus pendant le travail. Temps consacré aux différents points de l'énoncé : Etude théorique des principales fonctions disponibles d'active Directory ainsi que les outils disponibles et identification des risques 3 semaines Mis en place du scénario pratique 3 semaines Server 2008 Active Directory 6
7 2. Windows Server 2008 : Après la sortie du nouveau système d exploitation de Microsoft «Windows Vista», la suite logique était donc la sortie du nouveau système d exploitation serveur de Microsoft «Windows Server 2008». Il va donc remplacer à terme l ancien système d exploitation Windows Server 2003 aujourd hui utilisé dans la majorité des entreprises. Windows Server 2008 et Windows Vista embarquent donc le même kernel c'est-àdire le NT 6.0. On constate donc des similitudes aux niveaux des nouveautés comme par exemple l introduction de l «UAC» (User Account Control) qui permet d appliquer le principe du moindre privilège en accordant des privilèges restreints, et des similitudes au niveau de l interface avec l apparition de «Windows Aero» offrant une interface plus conviviale. La sortie du système d exploitation «Windows Server 2008» est prévue pour le début de l année 2008 en même temps que le Service Pack 1 pour «Windows Vista» et le Service Pack 3 pour «Windows XP». La version de «Windows Server 2008» utilisée pour ce travail est la RC0 qui est la dernière version disponible à ce jour : Windows Server (R) 2008 Enterprise Evaluation copy. Build 6001 Server 2008 Active Directory 7
8 2.1 Nouveautés de Windows Server 2008 : Un certain nombre de nouveautés ont été apportées dans Windows Server 2008 comme par exemple : Server Core Dans Windows Server 2008, on a maintenant la possibilité d installer une version minimale de Windows. Cette version est dépourvue d interface graphique. De cette façon la sécurité est améliorée puisqu on va installer que le strict minimum utile. Une installation «Server Core» permet d utiliser les mêmes composantes que dans la version «normale» comme le serveur DHCP, DNS ou Active Directory par exemple. On administre donc le serveur par des lignes de commande que l on tape dans une fenêtre de commande. Figure 2.1 Interface de la version «Server Core» Server 2008 Active Directory 8
9 Active Directory Domain Services: Read-Only Domain Controller Une nouveauté dans Windows Server 2008 est la possibilité d installer un contrôleur de domaine en lecture seule. En effet, lorsque la sécurité physique du serveur ne peut être garantie comme dans le cas de succursales par exemple, on a la possibilité d installer un RODC, Read-Only Domain Controller, sur lequel on ne va donc rien pouvoir écrire et qui ne vas stocker aucun mot de passe. Ce RODC est donc une copie du contrôler de domaine «principal». Auditing Active Directory Domain Services Access Dans Windows Server 2003, il n y avait qu une seule catégorie pour l audit des activités dans Active Directory, qui était donc soit «enabled» soit «disabled». Dans Windows Server 2008, la catégorie a été subdivisée en 4 sous-catégories : Directory Service Access Directory Service Change Directory Service Replication Detailed Directory Service Replication Fine-Grained Password Policies Microsoft Windows Server 2008 offre la possibilité de définir plusieurs politiques de mots de passe pour différents utilisateurs. Dans les anciennes versions du système d exploitation serveur de Microsoft, une seule politique de mot de passe était crée pour tous les utilisateurs du domaine, ce qui n était donc pas très optimisé sachant que certains comptes étaient plus importants que d autres. On peut donc faire en sorte que les comptes sensibles comme les comptes administrateurs requièrent un mot de passe plus complexe qu un compte normal. Server 2008 Active Directory 9
10 3. Active Directory Active Directory 1 est le nom du service d'annuaire (au sens informatique) de Microsoft. AD permet de regrouper toutes les informations concernant le réseau, que ce soient les utilisateurs, les machines ou les applications. L'utilisateur peut ainsi trouver facilement des ressources partagées, et les administrateurs peuvent contrôler leurs utilisations grâce à des fonctionnalités de sécurisation des accès aux ressources répertoriées. AD a pour objectif de permettre la gestion des comptes, des ordinateurs, des ressources et de la sécurité de façon centralisée, dans le cadre d un domaine. Un domaine constitue un ensemble d utilisateurs et de machines dont le contrôle est centralisé. 3.1 Arborescence Active Directory Une arborescence Active Directory est composée de : La forêt : ensemble de tous les domaines AD L'arbre : Représente le domaine et toutes ses ramifications. domaine.com, sous1.domaine.com, sous2.domaine.com et projet.sous1.domaine.com forment un arbre Le domaine : constitue les feuilles de l'arborescence. projet.sous1.domaine.com peut-être un domaine au même titre que domaine.com 1 Server 2008 Active Directory 10
11 forêt domaine.com domaine2.com sous1.domaine.com sous2.domaine.com projet.sous1.domaine.com arbre Figure 3.1 Arborescence Active Directory Dans le cadre du projet, en partant du principe que l on a qu un seul domaine, on va donc avoir une forêt composé d un domaine qui sera le domaine racine. 3.2 Unité d Organisation Une unité d organisation (OU, Organizational Unit) est un conteneur dans lequel on va pouvoir mettre des utilisateurs, des groupes, des ordinateurs ainsi que d autres OU. On peut grâce aux OU représenter une certaine architecture pouvant ou non représenter la structure de l entreprise. Des stratégies de groupes peuvent être affectées à une OU et on va pouvoir déléguer l administration de celle-ci et son contenu à un administrateur par exemple. On peut donc donner les autorisations à un utilisateur, de modifier les objets contenus dans une OU par exemple. Avec la structure d OU que l on peut mettre en place, la délégation d administration est simplifiée et la gestion plus facile en séparant les différents privilèges accordées en fonction des différentes OU. Server 2008 Active Directory 11
12 Dans ce travail de diplôme, toute la délégation de contrôle sera basée sur les OU. Une architecture de test sera crée pour simuler l architecture d une entreprise. On va crée ensuite des groupes et des utilisateurs de test que l on va répartir dans ces OU en fonction de leur rôle. Des autorisations vont être finalement appliquées aux OU pour accorder ou non aux utilisateurs présents dans ces OU des tâches d administrations, comme par exemple la gestion des utilisateurs, la gestion des ordinateurs de l entreprise ou encore la gestion du serveur DNS. Certains utilisateurs peuvent donc avoir plusieurs rôles d administration à gérer et l on peut avoir des utilisateurs avec plus ou moins de privilèges que d autres. Certaines pourront par exemple crée de nouveaux utilisateurs alors que d autres ne pourront que modifier les informations de comptes déjà existants. Il existe beaucoup de scénarios possibles que l on peut appliquer à l entreprise. Cela dépend par exemple du niveau de sécurité que l on veut pouvoir garantir, du nombre d administrateurs délégués que l on veut avoir, du nombre de tâches d administration à effectuer ou encore de la complexité de l architecture de l entreprise. Je vais présenter quelques scénarios possibles dans ce travail de diplôme. Pour créer une OU il suffit de faire un clique droit à l endroit où l on veut créer l OU et de faire, «New» puis de choisir «Organizational Unit» : Figure 3.2 Création d une OU Server 2008 Active Directory 12
13 4. Schéma Active Directory : Le sujet de ce travail de diplôme portant principalement sur Active Directory, et le schéma étant le cœur d AD, ce paragraphe introduit la notion de schéma d AD même si dans ce projet, aucune modification du schéma ne sera effectuée. Le schéma 2 Active Directory décrit toutes les classes ainsi que leurs attributs pour les différents objets que compose le réseau. Un annuaire ne peut stocker que des entrées qui correspondent à une classe d objet décrite dans le schéma AD. Le schéma peut être modifié pour répondre plus précisément à ses besoins. Figure 4.1 Schéma Active Directory 2 Server 2008 Active Directory 13
14 4.1 Objets : Dans un annuaire AD, les objets représentent les éléments du réseau comme les utilisateurs, les serveurs, etc. Lorsqu AD doit créer un nouvel objet, il va se baser sur le schéma AD pour créer l objet et plus précisément sur les classes d objets du schéma. 4.2 Classe d objets : Les classes d objets et leurs attributs forment une structure qui va définir l objet. Cette structure forme le schéma AD. La classe est constitué d un numéro unique «X.500 OID» pour éviter les conflits entre les différents annuaires. Une classe est constituée d attributs. Chaque attribut est défini comme étant obligatoire ou facultatif. Prenons comme exemple la classe «user» qui permet de stocker les informations concernant un utilisateur. Celle-ci comporte donc plusieurs attributs comme par exemple : Account-Expires Date à laquelle le compte expire Display-Name Nom de l utilisateur affiché dans AD, généralement constitué du nom, des initiales et du prénom Control Access Rights Détermine quels sont les opérations permises pour l utilisateur sur un objet Server 2008 Active Directory 14
15 Figure 4.2 Exemple de la classe «user» 4.3 Les attributs : Une classe a un certain nombre d attributs mais ceux-ci ne sont pas tous obligatoire, en effet lorsqu on crée un nouvel objet, on n est généralement pas obliger de remplir tous les champs. Par exemple la classe «organizationalunit», celle-ci comporte plusieurs attributs mais un seul est obligatoire : ou Renseigne sur le nom de l unité d organisation D autres sont facultatifs comme par exemple : businesscategory Texte descriptif sur l unité d organisation Server 2008 Active Directory 15
16 defaultgroup Groupe auquel l objet est associé lors de sa création Figure 4.3 Exemple des attributs de la classe «organizationalunit» Avec le bouton «Add» on remarque que l on peut ajouter des attributs. Server 2008 Active Directory 16
17 Si on regarde les propriétés d un attribut, on voit qu il possède plusieurs champs dont certains que l on peut modifier. Figure 4.4 Exemple de l attribut «ou» Plus d informations sur le schéma Active Directory : Active Directory 2nd edition Chapitre 4 : Server 2008 Active Directory 17
18 4.4 Accéder au schéma Active Directory Pour accéder au schéma Active Directory suivez la procédure suivante : 1. Lancer la console MMC en appuyant sur «Start», puis «Run». Vous arriver donc sur la console de management MMC (Microsoft Management Console). Figure 4.5 Console de management Server 2008 Active Directory 18
19 2. Allez dans File, puis cliquer sur «Add/Remove Snap-in». Figure 4.6 Ajout du composant logiciel enfichable 3. Dans l écran qui apparait, sont listés tous les composants que l on peut ajouter. Dans notre cas, nous voulons changer le schéma. Choisissez alors «Active Directory Schema» puis cliquer sur «Add >». Le composant est alors ajouté aux composants sélectionnés. Cliquer enfin sur OK. Figure 4.7 Choix du composant à ajouter Server 2008 Active Directory 19
20 5. Groupes Active Directory : Les groupes 3 dans Active Directory servent à rassembler plusieurs objets comme des utilisateurs 4 ou des ordinateurs dans une même entité pour simplifier l administration. Lors de l installation de l annuaire AD, le système installe certains groupes et utilisateurs par défaut avec des droits et des autorisations prédéfinis. Comme par exemple à l installation de Windows Vista où le système installe les comptes «administrator» et «guest» par défaut. Il existe plusieurs sortes de groupes, on différentie ceux-ci avec une caractéristique appelée «étendue de groupe» ou «Group Scope». Celle-ci va permettre de restreindre l accès à des objets de la forêt. On peut observer trois sortes de groupes : Domain Local Groups Généralement ce groupe est utilisé lorsque l on veut appliquer des autorisations pour l accès à une application. On ne peut assigner des autorisations que sur les ressources se trouvant dans le même domaine que là où le groupe a été crée. On peut ajouter des utilisateurs de n importe quel domaine au groupe «Domain Local Groups». Global Groups On utilise souvent ce type de groupe pour rassembler des utilisateurs afin de simplifier l administration. Dans ce groupe, on ne peut ajouter que des utilisateurs faisant partis du même domaine que le «Global Groups» créé Server 2008 Active Directory 20
21 Universal Groups Ce type de groupe est généralement utilisé lorsque l on veut partager des ressources entres plusieurs domaines par exemple ou lorsque l on veut regrouper plusieurs «Global Groups» entre eux. On peut ajouter des utilisateurs de n importe quel domaine à ce groupe. Dans ce projet, l utilisation de groupes universelle est inutile étant donné que l on a qu un seul domaine. Les différents groupes crées sont rassemblés dans 2 containers différents, le premier est le container «Builtin» et le second «Users». Figure 5.1 Container crées par défaut Je vais dans le chapitre suivant juste présenter ces deux groupes sachant que dans mon travail je n ai pas utilisé ces groupes préinstallés. J ai utilisé des groupes que j ai crée moi-même pour une avoir une architecture plus personnalisée et gérer de la façon que je veux, les différentes autorisations accordées aux groupes et utilisateurs. Server 2008 Active Directory 21
22 5.1 Container Builtin : Le container «Builtin» contient les groupes préinstallé avec une étendue au domaine local. On utilise généralement ces groupes pour rassembler des groupes de sécurité globale auxquels ont va attribuer des autorisations d accès à différentes applications. Figure 5.2 Tableau des différents groupes du container «Builtin» Administrators : Ce groupe possède le contrôle total des contrôleurs de domaine, il est donc à utilisé avec précaution. Ce groupe contient le compte «Administrator» et les groupes «Domain Admins» et «Enterprise Admins». Server 2008 Active Directory 22
23 Account Operators : Ce groupe permet de configurer tous les objets de la forêt comme par exemple les utilisateurs, les ordinateurs et les groupes (ajout, modification, suppression) mais il ne permet pas de modifier le groupe «Administrators», «Domain Admin» ainsi que l OU «Domain Controllers». Backup Operators : Les membres de ce groupe peuvent sauvegarder et restaurer les fichiers des contrôleurs de domaine. Print Operators : Les membres de ce groupe ont la gestion des imprimantes du réseau. Server Operators : Les membres qui font partis de ce groupe n ont que des privilèges simples de maintenance, ils ont la possibilité de lire les informations du domaine et de crée des ressources partagées par exemple. Users : Dans ce groupe se trouve les utilisateurs. Ceux-ci sont autorisés à effectuer des tâches courantes, comme lancer certaines applications, utiliser des imprimantes mais n ont aucune droits de modification du contrôleur de domaine. Guest : Ce groupe est généralement utilisé pour accueillir des utilisateurs temporaires avec des droits restreins. Un profil est crée temporairement lorsque l utilisateur ouvre une session et est supprimé lorsque l utilisateur ferme la session. Server 2008 Active Directory 23
24 5.2 Container Users : Le container «Users» contient des groupes de sécurité automatiquement créés lors de la création du domaine avec pour la plupart une étendue globale. On va généralement utiliser ces groupes pour rassembler des utilisateurs. On va ensuite donner des autorisations à ces groupes qui se répercuteront sur les utilisateurs pour ne pas devoir donner les autorisations pour chaque utilisateur séparément. Figure 5.3 Tableau des différents groupes du container «Users» Domain Admins : Les utilisateurs de ce groupe ont un contrôle total sur le domaine. Ce groupe est automatiquement ajouté au groupe des administrateurs correspondant dans chacun des domaines. Server 2008 Active Directory 24
25 DnsAdmins : Les membres de ce groupe sont chargés de la configuration des serveurs DNS du réseau. Domain Computers : Ce groupe contient la liste des ordinateurs du domaine. Domain Guests : Ce groupe contient la liste des utilisateurs invités du domaine. Domain Users : Ce groupe contient la liste des utilisateurs du domaine. Enterprise Admins : Les membres de ce groupe ont un accès complet sur la configuration de tous les contrôleurs de domaine de la forêt AD. Schema Admins : Ce groupe permet aux utilisateurs de modifier le schéma AD. Server 2008 Active Directory 25
26 6. Autorisations NTFS 6.1 Système de fichier NTFS NTFS (New Technology File System) 5 est le système de fichiers utilisé par la famille NT, c est-a-dire Windows NT, 2000, XP et Vista. Il est le remplaçant de l ancien système de fichiers FAT qui était présent dans les anciennes versions de Windows comme Windows 95, 98 et ME. Figure 6.1 Système de fichiers NTFS L avantage de cette nouvelle technologie de fichiers est la sécurité apportée. Dans le système de fichier FAT, aucune protection sur les fichiers et dossiers n était possible c6cd9ae mspx?mfr=true Document détaillé sur NTFS : Server 2008 Active Directory 26
27 Avec le système NTFS on va pouvoir donner des permissions d accès aux fichiers et aux dossiers ainsi que des actions possibles sur ceux-ci comme par exemple, l écriture ou la suppression. Un fichier stocké sur une partition NTFS comporte une «liste de contrôle d accès discrétionnaire» (DACL) 6 qui répertorie les utilisateurs et les groupes autorisées à accéder à la ressource ainsi que les privilèges possibles sur cette ressource. Les utilisateurs et les groupes qui composent cette DACL sont appelés «entrées de contrôle d accès» (ACE) 7. Les autorisations NTFS disponibles sont répertoriées sous l onglet «Security» dans les propriétés de l objet. Figure 6.2 Onglet Security Server 2008 Active Directory 27
28 6.2 Autorisations de base NTFS Il existe des autorisations de base NTFS qui permettent d exécuter des tâches simples sur les objets et des autorisations avancées qui permettent d effectuer des tâches supplémentaires plus précises. Les autorisations différents légèrement si on les applique sur un fichier ou sur un dossier Autorisations de base NTFS sur un fichier Read Write Read & Execute Modify Full control Autorisations de base NTFS sur un dossier Read Write Read & Execute Modify List folder contents Full control Server 2008 Active Directory 28
29 6.3 Autorisations avancées NTFS Dans l onglet «Security» on a donc un aperçu des différentes autorisations de base NTFS mais il existe beaucoup d autres autorisations plus précises quant à leurs actions. Lorsqu on se trouve sur l onglet «Security», en appuyant sur le bouton «Advanced», on accède à une vue plus détaillées des autorisations accordées au dossier ou au fichier. Figure 6.3 Vue détaillée des autorisations NTFS Server 2008 Active Directory 29
30 En appuyant sur le bouton «Edit», on accède donc à toutes les autorisations NTFS que l on va pouvoir attribuer. Figure 6.4 Autorisations avancées NTFS Lors de la délégation de contrôle sur les objets de l annuaire, on va devoir donc modifier les autorisations NTFS. Les autorisations liées à l annuaire ne sont pas les mêmes que celle que l on a pour les fichiers ou dossiers dans Windows. Ces deux types d autorisations ne sont donc pas pareils, mais cela reste des autorisations NTFS précisant quels sont les privilèges accordées à tel ou tel objet. Server 2008 Active Directory 30
31 7. Délégation d administration dans Active Directory Aujourd hui, beaucoup d entreprises possèdent un annuaire Active Directory pour la gestion de ses utilisateurs ainsi que le partage de fichiers ou d applications. Les différents secteurs de l entreprise sont généralement répartis, classés, dans des unités d organisation différentes par exemple pour faciliter la gestion, l administration ainsi que la maintenance de l annuaire AD. Figure 7.1 Exemple d architecture Active Directory Dans chaque unité d organisation, on va généralement avoir plusieurs groupes composés eux-mêmes de plusieurs utilisateurs dont certains avec des privilèges plus ou moins élevés que d autres. Pour organiser et gérer les utilisateurs et les privilèges accordés à ceux-ci, on va donc avoir des personnes qui sont responsables de l administration de l annuaire AD. La personne qui a créé l annuaire, a créé en même temps un compte administrateur qui possède tous les privilèges sur l annuaire. Ce compte est à utiliser avec précaution étant donné qu il a tous les droits sur l annuaire. Lorsque la taille de l entreprise est importante et que le nombre d utilisateurs, de groupes et de ressources est élevé, il est difficile pour une seule personne d administrer tout l annuaire AD. Pour simplifier la gestion, on va alors déléguer l administration d une ou plusieurs tâches à des «sous-administrateurs». On peut avoir plusieurs administrateurs pour une même OU si on le souhaite. La délégation d administration ne s arrête pas seulement à AD, on peut tout à fait déléguer une personne qui sera responsable de la configuration DNS du serveur par exemple. Server 2008 Active Directory 31
32 Pour déléguer des tâches d administration 8 à des utilisateurs, on va donc modifier les autorisations NTFS (liées à l annuaire AD) de ceux-ci pour leurs accorder ou non des privilèges sur les objets de l annuaire. Cette délégation permet d appliquer le principe du moindre privilège en ne donnant que les privilèges nécessaire à un administrateur. De cette façon on réduit le risque d erreur non volontaire dans l annuaire qui peut dans certains cas, avoir un impact important. Il existe 2 sortes d administrations dans Active Directory : Administration des services Consiste en la gestion des composantes d infrastructure de l annuaire tel que les contrôleurs de domaine par exemple. Les privilèges accordés aux administrateurs de service sont élevés et donc le principe du moindre privilège est recommandé dans ce cas-la. On peut par exemple déléguer l administration du contrôleur de domaine à un administrateur chargé exclusivement de cette tâche. Administration des données Gestion des objets de l annuaire tel que les comptes utilisateurs, les groupes et les ressources partagées par exemple. Pour ces tâches d administration, des privilèges moins importants sont nécessaires que pour un administrateur de services. On peut par exemple avoir une personne chargée de gérer les comptes utilisateurs, une autre les ordinateurs et enfin une chargée des partages de l entreprise. 8 Best Practices for Delegating AD Administration: Sécurisation des groupes d administration : Server 2008 Active Directory 32
33 La délégation d administration peut se définir en 3 phases : Définition des rôles des administrateurs Développement d un modèle d architecture Utilisation des comptes administrateurs délégués 7.1 Définition des rôles des administrateurs Pour commencer, il faut définir toutes les tâches d administration qui vont devoir être effectuée sur l annuaire AD. Définir les tâches des administrateurs de services ainsi que ceux des administrateurs de données. Il faut évaluer les tâches pour définir quels sont celles qui seront effectuées le plus souvent, celles qui demandent une plus grande compétence et celles qui demandent des privilèges plus élevés. Les tâches qui ne demandent pas de privilèges très élevés peuvent être déléguées sans problème à un utilisateur comme par exemple la possibilité de réinitialiser le mot de passe d un utilisateur, tandis que celle qui sont effectuées moins souvent et qui demande un niveau élevé sont plus difficiles à déléguer pour ne pas mettre en péril la sécurité de l entreprise comme la gestion du contrôleur de domaine par exemple. 7.2 Développement d un modèle d architecture Deuxièmement, lorsque les rôles administratifs sont définis, il convient de mettre en place un modèle d unités d organisation et de groupes de sécurités. Cette partie permet de faciliter la gestion de l annuaire et d augmenter la sécurité de l architecture. On va crée généralement une OU, dans laquelle on va crée des groupes de sécurité qui eux, contiendront les comptes utilisateurs. De cette manière l administration sera simplifié en appliquant les autorisations aux OU et aux groupes. De cette façon, il n est pas nécessaire de devoir appliquer les Server 2008 Active Directory 33
34 autorisations pour chaque utilisateur séparément. Ce travail deviendrait vite très laborieux si le nombre d utilisateurs est important. Figure 7.2 Architecture Active Directory avec groupes et comptes 7.3 Utilisation des comptes administrateurs délégués Finalement, il reste à définir quels sont les tâches administratives que l on va déléguées, et à qui l on va les attribuées. Pour augmenter la sécurité au maximum, il est recommandé d utiliser le principe du moindre privilège. Un utilisateur à qui on confie une tâche d administration, doit seulement pourvoir exécuter les tâches associées à son rôle. On crée donc un compte spécifiquement pour chaque tâche d administration à qui on attribue un certains nombres d autorisations en fonction du rôle du compte. Aucune autre action ne doit pouvoir être effectuée à partir de ce compte. De cette façon le principe du moindre privilège est respecté. Si un utilisateur est chargé de la gestion des comptes par exemple, il ne doit pas pouvoir intervenir sur la configuration DNS du serveur ou pouvoir supprimer des ordinateurs de l annuaire. Server 2008 Active Directory 34
35 7.4 Procédure de délégation d administration Lorsque l on veut déléguer des droits d administrations à un utilisateur, il existe 2 méthodes différentes qui aboutissent au même résultat : Assistant de délégation de contrôle Modification manuelle des autorisations NTFS Assistant de délégation de contrôle La première méthode est donc d utiliser l assistant de délégation de contrôle qui va crée les autorisations NTFS en fonction des tâches que l on souhaite pouvoir effectuer avec le compte. Pour lancer l assistant de délégation de contrôle : 1. Faites un clic droit sur l OU auquel vous voulez déléguer le contrôle et sélectionner «Delegate Control» Figure 7.3 Sélectionner Delegate Control Server 2008 Active Directory 35
36 2. Sur le premier écran qui apparaît cliquez sur «Next», vous arrivez ensuite sur la fenêtre sur laquelle vous devez ajouter les comptes auxquelles vous voulez déléguer le contrôle. Pour ajouter un compte, appuyer sur le bouton «Add». Figure 7.4 Choix des comptes pour la délégation 3. Ajouter les utilisateurs à qui vous voulez octroyer des privilèges d administration. Figure 7.5 Ajout des utilisateurs Server 2008 Active Directory 36
37 4. Sur cet écran vous allez choisir les actions que vont pouvoir exécuter les administrateurs. Sélectionner les actions autorisées en cochant les cases et ensuite cliquez sur «Next» Pour donner des privilèges avancés, Sélectionner «Create a custom task to delegate» et cliquez sur «Next». Figure 7.6 Choix des actions autorisées Server 2008 Active Directory 37
38 5. Finalement sur le dernier écran, vous trouvez un résumé des choix effectués. Si cela correspond à la configuration souhaitée, cliquez sur «Finish» pour terminer l assistant. Figure 7.7 Fin de l assistant Server 2008 Active Directory 38
39 Après avoir effectué la délégation grâce l assistant, celui-ci a donc crée les autorisations NTFS nécessaire pour correspondre à la configuration indiquée dans l assistant. Voici un exemple d autorisations NTFS crées par l assistant si on sélectionne à la Figure 7.6 «Create, delete and manage user accounts». Figure 7.8 Autorisation NTFS crées par l assistant L assistant tente de simplifier la délégation de contrôle en proposant à l utilisateur le choix des actions sans devoir rentrer dans les permissions NTFS du conteneur auquel on veut ajouter des autorisations. Dans un premier temps, l assistant propose un choix de tâche simple comme par exemple : L ajout, la modification ou la suppression de comptes utilisateurs La possibilité de réinitialiser les mots de passe des comptes Lire les propriétés d un utilisateur L ajout/modification/suppression de groupes Modifier l appartenance d un utilisateur à un groupe Server 2008 Active Directory 39
40 Mais on peut, avec l assistant, assigner des tâches plus spécifiques en allant dans les tâches personnalisées. A partir de là, on a le choix d abord d attribuer les autorisations à tous les objets du conteneur ou seulement à un type précis d objet comme les utilisateurs ou les imprimantes par exemple. Lorsque ce choix est fait, on va alors pouvoir choisir le type d autorisation que l on veut attribuer avec une granularité beaucoup plus grande comme par exemple : La possibilité de créer n importe quel type d objets ou alors de ne pouvoir crée qu un seul type d objets comme par exemple : Un utilisateur Un groupe Une imprimante Choisir quels sont les propriétés d un objet que l on va pouvoir lire/modifier Nom Adresse Description Server 2008 Active Directory 40
41 7.4.2 Modification manuelle des autorisations NTFS La seconde méthode pour déléguer des droits d administrations, est de modifier les autorisations NTFS manuellement. On peut de cette façon choisir directement les privilèges dont l administrateur va bénéficier. Toutes les tâches qui étaient proposées par l assistant peuvent être configurées manuellement en modifiant directement les autorisations NTFS. Pour modifier les autorisations NTFS sur une OU : 1. Par défaut on ne peut pas accéder aux autorisations NTFS, il faut donc d abord aller dans l onglet «View» et cocher «Advanced Features». Figure 7.9 Advanced Features Server 2008 Active Directory 41
42 2. Ensuite sélectionnez l OU à laquelle vous voulez modifier les autorisations NTFS en faisant un clic droit dessus et en sélectionnant «Properties». Figure 7.10 Sélectionnez «Properties» 3. Vous arrivez donc dans les propriétés de l OU. Sélectionnez l onglet «Security» maintenant disponible pour accéder aux autorisations NTFS. Vous voyez donc toutes les autorisations NTFS accordées aux utilisateurs et aux groupes sur l OU que vous avez sélectionnez. Vous pouvez à partir de là, ajouter ou supprimer des utilisateurs ainsi que des groupes et leur accorder des autorisations en cochant les cases correspondantes à la tâche souhaitée. Sur cette fenêtre se trouve les autorisations NTFS basiques. Pour accéder aux autorisations NTFS avancées, cliquez sur le bouton «Advanced» Server 2008 Active Directory 42
43 Figure 7.11 Autorisations NTFS 4. Lorsque vous êtes satisfaits des réglages, cliquez sur «OK» pour appliquer les modifications. Server 2008 Active Directory 43
44 7.5 Taskpad Lorsque l on doit modifier les propriétés d un objet, il faut parcourir l arborescence de l annuaire pour arriver à l endroit où l on veut effectuer les modifications, choisir l objet à modifier et effectuer les modifications. Pour faciliter l administration de l annuaire AD et l accès aux objets, on peut installer une «Taskpad View» que l on va placer dans une OU de son choix et qui va permettre d afficher toutes les actions possibles sur les objets contenus dans cette OU. Les différentes actions affichées vont devoir être configurées. Pour afficher une «Taskpad View» sur une OU : 1. Faites «Start» puis «Run» et lancer la console «MMC». Ajouter le composant enfichable «Active Directory Users and Computers». Vous avez donc l architecture de votre annuaire AD. Figure 7.12 Console MMC Server 2008 Active Directory 44
45 2. Sélectionnez l OU sur laquelle vous voulez ajouter la «Taskpad View», puis faites un clic droit sur celle-ci et sélectionnez «New Taskpad View» pour lancer l assistant. Figure 7.13 Sélectionnez «New Taskpad View» 3. Dans le premier écran cliquer sur «Next», ensuite vous arriver sur un écran sur lequel vous pouvez choisir la disposition de la Taskpad (horizontale, verticale, ) et si vous voulez voir apparaitre explicitement la description de la tâche que vous pouvez effectuer. Cliquer sur «Next» lorsque vous avez fait votre choix. Server 2008 Active Directory 45
46 Figure 7.14 Choix de l affichage de la «Taskpad» 4. Sur cet écran, vous devez choisir si vous voulez que la Taskpad apparaisse seulement sur l OU que vous avez sélectionnée ou sur toutes les OU de l annuaire. Figure 7.15 Choix de l étendue d application Server 2008 Active Directory 46
47 5. Ensuite, vous devez indiquer le nom et la description de la «Taskpad». Lorsque c est fait cliquer sur «Next». Finalement sur le dernier écran, appuyer sur «Finish». Après avoir fait ceci, un second assistant se lance pour configurer les tâches. Cliquer sur «Next». Vous arrivez sur un écran vous demandant quel type de commande vous voulez utiliser (menu, shell, ). Cliquer sur «Next» lorsque vous avez fait votre choix. Figure 7.16 Choix du type de commande 6. Dans l écran suivant, vous allez devoir sélectionner la tâche que vous voulez effectuer. Dans la fenêtre de gauche se trouve les OU sur lequel vous pouvez effectuer une tâche et sur la fenêtre de droite, les tâches disponibles. On constate que ces tâches ressemblent aux actions disponibles dans l assistant de délégation de contrôle. C est normal puisque en fait ce sont les mêmes actions à savoir par exemple, l ajout d un utilisateur ou d un groupe. Les actions disponibles sont celles que l ont aurait en faisant un clic droit sur l OU sélectionnée. Cliquez sur «Next» lorsque vous avez choisi l action. Server 2008 Active Directory 47
48 Figure 7.17 Choix de la tâche à appliquer 7. Ensuite, sur l écran suivant, vous indiquez le nom et la description que vous voulez donner à la tâche sélectionnée. Cliquez sur «Next» ensuite. Sur l écran suivant vous devez sélectionnez l icône que vous voulez donner à l action. Vous pouvez choisir une icône préinstallée ou une icône personnalisée. Appuyer ensuite sur «Next». Server 2008 Active Directory 48
49 Figure 7.18 Choix de l icône associée 8. Finalement, sur le dernier écran, vous avez un résumé de ce que vous avez sélectionné. Si cela correspond à la configuration souhaitée, cliquez sur «Finish» pour terminer l assistant. Figure 7.19 Résumé de la configuration Server 2008 Active Directory 49
50 On constate alors qu une liste avec les tâches que l on peut effectuer est apparu à coté des OU. Si pendant l assistant, à la Figure 7.17, on a sélectionné par exemple «New->User», on constate que si on sélectionne une OU, on a une icône qui apparait avec l action sélectionner qui par exemple ici nous donne l opportunité de créer un utilisateur dans l OU. Figure 7.20 Action crée par l assistant On peut tout à fait rajouter des actions en éditant la «Taskpad». Il suffit de faire un clic droit sur l OU et sélectionnez «Edit Taskpad View». Allez ensuite sous l onglet «Tasks» et faites «New» Figure 7.21 Actions rajoutée par l utilisateur Server 2008 Active Directory 50
51 Pour conserver la configuration crée et pouvoir revenir directement dans l OU dans laquelle on a crée la «Taskpad», on va devoir sauvegarder la console MMC. La sauvegarde est un fichier avec l extension «.msc» Pour faire ceci, dans la console MMC, cliquez sur «File», et ensuite «Save As», donnez un nom à la sauvegarde et choisissez l endroit où vous voulez sauvegarder la console. Cliquez sur le bouton «Save» lorsque vous avez fait votre choix. Vous avez donc crée un raccourci à la console MMC, qui lorsque vous le lancer, va directement dans l OU que vous avez sélectionné dans l assistant avec la configuration de la «Taskpad» que vous avez indiquez. Figure 7.22 Raccourci console MMC Si vous quitter la console MMC sans sauvegarder, vous ne perdrez pas les configurations que vous avez faits au niveau des OU ou des utilisateurs mais par contre vous perdrez la configuration de la «Taskpad» que vous avez faite. Server 2008 Active Directory 51
52 7.6 Scénario pratique Spécification : Chaque département à une OU spécifique contenant ses administrateurs locaux, ses ordinateurs, ses partages et ses utilisateurs. Une OU «Admins» qui contient Les utilisateurs du helpdesk Les responsables de la gestion des droits d accès (GDA) Les administrateurs du serveur DNS Les administrateurs du contrôleur de domaine Les administrateurs du scénario Les administrateurs du scénario ont les mêmes privilèges que les responsables GDA, mais ils peuvent en plus, crée des OU supplémentaires dans l'organisation. Puis dans chaque département, on trouve un administrateur séparé pour la gestion des ordinateurs, des partages, des imprimantes et des utilisateurs du département réunis dans l OU «Admins». L administrateur local de l OU peut crée des utilisateurs et des groupes dans son département. Pour l accès à ces ressources, une OU différente est crée pour chaque type de ressource à savoir : Computers Users Printers Share Server 2008 Active Directory 52
53 Figure 7.23 Architecture du scénario 2 «OU» Admins : Admin_Scénario_2 Administrateurs des comptes du scénario avec la possibilité de crée des OU DC Administrateurs du contrôleur de domaine DNS Administrateurs du serveur DNS Server 2008 Active Directory 53
54 GDA Administrateurs des comptes utilisateurs Helpdesk Utilisateurs ayant la possibilité de réinitialiser les mots de passes des utilisateurs «OU» Département_X : Admins Administrateurs du département X Comptes Ordinateurs Imprimantes Partages Computers Contient les ordinateurs du département Users Utilisateurs du département Printers Contient les imprimantes du département Server 2008 Active Directory 54
55 Share Contient les fichiers et dossiers partagés du département Réalisation : Admin Admin Admin Admin Users Computers Printers Share Create user object Delete user object Create group object Delete group object X X X X Create OU object Delete OU object Create Computer object Delete Computer object X X Create Printer object Delete Printer object X X Create Share object Delete Share object X X Reset Password Tableau 7.1 Autorisations NTFS accordées aux comptes administrateurs délégués Server 2008 Active Directory 55
56 Admin Scénario_2 GDA Helpdesk Create user object X X Delete user object X X Create group object X X Delete group object X X Create OU object Delete OU object X X Create Computer object Delete Computer object Create Printer object Delete Printer object Create Share object Delete Share object Reset Password X Tableau 7.6 Autorisations NTFS accordées aux comptes administrateurs délégués (suite) Server 2008 Active Directory 56
57 Admin Admin Admin Admin Users Computers Printers Share Read Admins OU Write Admins OU X X Read Computers OU Write Computers OU X X Read Users OU Write Users OU X X Read Printers OU Write Printers OU X X Read Share OU Write Share OU X X Tableau 7.7 Accès et autorisations aux différentes OU Admin Scénario_2 GDA Helpdesk Read Admins OU X X X Write Admins OU X X X Read Computers OU Write Computers OU Read Users OU X X X Write Users OU X X X Read Printers OU Write Printers OU Read Share OU Write Share OU Tableau 7.8 Accès et autorisations aux différentes OU (suite) Server 2008 Active Directory 57
58 7.7 Audit Lorsque l on délègue une tâche administrative à un utilisateur, on veut par exemple pouvoir contrôler ses actions, vérifier que l utilisateur ne fait pas des manipulations qu il ne devrait pas et en cas d erreur dans l annuaire, comme par exemple des privilèges accordés à un groupe incorrect, pouvoir vérifier qui à fait l erreur. Pour contrôler les actions effectuées sur l annuaire, on va donc utiliser les logs. Ces logs sont visibles dans l onglet «Event Viewer» accessibles sur la page principale des rôles du serveur. Figure 7.24 «Event Viewer» Lorsqu une action que l on aura configurée comme étant à auditer sera effectuée, une trace de cette action sera inscrite dans l onglet «Security», dans «Windows Logs». Figure 7.25 onglet «Security» Server 2008 Active Directory 58
59 On peut auditer par exemple les événements suivants : Création d un utilisateur Modification des privilèges d un utilisateur Réinitialisation du mot de passe d un utilisateur Pour activer l audit dans «Windows Server 2008» : 1. Allez dans les «Administrative Tools», dans «Local Security Policy» 2. Développez l arborescence «Local Policies» puis allez dans «Audit Policy». Dans cet onglet sont listées toutes les actions que l on peut auditer. Dans notre cas, nous allons auditer les actions effectuées sur l annuaire. Figure 7.26 «Audit Policy» Server 2008 Active Directory 59
60 3. Allez dans les préférences de la police intitulée «Audit directory service access» et cochez les cases «Success» et «Failure». Figure 7.27 Propriétés de la police d audit Après avoir validé les modifications, on constate que l audit est maintenant activé. Si une modification sur l annuaire est effectuée avec succès ou non, une trace sera inscrite dans les logs. Server 2008 Active Directory 60
61 Figure 7.28 Audit activé Maintenant que l on a activé l audit, il faut encore dire quels sont les objets que l on veut auditer. Dans les propriétés de l objet que l on veut auditer, on va rajouter une règle disant quels sont les actions que l on veut contrôler. Pour activer l audit sur une OU : 1. Faites un clic droit sur l OU que vous voulez auditer et allez dans les propriétés de celle-ci. Rendez vous dans l onglet «Security» et appuyer sur le bouton «Advanced». 2. Allez dans l onglet «Auditing». Vous pouvez ici mettre les règles sur les actions que vous voulez auditer. Par exemple pour auditer la création d un utilisateur dans l OU, appuyez sur le bouton «Add», choisissez quels sont les utilisateurs dont l action doit être auditée, choisissez par exemple «Everyone» pour auditer toute création d utilisateur. Server 2008 Active Directory 61
62 Figure 7.29 Utilisateurs à auditer 3. Ensuite vous devez sélectionnez les actions à auditer. Pour notre exemple, on va auditer la création d un utilisateur dans l OU. Dans «Apply onto», sélectionnez «This object and all descendant objects» si vous voulez auditer aussi toutes les sous-ou. Cochez alors la case «Create User objects». Figure 7.30 Actions à auditer Server 2008 Active Directory 62
63 Maintenant, chaque fois qu un utilisateur sera crée dans l OU où l on a crée la règle une trace de cet ajout sera inscrit dans les logs du serveur. Voici un exemple d un log crée après la création d un utilisateur : Figure 7.31 Log crée après la création d un utilisateur Cette fenêtre renseigne sur : L utilisateur et l ordinateur qui généré l événement L actions qui à généré l événement La catégorie du log l ID de l événement Divers informations complémentaires sur l action réalisée Server 2008 Active Directory 63
64 Voila les informations générées dans le log suite à l ajout d un utilisateur An operation was performed on an object. Subject : Security ID: Account Name: Account Domain: Logon ID: APEIG\u1 u1 APEIG 0x3b174e Object: Object Server: Object Type: DS organizationalunit Object Name: OU=Users,OU=Département_1,OU=Départements,OU=Scénario_2,DC=apeig,DC=ch Handle ID: 0x0 Operation: Operation Type: Accesses: Access Mask: Properties: Object Access Create Child 0x1 Create Child Additional Information: Parameter 1: cn=jean,ou=users,ou=département_1,ou=départements,ou=scénario_2, DC=apeig,DC=ch Server 2008 Active Directory 64
65 8. Gestion d AD par ligne de commandes Dans ce travail, la gestion de l annuaire à été effectuée grâce à l interface graphique de Windows. Mais toutes les tâches réalisées comme par exemple l ajout d un utilisateur ou encore la réinitialisation d un mot de passe peuvent aussi être effectuées en utilisant des commandes en lignes de textes. Cette solution permet d automatiser un grand nombre de tâche d administrations grâce à des scripts. Pour administrer l AD sans interface GUI, il existe 2 solutions : L invite de commande de Windows PowerShell 8.1 Invite de commandes L invite de commande est présente par défaut dans Windows. Elle est accessible en exécutant le programme «CMD.EXE». Elle permet par exemple d interroger le système, de lancer des programmes en ayant la possibilité de passer des paramètres, ou encore dans notre cas d administrer l annuaire AD. Figure 8.1 Invite de commandes Server 2008 Active Directory 65
66 Il existe donc plusieurs commandes nous permettant d effectuer les différentes tâches d administration dans l annuaire AD. Csvde Importer et exporter des données AD Dsadd Ajouter des utilisateurs, des groupes, des ordinateurs, des contacts et des OU Dsmod Modifier un objet de l annuaire Dsrm Supprimer des objets de l annuaire Dsmove Renommer un objet ou modifier l emplacement d un objet au sein d un seul contrôleur de domaine Dsquery Rechercher un objet dans l annuaire Dsget Afficher les attributs d un objet Ldifde Créer, modifier et supprimez des objets d annuaire Server 2008 Active Directory 66
67 Ntdsutil Outil de gestion généraliste d AD. Peut être utilisée pour par exemple exécuter la maintenance de la base de données d'ad Dsacls Permet de gérer les ACL de l'annuaire AD Exemple de création d un utilisateur «Jean» dans l OU «Users» : Dsadd user cn=jean,cn=users,dc=apeig,dc=ch samid Jean pwd p@assword1 disable no Exemple de l'ajout de la permissions à "Jean" de créer un utilisateur dans l'ou "Exemples" Dsacls "OU=Exemples,DC=apeig,DC=ch" /G apeig.ch\jean:cc;user; /G : signifie que l'on veut ajouter une permission CC;user : représente la permission "Create User objects" Il y a encore beaucoup de paramètres que l on peut ajouter pour configurer tous les champs de l utilisateur. 9 9 Pour avoir des informations détaillées sur les commandes pour l administration d AD et les paramètres possibles : Server 2008 Active Directory 67
68 8.2 PowerShell PowerShell est une interface en ligne de commande comme «l invité de commande» de Windows. La différence entre les deux est que PowerShell offre beaucoup plus de fonctionnalités en matière d administration. On peut enregistrer les commandes à exécuter dans des fichiers de scripts pour automatiser l administration. Les scripts sont des fichiers textes standards que l on peut lire avec n importe quel éditeur de texte. Ces fichiers textes ont l extension «.ps1». Figure 8.2 Interface de PowerShell Toutes les tâches d administration effectuées dans l annuaire AD en utilisant l interface graphique comme la création de groupes, d utilisateurs par exemple, peuvent être effectuées par des commandes dans PowerShell. Dans Windows Server 2008, PowerShell est directement intégré au système d exploitation. Server 2008 Active Directory 68
69 Pour utiliser PowerShell : 1. Sur l interface «Server Manager», dans «Features Summary» cliquez sur «Add Features». Figure 8.3 Cliquez sur «Add Features» 2. Dans la fenêtre qui s ouvre, cochez «Windows PowerShell», cliquez sur «Next» et ensuite «Install». Figure 8.4 Assistant d ajout de composant Server 2008 Active Directory 69
70 Exemple de création d un utilisateur dans une OU «Exemples» : $objcontainer = [ADSI] LDAP://ou=Exemples,dc=apeig,dc=ch $objuser = $objcontainer.create( user, cn=jean ) $objuser.put( samaccountname, "Jean") $objuser.put( description, "Utilisateur Jean") $objuser.setinfo() $objuser.psbase.invokeset( Accountdisabled,$false) $objuser.psbase.commitchanges() $objcontainer est l emplacement de l OU où l on veut créer l utilisateur $objuser est l objet représentant l utilisateur o Le premiere parametre user signifie que l on veut créer un utilisateur o Le second cn=jean represente le nom que l on veut donner à l utilisateur $objuser.put va nous permettre de configurer les champs de l utilisateur o Nom o Adresse o Description $objuser.psbase.invokeset( Accountdisabled,$false) sert à activer le compte Server 2008 Active Directory 70
71 9. Problème rencontrés Problème 1 : L utilisateur délégué ne pouvait pas créer de comptes utilisateurs, ses privilèges étaient insuffisants. Solution 1 : Pour essayer de simplifier l architecture, les autorisations des conteneurs par défaut (Builtin, Users, ) avait étés modifiés. Pour que les administrateurs délégués puissent créer des utilisateurs ou réinitialiser des mots de passe, il faut laisser les autorisations par défaut pour les conteneurs pré installés. Problème 2 : Lorsqu un utilisateur délégué essaie de se loguer sur le serveur, il reçoit un message d erreur lui indiquant que la méthode d authentification utilisée n est pas autorisée. Solution 2 : Si on décide de ne pas utiliser les comptes par défaut, il ne faut pas oublier d autoriser les groupe que l on a crée dans lequel on a mis les utilisateurs de pouvoir se loguer localement sur la machine en modifiant les polices de sécurité du serveur. Server 2008 Active Directory 71
72 10. Conclusion La délégation d administration est donc une fonctionnalité très utile dans Active Directory. Elle permet aux entreprises de concevoir une architecture dont l administration peut être répartie entre plusieurs utilisateurs. Chaque département peut avoir ses propres administrateurs pour ses différents objets. On constate que l on peut déléguer l administration de pratiquement n importe quelle tâche et de n importe quel objet : Tous les attributs d un utilisateur peuvent être modifiés indépendamment par plusieurs administrateurs délégués o Name o Adresse o Account Logon Chaque OU peut être administrée par un utilisateur différent o Création/Modification/Suppression d utilisateurs o Modification des permissions de l OU On peut attribuer des niveaux de privilège différent aux utilisateurs o Read/Write o Read Les rôles du serveur peuvent chacun être délégués à un utilisateur différents o DNS o DC Server 2008 Active Directory 72
73 Mais, on constate que des risques au niveau de la sécurité apparaissent lorsque l on délègue le contrôle à des utilisateurs. Ceux-ci vont donc intervenir sur l annuaire AD, de ce fait si la configuration de la délégation n est pas correctement effectuée, des trous au niveau de la sécurité apparaissent en offrant par exemple la possibilité à un utilisateur malveillant d altérer les informations présentes dans l annuaire AD. Le principe du moindre privilèges doit donc pouvoir être respecté en s assurant qu un utilisateur chargé d une tâche précise comme par exemple la gestion des comptes utilisateurs ne puisse pas effectuer d autre modifications dans l annuaire ou le serveur comme par exemple modifier les polices de sécurité. On a la possibilité d utiliser les groupes par défaut crées lors de l installation avec des autorisations préconfigurées ou utiliser ses propres groupes pour avoir une configuration plus personnalisée de l annuaire AD et pouvoir gérer les droits accordés aux groupe de manière plus précise. Toute la délégation de contrôle est donc basée sur les autorisations NTFS. Que l on utilise l assistant de délégation qui va simplifier la mise en place des tâches que l utilisateur va pouvoir exécuter ou que l on modifie les autorisations manuellement, au final, le résultat est le même. Toutes les opérations ont étés réalisée sur «Windows Server 2008», mais toute la procédure réalisée peut être fait de manière identique sur «Windows Server 2003». La délégation de contrôle n a donc subi aucune modification dans la nouvelle version de Windows Server. Avec plus de temps à disposition, le scénario aurait pu être complété avec plus de tâches déléguées par exemple, inclure d'avantages d'organismes pour répartir de manière encore plus détaillées les différentes tâches. Finalement, cette technique doit donc être mise en place correctement pour ne pas mettre en péril la sécurité de l annuaire mais si cette opération est bien réalisée, la délégation de contrôle peut devenir une fonctionnalité clé d Active Directory. Server 2008 Active Directory 73
Module 3. Création d objets utilisateur et ordinateur AD DS
Module 3 Création d objets utilisateur et ordinateur AD DS Vue d ensemble du module Administration des comptes d utilisateurs Création de comptes d ordinateurs Automatisation de l administration des objets
BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand
Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...
Créer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
[Tuto] Migration Active Directory 2003 vers 2008
[Tuto] Migration Active Directory 2003 vers 2008 Sommaire : Pré-requis Vérifier version actuelle Mise à jour du schéma Mise à jour du domaine Mise à jour des GP Mise --------à jour pour les RODC Transfert
Windows Server 2012 R2
Installation et Configuration Dans le premier chapitre, après une présentation des technologies de virtualisation, l auteur détaille l implémentation d Hyper-V : pré-requis, machine virtuelle, mémoire
Introduction aux services Active Directory
63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft
TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP
Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.
Stratégie de groupe dans Active Directory
Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être
Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Préparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
Configuration du serveur FTP sécurisé (Microsoft)
Configuration du serveur FTP sécurisé (Microsoft) L application Le serveur FTP est disponible en standard sur la version W2K serveur. Il s installe par défaut et si ce n est pas le cas peut-être installer
Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :
Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape
Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B
Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti
Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE
Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4
Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Migration d un domaine Active Directory 2003 R2 vers 2008 R2 (v2)
Migration d un domaine Active Directory 2003 R2 vers 2008 R2 (v2) Tutorial conçu et rédigé par Michel de CREVOISIER SOURCES Gestion des rôles d opérations : http://technet.microsoft.com/en-us/library/cc816945%28v=ws.10%29.aspx
Formateur : Jackie DAÖN
Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex
ScTools Outil de personnalisation de carte
Outil de personnalisation de carte Manuel d installation et de configuration Version 1.0.2 http://www.auditiel.fr/docs/installation.pdf Référence : 1.3.6.1.4.1.28572.1.2.2.1.2 1 SOMMAIRE 1Sommaire... 2
Automatiser la création de comptes utilisateurs Active Directory
Automatiser la création de comptes d utilisateurs Active Directory Sommaire 1 Introduction : Les techniques d automatisation... 2 2 Les commandes DS : créer des utilisateurs avec les outils en ligne d
Formateur : Franck DUBOIS
Active Directory Stage personnes ressources réseau en établissement janvier 2004 Formateur : Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex
vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.
vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule
Déploiement automatisé de Windows Seven via le WAIK
Déploiement automatisé de Windows Seven via le WAIK (v2) Tutorial conçu et rédigé par Michel de CREVOISIER SOURCES Configuration paramètres WinPE et WDS : http://sharepointgeorge.com/2009/windows-deployment-services-waik-windows-7-part-1/
Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, [email protected].
Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client
VAMT 2.0. Activation de Windows 7 en collège
VAMT 2.0 Activation de Windows 7 en collège Rédacteurs : Jean-Laurent BOLLINGER Stéphan CAMMARATA Objet : Document décrivant la procédure d activation de Windows 7 avec VAMT 2.0 dans les collèges de l
Installation et configuration de Windows Deployment Service (v3.1)
Installation et configuration de Windows Deployment Service (v3.1) Tutorial conçu et rédigé par Michel de CREVOISIER SOURCES MDT et multicast : http://blogs.technet.com/b/guillaumed/archive/2008/01/06/2715942.aspx
Microsoft Windows 2000 Administration de Microsoft Windows 2000
Microsoft Windows 2000 Memento Par : TATEFO WAMBA Fidèle 23, rue Château Landon 75010 PARIS www.supinfo.com Ce http://www.laboratoire-microsoft.org document est propriété du Laboratoire des Technologies
INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé
INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation
Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3
Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....
PARTAGER UN ANNUAIRE COLLECTIF DE SIGNETS AVEC DEL.ICIO.US
PARTAGER UN ANNUAIRE COLLECTIF DE SIGNETS AVEC DEL.ICIO.US Introduction Pourquoi utiliser DEL.ICIO.US? Cet outil permet à plusieurs personnes de partager la même liste de sites favoris et ce sur n importe
Tutoriel déploiement Windows 7 via serveur Waik
Tutoriel déploiement Windows 7 via serveur Waik Sommaire : 1. Introduction et contexte 2. Prérequis 3. Configuration MDT 4. Configuration WDS 5. Déploiement de l image 1. Introduction et contexte : Dans
Administration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2
Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer
Windows Server 2003. 0. Installation / mise à niveau / configuration de Windows Server 2003
Module 0 d OS Windows Server 2003 0. Installation / mise à niveau / configuration de Windows Server 2003 0.1. Installation ou mise à niveau Pour connaître la configuration système minimum requise pour
Installation de SCCM 2012 (v2)
Installation de SCCM 2012 (v2) Tutorial conçu et rédigé par Michel de CREVOISIER SOURCES Installation de SCCM 2012 : http://blog-en.netvnext.com/2011/11/installing-sccm-2012-rc1-primary-site.html Configuration
ASR3. Partie 2 Active Directory. Arnaud Clérentin, IUT d Amiens, département Informatique
ASR3 Partie 2 Active Directory Arnaud Clérentin, IUT d Amiens, département Informatique Plan 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des machines 5-
Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base [email protected] [email protected] Objectives Comprendre les concepts de base d Active
Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)
Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Par LoiselJP Le 01/08/2014 Rev. : 01/03/2015 1 Objectifs Dès qu il s agit de placer des paramètres particuliers, on annonce «il suffit d utiliser
Service d'annuaire Active Directory
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Service d'annuaire Active Directory DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Description
Installation et configuration de base de l active Directory
SCHMITT Année 2012/2014 Cédric BTS SIO Installation et configuration de base de l active Directory Description: Ce projet a pour but d installer l active directory et de créer une redondance en cas de
IP Remote Controller
4-450-999-22 (1) IP Remote Controller Guide de configuration du logiciel RM-IP10 Setup Tool Version du logiciel 1.1.0 2012 Sony Corporation Table des matières Introduction... 3 Préparation de votre ordinateur...
Les différentes méthodes pour se connecter
Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur
Archivage de courriels avec Outlook (2007-2010-2013)
Archivage de courriels avec Outlook (2007-2010-2013) Introduction: Si vous utilisez le protocole IMAP ou directement l interface web de Smartermail pour accéder à vos courriels, vous devez savoir que ceux-ci
Business Sharepoint Contenu
Business Sharepoint Contenu Comment ajouter un utilisateur BlackBerry? (Business Sharepoint)... 2 Comment démarrer avec Business Sharepoint?... 10 Comment se connecter à son site personnel Business SharePoint?...
PROJET PERSONNALISÉ ENCADRÉ : N 6
PROJET PERSONNALISÉ ENCADRÉ : N 6 Mise en place d un serveur AD Benjamin Dupuy BTS Service Informatique aux Organisations Option : Solutions d'infrastructure, systèmes et réseaux Epreuve E6 Parcours de
FORMATION WS0801. Centre de formation agréé 11 94 052 9794. [email protected]
FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page
Sécurisation de Windows NT 4.0. et Windows 2000
Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET [email protected] Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,
Mise en place Active Directory / DHCP / DNS
Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure
Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008
Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes
Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS
Journée Josy/PLUME Outils logiciels libres utiles à tout ASR SAMBA Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte d'utilisation Laboratoire Objectifs,
Installation de Windows 2012 Serveur
Installation de Windows 2012 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Gestion d Active Directory à distance : MMC & Délégation
Gestion d Active Directory à distance : MMC & Délégation Présentation : Le but de ce tuto est de vous présenter une fonction intéressante d'active Directory : la délégation des droits à l'aide de la Console
Introduction à LDAP et à Active Directory... 15. Étude de cas... 37
Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard
ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011
ASR3 Partie 2 Active Directory 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 Plan 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des
Recycle Bin (Corbeille Active directory)
Recycle Bin (Corbeille Active directory) Description Depuis Windows Serveur 2008R2 Microsoft a introduit la corbeille Active directory. Cette corbeille va nous permettre de restaurer un objet Active directory
Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes
Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes [email protected] [email protected] 1 Vue d'ensemble du module Gestion
Présentation, mise en place, et administration d'ocs Inventory et de GLPI
Présentation, mise en place, et administration d'ocs Inventory et de GLPI I Présentation Open Computer and Software Inventory Next Gen II Architecture d'ocs Inventory III Mise en place 1 er méthode avec
Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)
BTS SIO Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) Création des profils utilisateurs (contexte Ste Puzzle) Ajout du rôle de serveur «service de fichiers DFS» Paramétrage
Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w
w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées
MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7
PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business
Active Directory. Active Directory: plan. Active Directory. Structure logique. Domaine. Niveau fonctionnel des domaines
Active Directory: plan Présentation générale Gestion des utilisateurs dans un Planification des groupes Délégation de tâches, console mmc Active Directory Gère un windows Service d'annuaire Base d'annuaire
Dix raisons de passer à WINDOWS SERVEUR 2008
Dix raisons de passer à WINDOWS SERVEUR 2008 Atelier 153 Par : Claude Hegyes Pierre Marcotte Société GRICS Plan de la présentation Introduction Les versions Les raisons Date prévue de sa sortie En résumé
Errata partie 1 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008
Errata partie 1 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Microsoft Press remercie Sylvie GREGOIRE, professeur pour la préparation à la certification
Windows Serveur 2012 : DHCP. Installation et mise en place
Windows Serveur 2012 : DHCP Installation et mise en place Joryck LEYES 2014 DHCP : Installation et mise en place sur Windows Server 2012 Le rôle, les avantages, les desavantages et les contraintes du DHCP
Réglages du module de sauvegarde de Biblionet (Monoposte)
Réglages du module de sauvegarde de Biblionet (Monoposte) 1- Dans le menu fichier choisissez Préférences et par la suite l onglet Sauvegarde, la fenêtre suivante devrait apparaître: 2- Cliquez sur le bouton
Les noms uniques Identifie le domaine dans lequel est situé l objet, ainsi que le chemin complet CN=David Dubois,OU=Sales,DC=Consoto,DC=msft!
Active Directory Stocke des informations sur les ressources de tout le réseau et permet aux utilisateurs de localiser, gérer et utiliser ces ressources. Utilise le protocole LDAP (Lightweight Directory
Installation Windows 2000 Server
Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments
Protéger une machine réelle derrière une machine virtuelle avec pfsense
Protéger une machine réelle derrière une machine virtuelle avec pfsense Je vous présente un petit tutoriel sur la façon d utiliser pfsense au sein de VirtualBox comme passerelle pour votre machine Windows
Windows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer
Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2
BTS SIO Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 Frédéric Talbourdet Centre de formation Morlaix - GRETA BTS SIO CAHIER D ES CHARGES - Projet
ESPACE COLLABORATIF SHAREPOINT
Conseil de l Europe Service des Technologies de l Information ESPACE COLLABORATIF SHAREPOINT DOSSIER D UTILISATEUR 1/33 Sommaire 1. Présentation de SharePoint... 3 1.1. Connexion... 4 2. Les listes...
Utilisation avancée de SugarCRM Version Professional 6.5
Utilisation avancée de SugarCRM Version Professional 6.5 Document : Utilisation_avancee_SugarCRM_6-5.docx Page : 1 / 32 Sommaire Préambule... 3 I. Les rapports... 4 1. Les principes du générateur de rapports...
AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Chapitre 02. Configuration et Installation
Chapitre 02 Configuration et Installation Introduction I- Configuration et Installation de Windows Server 2008 R2 1. Installation du contrôleur de domaine Active directory 2. Création des différents objets
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service
Windows serveur 2012 : Active Directory
Active Directory permet de représenter et de stocker les éléments constitutifs du réseau (les ressources informatiques mais également les utilisateurs) sous formes d'objets, c'est-à-dire un ensemble d'attributs
Installation et configuration du logiciel BauBit
Installation et configuration du logiciel BauBit Version Windows 2013 Version Date Description 1.0 11.2011 Gabriel Python 2.0 01.2013 Gabriel Python 3.0 09.2013 Gabriel Python 1 1 Configuration avant installation
Gestion des sauvegardes
Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus
SOMMAIRE. Comment se connecter?
SOMMAIRE Comment se connecter? Présentation de l interface Notions sur l espace documentaire Création d un dossier Création d un document Modifier un document Copier ou déplacer des documents Exporter
Guide d installation des licences Solid Edge-NB RB-18-09-2012
Ce document vous guide dans la gestion, l installation et la mise à jour des licences Solid Edge. Contenu Les types de licences...2 Le site GTAC : support.ugs.com...3 Création d un compte GTAC...3 Identifiant
Cyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Présentation du service d annuaire Microsoft : Active Directory Domain Services
Présentation du service d annuaire Microsoft : Active Directory Domain Services Vous connaissez sans doute le principe de fonctionnement de l annuaire Active Directory. Cet ouvrage n ayant pas pour but
4-441-095-22 (1) Network Camera
4-441-095-22 (1) Network Camera Guide de l outil SNC easy IP setup Logiciel version 1.0 Avant d utiliser cet appareil, lisez attentivement ce manuel et conservez-le pour vous y reporter ultérieurement.
Table des matières Page 1
Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.
Utilisation de KoXo Computers V2.1
Version 2.1.0.0 / Mai 2013 Page 2/45 Sommaire 1 Présentation... 4 2 Configuration des stations... 4 2. 1 Démarche manuelle (non conseillée)... 4 2. 2 Démarche automatique par les stratégies de groupe (conseillée)...
IDEC. Windows Server. Installation, configuration, gestion et dépannage
IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme
INSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2
INSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2 Introduction Active Directory est un ensemble de services centralisés d identification et d authentification à un réseau d ordinateurs
Lieberman Software Corporation
Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,
Configurer un réseau domestique. Partager ses fichiers, ses dossiers et ses imprimantes sur tous ses PC.
Configurer un réseau domestique. Partager ses fichiers, ses dossiers et ses imprimantes sur tous ses PC. Pour être le plus complet possible, je vais supposer posséder 3 PC : PC de bureau sous Windows XP
Introduction aux services de domaine Active Directory
Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure
TESIAL sprl. Aide pour l installation et la gestion du backup. 27 novembre 2009
TESIAL sprl Aide pour l installation et la gestion du backup 27 novembre 2009 Page 1/10 1 Introduction La solution de backup en ligne TESIAL se base sur un logiciel StoreGrid édité par Vembu. Dans ce document,
Installation d un poste i. Partage et Portage & permissions NTFS
Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers
Active Directory. Qu'est-ce qu'un service d'annuaire?
ACTIVE DIRECTORY 1 Active Directory Qu'est-ce qu'un service d'annuaire? Un annuaire est une base de données hiérarchique, optimisée pour la lecture, et consultable à travers un réseau. Les données d'un
Windows Serveur 2008 R2
Windows Serveur 2008 R2 Version Graphique + Core Configuration des services de base sur Windows serveur 2008 R2 Mise à jour le 20/03/2012 Par Thomas Bourdeilh Windows Serveur 2008 R2 - Thomas Bourdeilh
Comptes et groupes de services : VSA/MSA/gMSA
Comptes et groupes de services : VSA/MSA/gMSA (v2.04) Tutorial conçu et rédigé par Michel de CREVOISIER Février 2014 SOURCES Sécurité des comptes : http://technet.microsoft.com/en-us/library/hh852236(v=wps.620).aspx
La console MMC. La console MMC Chapitre 13 02/08/2009
La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans
1 - Se connecter au Cartable en ligne
Le Cartable en ligne est un Environnement numérique de travail (ENT) dont la vocation est de proposer un ensemble de services en ligne, personnalisés et sécurisés, accessibles aux élèves et aux professeurs,
Integration à un domaine AD SOMMAIRE
Page 1 sur 11 SOMMAIRE Chapitre 1 Mise en place 2 1.1 Présentation 2 1.2 Modification des paramètres réseau 3 1.3 Intégration au domaine 4 1.4 Connexion de l utilisateur via login et mot de passe 8 1.5
Installation DNS, AD, DHCP
Installation DNS, AD, DHCP Christophe BOUTHIER Page 1 Sommaire : Installation du serveur DHCP... 3 Introduction... 3 Installation... 4 Mise en place du DNS et de l active Directory... 15 Christophe BOUTHIER
PerSal Manuel d installation
PerSal Manuel d installation Version 1.0 hostagest sàrl Grand Rue 14 CH 1083 Mézières Tél : +41 21 635 31 02 Fax : +41 21 635 31 04 Email : [email protected] Homepage : www.hostagest.ch Configuration minimale
Setting Up PC MACLAN File Server
Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Ce chapitre explique comment paramètrer le Serveur de fichiers PC MACLAN, une fois la procédure d installation terminée. Les sujets sont
