0% ont trouvé ce document utile (0 vote)
29 vues13 pages

Module 5 - Gestion Des Objets AD

Transféré par

dagoarnaud18
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
29 vues13 pages

Module 5 - Gestion Des Objets AD

Transféré par

dagoarnaud18
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

ADMINISTRATION DES RESEAUX ET SERVICES

Instructeur : M. TRAORE, Ingénieur certifié MICROSOFT (MCSA 2016)

Module 5 : GESTION DES OBJETS DES DOMAINES ACTIVE DIRECTORY

Outre les composants physiques et logiques, AD DS contient d’autres objets tels que des

utilisateurs, des groupes et des ordinateurs.

1- Les utilisateurs active directory


Les comptes d'utilisateur sont créés et stockés en tant qu'objets dans services de domaine Active

Directory. Les comptes d'utilisateur peuvent être utilisés par des utilisateurs humains ou des

programmes tels que les services système utilisés pour se connecter à un ordinateur.

En tant qu'administrateur système, vous autorisez les utilisateurs à accéder à diverses

ressources du réseau. Vous devez donc créer des comptes d'utilisateurs pour identifier et

authentifier les utilisateurs afin qu'ils puissent accéder au réseau.

1.1- Définition

Un compte d'utilisateur est un objet qui regroupe toutes les informations définissant

un utilisateur sur Windows Server 2016. Ce compte peut être un compte local ou un

compte de domaine. Il contient le nom d’utilisateur et le mot de passe avec lesquels

l'utilisateur ouvre une session, et les groupes dont le compte d'utilisateur est

membre.

Vous pouvez utiliser un compte d'utilisateur pour :

1
ADMINISTRATION DES RESEAUX ET SERVICES
Instructeur : M. TRAORE, Ingénieur certifié MICROSOFT (MCSA 2016)

permettre à un utilisateur d'ouvrir une session sur un ordinateur en fonction

de l'identité du compte d'utilisateur ;

permettre aux processus et aux services de s'exécuter sous un contexte

de sécurité spécifique ;

administrer les accès d'un utilisateur à des ressources telles que des objets

Active Directory et à leurs propriétés, des dossiers partagés, des fichiers, des

répertoires et des files d'attente d'impression.

1.2- Les types de comptes utilisateurs

1.2.1- Les comptes utilisateurs locaux

Les comptes d’utilisateur locaux sont stockés localement sur l’appareil. Ces comptes

peuvent se voir attribuer des droits et des autorisations sur un appareil particulier, mais

uniquement sur cet appareil.

Les comptes d’utilisateur locaux par défaut sont des comptes intégrés qui sont créés

automatiquement lorsque le système d’exploitation est installé.

1.2.2- Les comptes utilisateurs de domaine

Les comptes d’utilisateur de domaine sont stockés dans Active Directory.

1.3.1- Les noms associés aux comptes d’utilisateurs de domaine

Les noms associés aux comptes d'utilisateurs de domaines sont :

2
ADMINISTRATION DES RESEAUX ET SERVICES
Instructeur : M. TRAORE, Ingénieur certifié MICROSOFT (MCSA 2016)

o Nom d'ouverture de session d'utilisateur : Exemple : jayadam

o Nom principal d'ouverture de session d’utilisateur.

Exemple : [email protected]

o Nom unique relatif LDAP (Lightweight Directory Access Protocol)

Le nom unique relatif LDAP identifie de façon unique l'objet dans son conteneur

parent. Les utilisateurs ne se servent jamais de ce nom, mais les administrateurs

l'utilisent pour ajouter des utilisateurs au réseau à partir d'un script ou d'une

ligne de commandes. Tous les objets utilisent la même convention d'attribution de

noms LDAP ; tous les noms uniques relatifs LDAP doivent donc être uniques dans

une unité d'organisation.

Exemple : le nom unique relatif LDAP au nom [email protected] est :

CN=jayadam,CN=users,dc=tci,dc=local

2- Les groupes Active directory


Pour vous convaincre de l’importance et de l’intérêt qu’il y a à utiliser les groupes, voici un

exemple tout simple.

Je dispose d’un dossier partagé, accessible via le réseau aux utilisateurs du domaine. Ce

dossier se nomme « Comptabilité » et je souhaite que toutes les personnes du service

comptabilité de mon entreprise accèdent à ce dossier.


3
ADMINISTRATION DES RESEAUX ET SERVICES
Instructeur : M. TRAORE, Ingénieur certifié MICROSOFT (MCSA 2016)

Plutôt que de donner les droits à chaque utilisateur du service comptabilité, tour à tour, on

va créer un groupe. De ce fait, je vais créer un groupe nommé « comptabilité » dont les

membres sont l’ensemble des utilisateurs correspondant aux collaborateurs du service

comptabilité.

Il suffira ensuite d’ajouter sur le dossier partagé les autorisations pour le groupe «

comptabilité », ce qui impliquera que les membres de ce groupe disposeront eux aussi

des droits (comme ils font partie du groupe).

Non seulement ça permet de simplifier la liste des autorisations sur le répertoire (il y a

moins d’éléments listés que si chaque utilisateur était ajouté de façon indépendante), mais

aussi ça simplifie l’administration, car si un utilisateur change de service, il suffit de le

changer de groupe. Il ne sera pas nécessaire de changer les autorisations de cet utilisateur

sur des dossiers partagés tel que celui de la « comptabilité ».

IL existe différentes étendues pour les groupes et différents types de groupe

4
ADMINISTRATION DES RESEAUX ET SERVICES
Instructeur : M. TRAORE, Ingénieur certifié MICROSOFT (MCSA 2016)

2.1- L’étendue du groupe


L’étendue d’un groupe correspond à sa portée au niveau de l’arborescence Active

Directory, les étendues peuvent aller d’une portée uniquement sur le domaine local, mais

aussi s’étendre sur la forêt entière.

5
ADMINISTRATION DES RESEAUX ET SERVICES
Instructeur : M. TRAORE, Ingénieur certifié MICROSOFT (MCSA 2016)

Il existe trois étendues différentes :

- Domaine local

Un groupe qui dispose d’une étendue « domaine local » peut être utilisé uniquement dans

le domaine dans lequel il est créé. Avec ce type d’étendue, le groupe reste local au

domaine où il est créé.

Cependant, les membres d’un groupe à étendue locale peuvent être bien sûr des

utilisateurs, mais aussi d’autres groupes à étendues locales, globales ou universelles.

Cette possibilité offre là encore une flexibilité dans l’administration.

Il peut être défini pour contrôler l’accès aux ressources uniquement au niveau du domaine

local.

- Globale

Un groupe ayant une étendue « globale » pourra être utilisé dans le domaine local, mais

aussi dans tous les domaines approuvés par le domaine de base. Ainsi, si un « domaine

A » approuve via une relation un « domaine B », alors un groupe global créé dans le «

domaine A » pourra être utilisé dans le « domaine B ».

Un groupe global pourra contenir d’autres objets du domaine, et être utilisé pour contrôler

l’accès aux ressources sur le domaine local et tous les domaines approuvés.

6
ADMINISTRATION DES RESEAUX ET SERVICES
Instructeur : M. TRAORE, Ingénieur certifié MICROSOFT (MCSA 2016)

- Universelle

Un groupe disposant de l’étendue « universelle » à une portée maximale puisqu’il est

accessible dans l’ensemble de la forêt, ce qui implique qu’il soit disponible sur tous les

domaines de la forêt.

Un groupe universel peut contenir des groupes et objets provenant de n’importe quel

domaine de la forêt. De la même manière, il est possible de l’utiliser pour définir l’accès

aux ressources sur tous les domaines de la forêt.

Ainsi, avec ce type d’étendue on pourra consolider plusieurs groupes qui doivent avoir une

portée maximale sur l’ensemble du système.

Une particularité de ce type de groupe, c’est qu’il est défini au sein d’un catalogue global.

- Précisions sur les étendues

Les étendues sont dépendantes du niveau fonctionnel de la forêt et du domaine, ainsi que

de la complexité de l’architecture en place, notamment au niveau des relations

d’approbations entre les différents domaines et arbres. Si vous créez un groupe à étendue

universelle, mais qu’il n’y a pas de relation avec un autre domaine ou une autre forêt, cela

n’aura pas d’intérêt.

7
ADMINISTRATION DES RESEAUX ET SERVICES
Instructeur : M. TRAORE, Ingénieur certifié MICROSOFT (MCSA 2016)

- Exemple

Reprenons l’arborescence que nous avions définie, avec les deux domaines

« it-connect.local » et « learn-online.local » contenant tous les deux des sous-

domaines.

Imaginons trois groupes et leurs étendues cohérentes :

- Comptabilité : étendue « domaine local » sur « paris.it-connect.local »

- Direction : étendue « globale » sur « learn-online.local » qui approuve tous les sous-

domaines

- Informatique : étendue « universelle » sur la forêt

Ainsi, la portée de ces groupes pourra être schématisée comme ceci au sein de la forêt :

8
ADMINISTRATION DES RESEAUX ET SERVICES
Instructeur : M. TRAORE, Ingénieur certifié MICROSOFT (MCSA 2016)

2.2- Les types du groupe

Il existe deux types :

- Sécurité

Les groupes de sécurité sont les plus utilisés et ceux que vous manipulerez le plus

souvent. Ils permettent d’utiliser les groupes pour gérer les autorisations d’accès aux

ressources.

9
ADMINISTRATION DES RESEAUX ET SERVICES
Instructeur : M. TRAORE, Ingénieur certifié MICROSOFT (MCSA 2016)

Par exemple, si vous avez un partage sur lequel vous souhaitez donner des

autorisations d’accès, vous pourrez utiliser un « groupe de sécurité » pour donner des

autorisations à tous les membres de ce groupe.

En résumé, ces groupes sont utilisés pour le contrôle d’accès, ce qui implique que

chaque groupe de ce type dispose d’un identifiant de sécurité « SID ».

- Distribution

L’objectif de ce type de groupe n’est pas de faire du contrôle d’accès, mais plutôt des

listes de distribution. Par exemple, créer une liste de distribution d’adresses e-mail en

ajoutant des contacts.

De ce fait, ces groupes sont utilisés principalement par des applications de messagerie,

comme Microsoft Exchange.

Comme il n’y a pas de notion de sécurité, ce type de groupe ne dispose pas d’identifiant

de sécurité « SID ».

- Conclusion

Finalement, vous ne devez pas être étonné des définitions données ci-dessus quant aux

deux types de groupe disponibles, car les noms sont assez explicites.

10
ADMINISTRATION DES RESEAUX ET SERVICES
Instructeur : M. TRAORE, Ingénieur certifié MICROSOFT (MCSA 2016)

Il est à noter qu’il est possible de convertir à tout moment un groupe de sécurité en

groupe de distribution, et vice-versa. Cependant, le niveau fonctionnel du domaine doit

être au minimum « Windows Server 2000 natif » mais de nos jours, il est quasiment «

impossible » de ne pas l’être.

2.3- Les groupes par défaut

Lors de la création d’un domaine et de la création de l’annuaire Active Directory,

différents groupes sont déjà présents, mais alors, à quoi servent-ils ? Intéressons-nous

aux groupes intégrés, spéciaux et prédéfinis.

- Les groupes intégrés (« Built-in ») : Ce sont des groupes qui permettent d’assigner

des autorisations d’administration, de façon générale ou sur des fonctionnalités précises

afin de gérer la sécurité finement. Ces groupes sont directement intégrés et stockés

dans l’annuaire Active Directory au sein du container « Builtin » accessible de la console

« Utilisateurs et ordinateurs Active Directory ». Leur étendue est toujours de type local.

11
ADMINISTRATION DES RESEAUX ET SERVICES
Instructeur : M. TRAORE, Ingénieur certifié MICROSOFT (MCSA 2016)

Par exemple, le groupe « Administrateurs Hyper-V » donnera un accès complet et illimité

à toutes les fonctionnalités liées à Hyper-V. Autre exemple, le groupe « Opérateurs de

sauvegarde » permet d’accéder aux fonctionnalités de sauvegarde et de restauration des

fichiers.

- Les groupes spéciaux : Seul le système à la main sur ces groupes, qui sont

pratique et qui permettent d’englober les utilisateurs à différentes échelles. On trouve

par exemple les groupes « Tout le monde » et « Utilisateurs authentifiés ».

12
ADMINISTRATION DES RESEAUX ET SERVICES
Instructeur : M. TRAORE, Ingénieur certifié MICROSOFT (MCSA 2016)

Ces groupes peuvent être utilisés pour définir du contrôle d’accès (exemple : donner

accès aux utilisateurs authentifiés l’accès à un partage).

Par ailleurs, il n’est pas possible de gérer les membres de ces groupes, le système gère

ces groupes en exclusivité.

- Les groupes prédéfinis : On les trouve dans l’unité d’organisation « Users » au sein

de la console « Utilisateurs et ordinateurs Active Directory ». Ces groupes prédéfinis sont

là en complément des groupes intégrés, sauf que pour eux il y a différents niveaux

d’étendues qui sont prédéfinies et qu’on ne peut pas modifier.

13

Vous aimerez peut-être aussi