Rapport Windows Server
Rapport Windows Server
Classe : Master 1
KHADIM CISSE 1
3. Prépara�on du Serveur de Fichiers ............................................................................................... 63
4. Défini�on d’un Profil I�nérant pour un U�lisateur AD .................................................................. 70
5. Test du Profil I�nérant ................................................................................................................... 71
Conclusion ......................................................................................................................................... 72
Séquence 8 : Joindre un Client Ubuntu 20.04 à un Domaine Ac�ve Directory ..................................... 73
1. Contexte et Objec�fs ..................................................................................................................... 73
2. Prépara�on du Poste Ubuntu ........................................................................................................ 73
2.1 Atribu�on d’une Adresse IP et Configura�on Réseau ............................................................ 73
2.2 Renommage de la Machine ..................................................................................................... 74
2.3 Mise à Jour du Système ........................................................................................................... 74
3. Installa�on des Paquets Nécessaires pour la Jonc�on au Domaine ............................................. 75
4. Découverte et Jonc�on du Domaine Ac�ve Directory .................................................................. 75
4.1 Découverte du Domaine.......................................................................................................... 75
4.2 Jonc�on du Domaine ............................................................................................................... 76
5. Vérifica�on de l’Intégra�on et Configura�on Supplémentaire ..................................................... 76
5.1 Vérifica�on de la Synchronisa�on avec l’AD ............................................................................ 76
5.2 Créa�on Automa�que du Répertoire Personnel ......................................................................... 76
5.3 Test de la Connexion ................................................................................................................ 77
6. Accès aux Partages Réseau via SMB .............................................................................................. 77
7. Conclusion ..................................................................................................................................... 79
Conclusion Générale.............................................................................................................................. 80
KHADIM CISSE 2
Introduction
Windows Server 2019 représente la solution serveur moderne et robuste de Microsoft, conçue
pour répondre aux besoins des environnements d’entreprise en termes de performance, sécurité
et évolutivité. Doté de fonctionnalités avancées telles que l’Active Directory pour la gestion
centralisée des identités, Hyper-V pour la virtualisation et des outils renforcés de sécurité, ce
système d’exploitation permet de centraliser l’administration des ressources et d’assurer une
gestion optimale des infrastructures réseaux.
KHADIM CISSE 3
Séquence 1 : Installation et Configuration d’Active Directory sur Windows
Server 2019
1. Contexte et Objectifs
Dans cette séquence, l’objectif est de mettre en place et de configurer Active Directory, un
service essentiel pour la gestion centralisée des ressources et la sécurité d’un réseau
d’entreprise. L’implémentation d’Active Directory permet de :
2. Préparation de l’Environnement
KHADIM CISSE 4
• Vérifier que toutes les mises à jour sont installées sur le serveur et que le client Windows
10 est configuré pour rejoindre le domaine.
KHADIM CISSE 5
2. Sélection du Rôle AD DS :
Dans l’assistant, cochez la case correspondant aux Services AD DS (Active Directory
Domain Services). L’assistant vous propose également d’installer les fonctionnalités
supplémentaires nécessaires ; acceptez-les en cliquant sur Ajouter des fonctionnalités.
KHADIM CISSE 6
KHADIM CISSE 7
3. Lancement de l’Installation :
Poursuivez en cliquant sur Suivant jusqu’à arriver à l’option Installer. Une fois le
processus terminé, le rôle AD DS apparaîtra dans le tableau de bord du Gestionnaire de
serveur.
KHADIM CISSE 8
4. Configuration d’Active Directory
1. Promouvoir le Serveur :
Cliquez sur le drapeau jaune dans le Gestionnaire de serveur et choisissez Promouvoir
ce serveur en contrôleur de domaine.
KHADIM CISSE 9
2. Création d’une Nouvelle Forêt :
Sélectionnez l’option « Ajouter une nouvelle forêt » et renseignez le nom du domaine,
par exemple : [Link].
KHADIM CISSE 10
3. Définition du Mot de Passe de l’Administrateur du Domaine :
Renseignez et confirmez le mot de passe pour le compte administrateur du domaine.
KHADIM CISSE 11
4. Validation et Redémarrage :
Après avoir vérifié l’ensemble des paramètres dans l’assistant et pris connaissance du
résumé, lancez l’installation. Le serveur redémarrera automatiquement à la fin du
processus.
KHADIM CISSE 12
5. Création de Comptes Utilisateurs et d’Unités Organisationnelles
Pour gérer efficacement le domaine, il est nécessaire de créer des comptes utilisateurs ainsi que
des unités organisationnelles :
KHADIM CISSE 13
2. Création des Comptes Utilisateurs :
Dans l’interface « Utilisateurs et ordinateurs Active Directory », créez les comptes
nécessaires (par exemple, « bamba » et « Ahmadou »). Lors de la création, pensez à
configurer les options de mot de passe (comme « le mot de passe n’expire jamais »).
KHADIM CISSE 14
3. Vérification de la Création :
Vérifiez que les comptes apparaissent bien sous la rubrique « Users » dans la console.
6. Conclusion de la Séquence 1
À l’issue de cette première séquence, Active Directory est installé et configuré sur Windows
Server 2019. Le domaine est créé, le serveur a été promu en contrôleur de domaine et les
premiers comptes utilisateurs ont été mis en place. Ces actions constituent la base de la gestion
centralisée des ressources et de la sécurité, qui seront détaillées dans les séquences suivantes.
KHADIM CISSE 15
Séquence 2 : Intégration de la Machine dans le Domaine, Création du
Répertoire de Base et Sauvegarde/Restauration d’Active Directory
Dans cette séquence, nous traitons plusieurs aspects essentiels pour assurer une gestion
complète du domaine sous Windows Server 2019. Les étapes réalisées comprennent
l’intégration d’une machine cliente dans le domaine, la création d’un répertoire de base ainsi
que la mise en place d’une procédure de sauvegarde et restauration d’Active Directory.
Objectif :
Intégrer une machine cliente (sous Windows 10) au domaine afin de centraliser la gestion des
utilisateurs et des ressources.
Étapes réalisées :
KHADIM CISSE 16
• Rejoindre le domaine :
o Accéder aux paramètres système et sélectionner l’option Domaine.
o Renseigner le nom du domaine, par exemple : [Link].
o Fournir les identifiants du compte utilisateur (dans ce cas, le compte « bamba »)
pour valider l’intégration.
• Vérifications :
o Confirmation par l’apparition d’une fenêtre de validation indiquant que tous les
paramètres sont corrects.
o Vérification de l’intégration effective en constatant que l’utilisateur apparaît
dans le domaine.
KHADIM CISSE 17
KHADIM CISSE 18
2. Création du Répertoire de Base
Objectif :
Créer un espace de stockage dédié pour les profils et les données personnelles des utilisateurs.
Étapes réalisées :
• Gestion de la partition :
o Accéder à Gestion de l’ordinateur > Gestion de disques.
KHADIM CISSE 19
o Réduire la taille du disque C d’environ 3 Go (3072 Mo) afin de libérer un espace
dédié.
KHADIM CISSE 20
o Créer un nouveau volume simple sur l’espace libéré et le formater.
KHADIM CISSE 21
o Nommer ce nouveau volume « Rep-personnel ».
KHADIM CISSE 22
• Affectation du répertoire aux profils utilisateurs :
o Dans la console Utilisateurs et ordinateurs Active Directory, accéder aux
propriétés de l’utilisateur concerné (par exemple, « Bamba Cisse »).
KHADIM CISSE 23
o Dans l’onglet Profil, renseigner le nom du disque attribué (ici, « Rep-personnel
»).
KHADIM CISSE 24
OK
Objectif :
Structurer l’annuaire Active Directory en créant des unités organisationnelles pour faciliter la
gestion des ressources et des utilisateurs.
KHADIM CISSE 25
Étapes réalisées :
• Valider la création et vérifier que l’OU apparaît bien dans l’arborescence du domaine.
KHADIM CISSE 26
4. Sauvegarde et Restauration d’Active Directory
Objectif :
Mettre en place une solution de sauvegarde pour garantir la restauration rapide d’Active
Directory en cas de problème.
KHADIM CISSE 27
Étapes réalisées :
KHADIM CISSE 28
• Configuration de la sauvegarde :
o Lancer l’outil Sauvegarde Windows Server.
KHADIM CISSE 29
o Monter un second disque dédié à la sauvegarde (dans cet exemple, un disque de
20 Go).
KHADIM CISSE 30
o Suivre l’assistant en validant les différentes options et lancer la sauvegarde en
cliquant sur Sauvegarder.
• Suivi et validation :
KHADIM CISSE 31
o Surveiller le statut de la sauvegarde via l’outil.
KHADIM CISSE 32
o Vérifier que les fichiers de sauvegarde sont bien enregistrés sur le disque dédié.
KHADIM CISSE 33
Conclusion
À l’issue de cette séquence, la machine cliente a été intégrée avec succès dans le domaine, un
répertoire de base a été créé pour la gestion des profils utilisateurs et une solution de
sauvegarde/restauration d’Active Directory a été mise en place. Ces actions permettent
d’assurer une meilleure organisation du domaine et une sécurité accrue des données, tout en
préparant le terrain pour les prochaines séquences du TP.
KHADIM CISSE 34
Séquence 3 : Installation et Configuration du Serveur Web et FTP
Dans cette séquence, nous abordons la mise en place d’un serveur web ainsi que la configuration
d’un serveur FTP, indispensables pour l’hébergement de sites et le transfert de fichiers au sein
de l’environnement Windows Server 2019.
KHADIM CISSE 35
1.2 Configuration du Serveur Web :
KHADIM CISSE 36
• Créez un nouveau site web en fournissant les informations demandées :
o Nom du site : Utilisez le nom de domaine défini dans le DNS (par exemple,
[Link] grâce à un enregistrement de type A et un CNAME pour
l’alias).
Ensuite…
KHADIM CISSE 37
• À la création du site, un fichier nommé [Link] est automatiquement généré dans le
dossier du site, confirmant que la configuration a bien été appliquée.
KHADIM CISSE 38
• Définissez la page d’accueil en donnant la priorité au fichier [Link]. Pour ce faire,
sélectionnez le site, cliquez sur Document par défaut, puis positionnez [Link] en
première place.
KHADIM CISSE 39
1.3 Tests et Redémarrage :
• Testez l’accès au site depuis une autre machine configurée pour utiliser le serveur DNS
approprié.
KHADIM CISSE 40
2. Le Serveur FTP
Le serveur FTP permet le transfert de fichiers sur le réseau, facilitant ainsi l’alimentation du
site web ou la gestion de fichiers partagés.
• Dans le Gestionnaire de serveur, allez dans Gérer > Ajouter des rôles et
fonctionnalités.
• Sous le rôle Serveur Web (IIS), cochez l’option Serveur FTP et continuez
l’installation en suivant les instructions.
KHADIM CISSE 41
Suivant…
KHADIM CISSE 42
• Cliquez droit sur Sites puis sélectionnez Ajouter un site FTP.
KHADIM CISSE 43
• Indiquez l’adresse IP du serveur ainsi que le port d’écoute (par défaut le port 21 pour la
session, le port 20 pour le transfert de fichiers).
KHADIM CISSE 44
2.3 Validation et Tests :
• Une fois la configuration terminée, arrêtez puis redémarrez le service FTP pour
appliquer les paramètres.
Redémarrer…
KHADIM CISSE 45
• Pour vérifier le bon fonctionnement, placez des fichiers dans le dossier du site FTP et
effectuez un test de transfert depuis une tablette ou un autre poste du réseau.
Puis…
KHADIM CISSE 46
Conclusion de la Séquence 3
• Le serveur web IIS pour héberger et gérer le site web avec un accès optimisé grâce à
la définition de la page d’accueil et à la gestion des documents de configuration.
• Le serveur FTP pour faciliter le transfert de fichiers, indispensable pour l’alimentation
et la maintenance du site.
KHADIM CISSE 47
Séquence 4 : Mise en Place et Configuration du Serveur DHCP
Dans cette séquence, nous abordons l’installation et la configuration du service DHCP sur
Windows Server 2019. Le DHCP (Dynamic Host Configuration Protocol) permet d’attribuer
automatiquement des paramètres TCP/IP (adresse IP, masque de sous-réseau, passerelle,
serveur DNS, etc.) aux machines clientes, facilitant ainsi la gestion du réseau.
1. Introduction au DHCP
Le DHCP joue un rôle crucial dans la gestion d’un réseau en fournissant de manière dynamique
aux clients les paramètres réseau nécessaires pour communiquer. Il permet aussi, en option,
d’indiquer aux machines l’adresse du serveur TFTP à contacter en cas de besoin. Les
communications s’effectuent sur les ports standards :
Le processus de configuration du DHCP suit une séquence d’échanges entre client et serveur :
Étapes d’installation :
1. Accéder à l’Assistant :
Dans le Gestionnaire de serveur, cliquez sur Gérer > Ajouter des rôles et
fonctionnalités.
KHADIM CISSE 48
2. Sélection du Type d’Installation :
Choisissez Installation basée sur un rôle ou une fonctionnalité et sélectionnez le
serveur cible dans le pool.
KHADIM CISSE 49
4. Poursuite de l’Installation :
En suivant les différentes étapes de l’assistant (cliquer sur Suivant), lancez l’installation
en cliquant sur Installer.
Une fois l’installation terminée, fermez l’assistant.
KHADIM CISSE 50
3. Configuration du Serveur DHCP
Étapes de configuration :
KHADIM CISSE 51
2. Création d’une Nouvelle Étendue :
o Dans la console DHCP, faites un clic droit sur IPv4 puis sélectionnez Nouvelle
étendue.
KHADIM CISSE 52
o Plage d’Adresses : Définissez la plage d’adresses IP que le serveur attribuera
(avec possibilité de définir une plage d’exclusion pour réserver certaines
adresses).
KHADIM CISSE 53
3. Configuration des Options de l’Étendue :
o Passerelle : Ajoutez l’adresse IP de la passerelle (par exemple, [Link]).
KHADIM CISSE 54
4. Validation de l’Étendue :
o Vérifiez la configuration et finalisez la création de l’étendue en cliquant sur
Terminer.
KHADIM CISSE 55
4. Test du Serveur DHCP
KHADIM CISSE 56
Conclusion de la Séquence 4
Le serveur DHCP est maintenant installé, configuré et opérationnel sur Windows Server 2019.
Grâce à l’attribution dynamique des paramètres réseau, le service facilite grandement la gestion
des clients au sein du réseau et assure une configuration cohérente de l’ensemble des machines
connectées.
KHADIM CISSE 57
Séquence 7 : Mise en Place des Profils Itinérants dans un Domaine AD
Dans cette séquence, nous mettons en place des profils itinérants dans notre infrastructure
Active Directory. Cette solution permet aux utilisateurs de changer de poste tout en conservant
leurs paramètres et données personnelles, car leur environnement de travail est stocké sur un
serveur.
1. Introduction
Nous commençons par rappeler ce qu'est un profil utilisateur. Un profil regroupe l'ensemble de
l'environnement de travail d'un utilisateur (Bureau, Documents, Images, etc.). Dans un domaine
AD, les utilisateurs se connectent avec un compte de domaine, mais leur profil est initialement
stocké localement. Pour pallier la perte de données lors d'un changement ou d'une défaillance
de poste, nous mettons en place des profils itinérants qui sont stockés sur un serveur centralisé.
Pour permettre l'utilisation de profils itinérants, nous devons préparer notre environnement
AD :
• Organisation de l'AD :
Nous organisons notre Active Directory avec des unités d’organisation (OU) dédiées
aux différents services de l’entreprise. Nous créons également un groupe global, par
exemple « Profils-itinérants », dans lequel nous ajouterons les utilisateurs concernés.
KHADIM CISSE 58
• Création d'une GPO dédiée :
Pour éviter d'éventuels problèmes d'accès aux dossiers de profils (notamment pour
l'administration et la restauration), nous créons une GPO.
o Nous ouvrons la console de gestion des stratégies de groupe et créons un nouvel
objet de stratégie (GPO).
KHADIM CISSE 59
o Dans l’éditeur de GPO, nous naviguons vers Configuration ordinateur >
Stratégies > Modèles d’administration > Système > Profils utilisateur.
KHADIM CISSE 60
KHADIM CISSE 61
o Enfin, nous lions cette GPO à l'OU contenant les utilisateurs et les postes clients
(par exemple, une OU nommée « Informatique »).
KHADIM CISSE 62
3. Préparation du Serveur de Fichiers
Sur le serveur de fichiers, nous créons un dossier destiné à héberger les profils itinérants :
• Création du dossier :
Nous créons un dossier, par exemple nommé « Profils$ », sur notre serveur de fichiers.
Le symbole « $ » permet de masquer le partage sur le réseau.
KHADIM CISSE 63
• Configuration du partage :
o Nous effectuons un clic droit sur le dossier et choisissons « Propriétés », puis
l’onglet Partage pour accéder au partage avancé.
KHADIM CISSE 64
o Nous ajoutons le groupe « Utilisateurs authentifiés » et leur donnons les droits
de Lecture et Modification.
KHADIM CISSE 65
KHADIM CISSE 66
• Configuration de la sécurité :
o Dans l’onglet Sécurité, nous désactivons l’héritage et convertissons les
autorisations héritées en autorisations explicites.
KHADIM CISSE 67
o Nous supprimons les autorisations inutiles et ajoutons le groupe global « Profils-
itinerants » créé précédemment, en définissant des droits spécifiques (liste du
dossier/lecture de données et création de dossier/ajout de données).
KHADIM CISSE 68
KHADIM CISSE 69
4. Définition d’un Profil Itinérant pour un Utilisateur AD
• Ajout au Groupe :
Dans Active Directory, nous ajoutons l’utilisateur concerné (par exemple, « Bamba
Cisse ») au groupe global « Profils-itinerants ».
KHADIM CISSE 70
• Validation :
Nous appliquons et validons ces modifications afin que, lors de la prochaine connexion,
le profil de l’utilisateur soit chargé depuis le serveur.
• Connexion de l'Utilisateur :
Nous connectons l’utilisateur « Poséidon » sur son poste client. Lors de l'ouverture de
session, le profil est créé sur le serveur dans le dossier \\SERVER19\Profils$.
KHADIM CISSE 71
Conclusion
Nous avons ainsi mis en place avec succès des profils itinérants dans notre domaine AD. Cette
solution garantit que l’environnement personnel de chaque utilisateur est centralisé sur un
serveur, offrant ainsi une continuité et une sécurité des données en cas de changement de poste
ou de défaillance matérielle.
Ce système renforce notre infrastructure en assurant une meilleure gestion et une maintenance
facilitée des profils utilisateurs.
KHADIM CISSE 72
Séquence 8 : Joindre un Client Ubuntu 20.04 à un Domaine Active
Directory
1. Contexte et Objectifs
Nous souhaitions intégrer un poste Ubuntu 20.04 dans notre environnement Active Directory
(AD) géré par notre Windows Server 2019. L’objectif principal était de bénéficier d’une
authentification centralisée, ce qui permettrait à nos utilisateurs d’utiliser leurs identifiants AD
pour se connecter, indépendamment du poste utilisé. Cela assure également la cohérence de la
gestion des comptes et facilite l’accès aux ressources partagées sur le réseau (par exemple, des
dossiers partagés via SMB).
Pour que notre machine Ubuntu puisse communiquer avec le serveur AD, nous avons d’abord
vérifié que le client et le serveur se trouvent dans le même sous-réseau. Nous avons attribué
manuellement une adresse IP statique (par exemple, [Link]/24) au poste Ubuntu. Nous
avons configuré les paramètres suivants :
• Adresse IP : [Link]
• Masque de sous-réseau : [Link]
• Passerelle (Gateway) : [Link]
• Serveur DNS : [Link]
• Suffixe de recherche : [Link]
network:
version: 2
ethernets:
KHADIM CISSE 73
addresses:
- [Link]/24
routes:
- to: [Link]/0
via: [Link]
nameservers:
addresses:
- [Link]
search: [[Link]]
Cela nous assure que notre machine peut communiquer avec le réseau, notamment avec la
passerelle et le serveur DNS, indispensable pour la découverte du domaine.
Pour que notre poste soit facilement identifiable dans l’infrastructure, nous avons modifié le
nom de l’hôte. Nous avons ouvert le fichier /etc/hostname en utilisant la commande :
et nous y avons inscrit un nom clair, par exemple « PC-UBUNTU-01 ». Ce renommage facilite
la gestion des machines dans le domaine AD.
Avant d’installer les outils nécessaires, nous avons mis à jour le système pour nous assurer que
nous disposions des dernières corrections et versions des paquets :
KHADIM CISSE 74
Cette étape garantit également une meilleure stabilité et compatibilité avec les paquets que nous
allons installer par la suite.
Pour intégrer Ubuntu dans un domaine AD, nous avons besoin de plusieurs outils qui permettent
la découverte du domaine, l’authentification centralisée et la gestion des profils. Nous avons
installé les paquets suivants :
sudo apt install realmd sssd sssd-tools libnss-sss libpam-sss adcli samba-common-bin oddjob
oddjob-mkhomedir packagekit -y
Cette commande garantit que tous les outils requis pour la jonction au domaine sont présents
sur notre poste Ubuntu.
Pour vérifier que notre machine peut communiquer avec le domaine, nous utilisons la
commande :
KHADIM CISSE 75
Cette commande interroge le réseau afin de découvrir les paramètres du domaine. Si la
communication est réussie, nous obtenons un retour indiquant le type de domaine (active-
directory), le nom du domaine, et les options de sécurité. Ce test confirme que la configuration
DNS fonctionne correctement et que notre machine peut joindre le contrôleur de domaine.
Une fois la découverte validée, nous passons à la jonction du domaine en utilisant le compte
administrateur du domaine. La commande utilisée est :
À l’invite, nous saisissons le mot de passe du compte Administrateur (ou d’un autre compte
ayant les droits d’ajouter des ordinateurs au domaine). En réussissant cette commande, notre
poste Ubuntu s’inscrit dans l’annuaire Active Directory et apparaît dans la console «
Utilisateurs et Ordinateurs Active Directory » sur notre Windows Server 2019.
Pour confirmer que notre machine est correctement intégrée au domaine, nous avons vérifié
l’existence d’un utilisateur AD. Par exemple, pour l’utilisateur « Robin », nous avons exécuté
:
id Robin@[Link]
Si la commande retourne des informations telles que l’UID, le GID et la liste des groupes
auxquels l’utilisateur appartient, cela indique que la communication avec l’Active Directory
fonctionne correctement et que SSSD est bien configuré.
Pour que le répertoire personnel de l’utilisateur soit créé automatiquement lors de sa première
connexion, nous avons modifié la configuration PAM. Nous avons édité le fichier
/etc/pam.d/common-session :
KHADIM CISSE 76
session optional pam_mkhomedir.so skel=/etc/skel umask=077
Cette configuration permet que, dès que l’utilisateur se connecte pour la première fois, un
répertoire personnel est créé avec les permissions adéquates. Cela est crucial pour garantir que
l’environnement de l’utilisateur (Documents, Bureau, etc.) soit disponible sur n’importe quel
poste.
Pour valider notre configuration, nous avons testé la connexion en ligne de commande en nous
connectant avec le compte domaine, par exemple :
su - Robin@[Link]
Nous avons observé que le répertoire personnel de Robin était bien créé (situé dans
/home/Robin@[Link]) et que nous étions connectés avec le compte de domaine. Pour une
vérification complète, nous aurions également testé la connexion en mode graphique après un
redémarrage, en sélectionnant « Absent de la liste ? » et en entrant le nom de connexion au
format Robin@[Link].
Pour que notre utilisateur puisse accéder aux ressources partagées sur le serveur Windows, nous
avons configuré l’accès aux partages via le protocole SMB. Sur notre serveur AD, nous avons
créé et partagé un dossier (par exemple, nommé « Partage ») et attribué à l’utilisateur les droits
de modification.
KHADIM CISSE 77
passe. Pour faciliter les connexions futures, nous avons coché l’option « Se souvenir
pour toujours ».
• Ajout d’un Signet :
Pour que l’accès soit simplifié au démarrage, nous avons ajouté un signet dans
l’explorateur de fichiers. Cela permet à l’utilisateur de retrouver rapidement le partage
sans devoir le ressaisir à chaque fois.
KHADIM CISSE 78
7. Conclusion
En résumé, nous avons théoriquement procédé comme suit pour joindre notre poste Ubuntu
20.04 au domaine Active Directory « [Link] » :
1. Préparation du Poste
o Configuration du réseau avec une IP statique, passerelle et DNS adaptés.
o Renommage de la machine pour une identification claire.
o Mise à jour du système.
2. Installation des Outils Nécessaires
o Installation de realmd, sssd, adcli, et autres paquets indispensables à
l’intégration dans AD.
3. Découverte et Jonction du Domaine
o Utilisation de realm discover pour valider la connectivité avec le domaine.
o Jonction au domaine avec realm join --user=Administrateur [Link].
4. Vérification de l’Intégration
o Vérification avec la commande id pour s’assurer que les informations utilisateur
sont récupérées depuis l’AD.
o Configuration de la création automatique des répertoires personnels via PAM.
5. Accès aux Ressources Partagées
o Configuration de l’accès aux partages SMB depuis Ubuntu, avec
authentification via les identifiants AD et ajout d’un signet pour simplifier
l’accès.
Cette démarche représente la procédure standard et détaillée pour intégrer un client Ubuntu
dans un domaine Active Directory. Cela nous permet d’assurer une gestion centralisée, une
meilleure sécurité et une continuité de l’environnement utilisateur sur l’ensemble des postes du
réseau.
KHADIM CISSE 79
Conclusion Générale
Au terme de ce TP, nous avons parcouru l’ensemble des séquences nécessaires à la mise en
place d’une infrastructure serveur complète sous Windows Server 2019 et à son intégration
avec des clients Windows et Linux. Nous avons ainsi pu :
KHADIM CISSE 80