Rapport Windows Server
Rapport Windows Server
Introduction............................................................................................................................................2
Séquence 1 : Installation et Configuration d’Active Directory sur Windows Server 2019.......................3
1. Contexte et Objectifs......................................................................................................................3
2. Préparation de l’Environnement.....................................................................................................3
3. Installation d’Active Directory Domain Services (AD DS).................................................................4
4. Configuration d’Active Directory.....................................................................................................8
5. Création de Comptes Utilisateurs et d’Unités Organisationnelles................................................12
6. Conclusion de la Séquence 1........................................................................................................14
Séquence 2 : Intégration de la Machine dans le Domaine, Création du Répertoire de Base et
Sauvegarde/Restauration d’Active Directory........................................................................................15
1. Intégration de la Machine dans le Domaine.................................................................................15
2. Création du Répertoire de Base....................................................................................................18
3. Création d’Unités Organisationnelles...........................................................................................24
Conclusion........................................................................................................................................33
Séquence 3 : Installation et Configuration du Serveur Web et FTP.......................................................34
1. Le Serveur Web avec IIS................................................................................................................34
1.1 Installation de IIS :..................................................................................................................34
1.2 Configuration du Serveur Web :..............................................................................................35
1.3 Tests et Redémarrage :...........................................................................................................39
2. Le Serveur FTP..............................................................................................................................40
2.1 Installation du Rôle FTP :........................................................................................................40
2.2 Configuration du Site FTP :.........................................................................................................41
2.3 Validation et Tests :.................................................................................................................44
Conclusion de la Séquence 3............................................................................................................46
Séquence 4 : Mise en Place et Configuration du Serveur DHCP...........................................................47
1. Introduction au DHCP...................................................................................................................47
2. Installation du Service DHCP.........................................................................................................47
3. Configuration du Serveur DHCP....................................................................................................50
4. Test du Serveur DHCP...................................................................................................................54
Conclusion de la Séquence 4............................................................................................................56
Séquence 7 : Mise en Place des Profils Itinérants dans un Domaine AD..............................................57
1. Introduction..................................................................................................................................57
2. Préparation du Contrôleur de Domaine (AD et GPO)...................................................................57
Khadim Cisse 1
3. Préparation du Serveur de Fichiers...............................................................................................62
4. Définition d’un Profil Itinérant pour un Utilisateur AD.................................................................69
5. Test du Profil Itinérant..................................................................................................................70
Conclusion........................................................................................................................................71
Séquence 8 : Joindre un Client Ubuntu 20.04 à un Domaine Active Directory.....................................72
1. Contexte et Objectifs....................................................................................................................72
2. Préparation du Poste Ubuntu.......................................................................................................72
2.1 Attribution d’une Adresse IP et Configuration Réseau............................................................72
2.2 Renommage de la Machine....................................................................................................73
2.3 Mise à Jour du Système..........................................................................................................73
3. Installation des Paquets Nécessaires pour la Jonction au Domaine..............................................74
4. Découverte et Jonction du Domaine Active Directory..................................................................74
4.1 Découverte du Domaine.........................................................................................................74
4.2 Jonction du Domaine..............................................................................................................75
5. Vérification de l’Intégration et Configuration Supplémentaire.....................................................75
5.1 Vérification de la Synchronisation avec l’AD............................................................................75
5.2 Création Automatique du Répertoire Personnel.........................................................................75
5.3 Test de la Connexion...............................................................................................................76
6. Accès aux Partages Réseau via SMB.............................................................................................76
7. Conclusion....................................................................................................................................78
Conclusion Générale.............................................................................................................................79
Khadim Cisse 2
Introduction
Windows Server 2019 représente la solution serveur moderne et robuste de Microsoft, conçue
pour répondre aux besoins des environnements d’entreprise en termes de performance,
sécurité et évolutivité. Doté de fonctionnalités avancées telles que l’Active Directory pour la
gestion centralisée des identités, Hyper-V pour la virtualisation et des outils renforcés de
sécurité, ce système d’exploitation permet de centraliser l’administration des ressources et
d’assurer une gestion optimale des infrastructures réseaux.
Khadim Cisse 3
Séquence 1 : Installation et Configuration d’Active Directory sur Windows
Server 2019
1. Contexte et Objectifs
Dans cette séquence, l’objectif est de mettre en place et de configurer Active Directory, un
service essentiel pour la gestion centralisée des ressources et la sécurité d’un réseau
d’entreprise. L’implémentation d’Active Directory permet de :
2. Préparation de l’Environnement
Khadim Cisse 4
Apres avoir changer le nom et redémarrer le serveur nous aurons :
Vérifier que toutes les mises à jour sont installées sur le serveur et que le client
Windows 10 est configuré pour rejoindre le domaine.
Khadim Cisse 5
2. Sélection du Rôle AD DS :
Dans l’assistant, cochez la case correspondant aux Services AD DS (Active Directory
Domain Services). L’assistant vous propose également d’installer les fonctionnalités
supplémentaires nécessaires ; acceptez-les en cliquant sur Ajouter des
fonctionnalités.
Khadim Cisse 6
Khadim Cisse 7
3. Lancement de l’Installation :
Poursuivez en cliquant sur Suivant jusqu’à arriver à l’option Installer. Une fois le
processus terminé, le rôle AD DS apparaîtra dans le tableau de bord du Gestionnaire
de serveur.
Khadim Cisse 8
4. Configuration d’Active Directory
1. Promouvoir le Serveur :
Cliquez sur le drapeau jaune dans le Gestionnaire de serveur et choisissez
Promouvoir ce serveur en contrôleur de domaine.
Khadim Cisse 9
2. Création d’une Nouvelle Forêt :
Sélectionnez l’option « Ajouter une nouvelle forêt » et renseignez le nom du domaine,
par exemple : [Link].
Khadim Cisse 10
3. Définition du Mot de Passe de l’Administrateur du Domaine :
Renseignez et confirmez le mot de passe pour le compte administrateur du domaine.
Khadim Cisse 11
4. Validation et Redémarrage :
Après avoir vérifié l’ensemble des paramètres dans l’assistant et pris connaissance du
résumé, lancez l’installation. Le serveur redémarrera automatiquement à la fin du
processus.
Khadim Cisse 12
5. Création de Comptes Utilisateurs et d’Unités Organisationnelles
Pour gérer efficacement le domaine, il est nécessaire de créer des comptes utilisateurs ainsi
que des unités organisationnelles :
Khadim Cisse 13
2. Création des Comptes Utilisateurs :
Dans l’interface « Utilisateurs et ordinateurs Active Directory », créez les comptes
nécessaires (par exemple, « bamba » et « Ahmadou »). Lors de la création, pensez à
configurer les options de mot de passe (comme « le mot de passe n’expire jamais »).
Khadim Cisse 14
3. Vérification de la Création :
Vérifiez que les comptes apparaissent bien sous la rubrique « Users » dans la console.
Khadim Cisse 15
6. Conclusion de la Séquence 1
À l’issue de cette première séquence, Active Directory est installé et configuré sur Windows
Server 2019. Le domaine est créé, le serveur a été promu en contrôleur de domaine et les
premiers comptes utilisateurs ont été mis en place. Ces actions constituent la base de la
gestion centralisée des ressources et de la sécurité, qui seront détaillées dans les séquences
suivantes.
Khadim Cisse 16
Séquence 2 : Intégration de la Machine dans le Domaine, Création du
Répertoire de Base et Sauvegarde/Restauration d’Active Directory
Dans cette séquence, nous traitons plusieurs aspects essentiels pour assurer une gestion
complète du domaine sous Windows Server 2019. Les étapes réalisées comprennent
l’intégration d’une machine cliente dans le domaine, la création d’un répertoire de base ainsi
que la mise en place d’une procédure de sauvegarde et restauration d’Active Directory.
Objectif :
Intégrer une machine cliente (sous Windows 10) au domaine afin de centraliser la gestion des
utilisateurs et des ressources.
Étapes réalisées :
Khadim Cisse 17
Rejoindre le domaine :
o Accéder aux paramètres système et sélectionner l’option Domaine.
o Renseigner le nom du domaine, par exemple : [Link].
o Fournir les identifiants du compte utilisateur (dans ce cas, le compte « bamba
») pour valider l’intégration.
Vérifications :
o Confirmation par l’apparition d’une fenêtre de validation indiquant que tous
les paramètres sont corrects.
o Vérification de l’intégration effective en constatant que l’utilisateur apparaît
dans le domaine.
Khadim Cisse 18
Khadim Cisse 19
2. Création du Répertoire de Base
Objectif :
Créer un espace de stockage dédié pour les profils et les données personnelles des utilisateurs.
Étapes réalisées :
Gestion de la partition :
o Accéder à Gestion de l’ordinateur > Gestion de disques.
Khadim Cisse 20
o Réduire la taille du disque C d’environ 3 Go (3072 Mo) afin de libérer un
espace dédié.
Khadim Cisse 21
o Créer un nouveau volume simple sur l’espace libéré et le formater.
Khadim Cisse 22
o Nommer ce nouveau volume « Rep-personnel ».
Khadim Cisse 23
Affectation du répertoire aux profils utilisateurs :
o Dans la console Utilisateurs et ordinateurs Active Directory, accéder aux
propriétés de l’utilisateur concerné (par exemple, « Bamba Cisse »).
Khadim Cisse 24
o Dans l’onglet Profil, renseigner le nom du disque attribué (ici, « Rep-
personnel »).
Khadim Cisse 25
OK
Objectif :
Structurer l’annuaire Active Directory en créant des unités organisationnelles pour faciliter la
gestion des ressources et des utilisateurs.
Khadim Cisse 26
Étapes réalisées :
Valider la création et vérifier que l’OU apparaît bien dans l’arborescence du domaine.
Khadim Cisse 27
4. Sauvegarde et Restauration d’Active Directory
Objectif :
Mettre en place une solution de sauvegarde pour garantir la restauration rapide d’Active
Directory en cas de problème.
Khadim Cisse 28
Étapes réalisées :
Khadim Cisse 29
Configuration de la sauvegarde :
o Lancer l’outil Sauvegarde Windows Server.
Khadim Cisse 30
o Monter un second disque dédié à la sauvegarde (dans cet exemple, un disque
de 20 Go).
Khadim Cisse 31
o Suivre l’assistant en validant les différentes options et lancer la sauvegarde en
cliquant sur Sauvegarder.
Suivi et validation :
Khadim Cisse 32
o Surveiller le statut de la sauvegarde via l’outil.
Khadim Cisse 33
o Vérifier que les fichiers de sauvegarde sont bien enregistrés sur le disque
dédié.
Khadim Cisse 34
Conclusion
À l’issue de cette séquence, la machine cliente a été intégrée avec succès dans le domaine, un
répertoire de base a été créé pour la gestion des profils utilisateurs et une solution de
sauvegarde/restauration d’Active Directory a été mise en place. Ces actions permettent
d’assurer une meilleure organisation du domaine et une sécurité accrue des données, tout en
préparant le terrain pour les prochaines séquences du TP.
Khadim Cisse 35
Séquence 3 : Installation et Configuration du Serveur Web et FTP
Dans cette séquence, nous abordons la mise en place d’un serveur web ainsi que la
configuration d’un serveur FTP, indispensables pour l’hébergement de sites et le transfert de
fichiers au sein de l’environnement Windows Server 2019.
Khadim Cisse 36
1.2 Configuration du Serveur Web :
Khadim Cisse 37
Créez un nouveau site web en fournissant les informations demandées :
o Nom du site : Utilisez le nom de domaine défini dans le DNS (par exemple,
[Link] grâce à un enregistrement de type A et un CNAME pour
l’alias).
Ensuite…
Khadim Cisse 38
À la création du site, un fichier nommé [Link] est automatiquement généré dans
le dossier du site, confirmant que la configuration a bien été appliquée.
Khadim Cisse 39
Définissez la page d’accueil en donnant la priorité au fichier [Link]. Pour ce
faire, sélectionnez le site, cliquez sur Document par défaut, puis positionnez
[Link] en première place.
Khadim Cisse 40
1.3 Tests et Redémarrage :
Testez l’accès au site depuis une autre machine configurée pour utiliser le serveur
DNS approprié.
Khadim Cisse 41
2. Le Serveur FTP
Le serveur FTP permet le transfert de fichiers sur le réseau, facilitant ainsi l’alimentation du
site web ou la gestion de fichiers partagés.
Dans le Gestionnaire de serveur, allez dans Gérer > Ajouter des rôles et
fonctionnalités.
Sous le rôle Serveur Web (IIS), cochez l’option Serveur FTP et continuez
l’installation en suivant les instructions.
Khadim Cisse 42
Suivant…
Khadim Cisse 43
Cliquez droit sur Sites puis sélectionnez Ajouter un site FTP.
Khadim Cisse 44
Indiquez l’adresse IP du serveur ainsi que le port d’écoute (par défaut le port 21 pour
la session, le port 20 pour le transfert de fichiers).
Khadim Cisse 45
2.3 Validation et Tests :
Une fois la configuration terminée, arrêtez puis redémarrez le service FTP pour
appliquer les paramètres.
Redémarrer…
Khadim Cisse 46
Pour vérifier le bon fonctionnement, placez des fichiers dans le dossier du site FTP et
effectuez un test de transfert depuis une tablette ou un autre poste du réseau.
Puis…
Khadim Cisse 47
Conclusion de la Séquence 3
Le serveur web IIS pour héberger et gérer le site web avec un accès optimisé grâce à
la définition de la page d’accueil et à la gestion des documents de configuration.
Le serveur FTP pour faciliter le transfert de fichiers, indispensable pour
l’alimentation et la maintenance du site.
Khadim Cisse 48
Séquence 4 : Mise en Place et Configuration du Serveur DHCP
Dans cette séquence, nous abordons l’installation et la configuration du service DHCP sur
Windows Server 2019. Le DHCP (Dynamic Host Configuration Protocol) permet d’attribuer
automatiquement des paramètres TCP/IP (adresse IP, masque de sous-réseau, passerelle,
serveur DNS, etc.) aux machines clientes, facilitant ainsi la gestion du réseau.
1. Introduction au DHCP
Le DHCP joue un rôle crucial dans la gestion d’un réseau en fournissant de manière
dynamique aux clients les paramètres réseau nécessaires pour communiquer. Il permet aussi,
en option, d’indiquer aux machines l’adresse du serveur TFTP à contacter en cas de besoin.
Les communications s’effectuent sur les ports standards :
Le processus de configuration du DHCP suit une séquence d’échanges entre client et serveur :
Étapes d’installation :
1. Accéder à l’Assistant :
Dans le Gestionnaire de serveur, cliquez sur Gérer > Ajouter des rôles et
fonctionnalités.
Khadim Cisse 49
2. Sélection du Type d’Installation :
Choisissez Installation basée sur un rôle ou une fonctionnalité et sélectionnez le
serveur cible dans le pool.
Khadim Cisse 50
4. Poursuite de l’Installation :
En suivant les différentes étapes de l’assistant (cliquer sur Suivant), lancez
l’installation en cliquant sur Installer.
Une fois l’installation terminée, fermez l’assistant.
Khadim Cisse 51
3. Configuration du Serveur DHCP
Étapes de configuration :
Khadim Cisse 52
2. Création d’une Nouvelle Étendue :
o Dans la console DHCP, faites un clic droit sur IPv4 puis sélectionnez Nouvelle
étendue.
Khadim Cisse 53
o Plage d’Adresses : Définissez la plage d’adresses IP que le serveur attribuera
(avec possibilité de définir une plage d’exclusion pour réserver certaines
adresses).
Khadim Cisse 54
3. Configuration des Options de l’Étendue :
o Passerelle : Ajoutez l’adresse IP de la passerelle (par exemple, [Link]).
Khadim Cisse 55
4. Validation de l’Étendue :
o Vérifiez la configuration et finalisez la création de l’étendue en cliquant sur
Terminer.
Khadim Cisse 56
4. Test du Serveur DHCP
Khadim Cisse 57
Conclusion de la Séquence 4
Le serveur DHCP est maintenant installé, configuré et opérationnel sur Windows Server
2019. Grâce à l’attribution dynamique des paramètres réseau, le service facilite grandement la
gestion des clients au sein du réseau et assure une configuration cohérente de l’ensemble des
machines connectées.
Khadim Cisse 58
Séquence 7 : Mise en Place des Profils Itinérants dans un Domaine AD
Dans cette séquence, nous mettons en place des profils itinérants dans notre infrastructure
Active Directory. Cette solution permet aux utilisateurs de changer de poste tout en
conservant leurs paramètres et données personnelles, car leur environnement de travail est
stocké sur un serveur.
1. Introduction
Nous commençons par rappeler ce qu'est un profil utilisateur. Un profil regroupe l'ensemble
de l'environnement de travail d'un utilisateur (Bureau, Documents, Images, etc.). Dans un
domaine AD, les utilisateurs se connectent avec un compte de domaine, mais leur profil est
initialement stocké localement. Pour pallier la perte de données lors d'un changement ou d'une
défaillance de poste, nous mettons en place des profils itinérants qui sont stockés sur un
serveur centralisé.
Pour permettre l'utilisation de profils itinérants, nous devons préparer notre environnement
AD :
Organisation de l'AD :
Nous organisons notre Active Directory avec des unités d’organisation (OU) dédiées
aux différents services de l’entreprise. Nous créons également un groupe global, par
exemple « Profils-itinérants », dans lequel nous ajouterons les utilisateurs concernés.
Khadim Cisse 59
Création d'une GPO dédiée :
Pour éviter d'éventuels problèmes d'accès aux dossiers de profils (notamment pour
l'administration et la restauration), nous créons une GPO.
o Nous ouvrons la console de gestion des stratégies de groupe et créons un
nouvel objet de stratégie (GPO).
Khadim Cisse 60
o Dans l’éditeur de GPO, nous naviguons vers Configuration ordinateur >
Stratégies > Modèles d’administration > Système > Profils utilisateur.
Khadim Cisse 61
o Nous activons le paramètre « Ajouter le groupe de sécurité Administrateurs
aux profils utilisateur itinérants » afin de permettre aux administrateurs
d’accéder aux dossiers de profils.
Khadim Cisse 62
o Enfin, nous lions cette GPO à l'OU contenant les utilisateurs et les postes
clients (par exemple, une OU nommée « Informatique »).
Khadim Cisse 63
Khadim Cisse 64
3. Préparation du Serveur de Fichiers
Sur le serveur de fichiers, nous créons un dossier destiné à héberger les profils itinérants :
Création du dossier :
Nous créons un dossier, par exemple nommé « Profils$ », sur notre serveur de fichiers.
Le symbole « $ » permet de masquer le partage sur le réseau.
Configuration du partage :
o Nous effectuons un clic droit sur le dossier et choisissons « Propriétés », puis
l’onglet Partage pour accéder au partage avancé.
Khadim Cisse 65
o Nous partageons le dossier et supprimons le groupe « Tout le monde ».
Khadim Cisse 66
o Nous ajoutons le groupe « Utilisateurs authentifiés » et leur donnons les droits
de Lecture et Modification.
Khadim Cisse 67
Configuration de la sécurité :
o Dans l’onglet Sécurité, nous désactivons l’héritage et convertissons les
autorisations héritées en autorisations explicites.
Khadim Cisse 68
o Nous supprimons les autorisations inutiles et ajoutons le groupe global «
Profils-itinerants » créé précédemment, en définissant des droits spécifiques
(liste du dossier/lecture de données et création de dossier/ajout de données).
Khadim Cisse 69
Khadim Cisse 70
4. Définition d’un Profil Itinérant pour un Utilisateur AD
Ajout au Groupe :
Dans Active Directory, nous ajoutons l’utilisateur concerné (par exemple, « Bamba
Cisse ») au groupe global « Profils-itinerants ».
Khadim Cisse 71
Configuration du Chemin du Profil :
o Nous éditons les propriétés de l’utilisateur dans l’onglet Profil.
o Dans le champ « Chemin du profil », nous renseignons le chemin réseau du
partage suivi d’une variable pour créer un dossier unique.
Par exemple :
\\SERVER19\Profils$\%username%
La variable %username% permet de créer automatiquement un dossier portant
le login de l’utilisateur.
Khadim Cisse 72
Validation :
Nous appliquons et validons ces modifications afin que, lors de la prochaine
connexion, le profil de l’utilisateur soit chargé depuis le serveur.
Connexion de l'Utilisateur :
Nous connectons l’utilisateur « Poséidon » sur son poste client. Lors de l'ouverture de
session, le profil est créé sur le serveur dans le dossier \\SERVER19\Profils$.
Khadim Cisse 73
Conclusion
Nous avons ainsi mis en place avec succès des profils itinérants dans notre domaine AD.
Cette solution garantit que l’environnement personnel de chaque utilisateur est centralisé sur
un serveur, offrant ainsi une continuité et une sécurité des données en cas de changement de
poste ou de défaillance matérielle.
Ce système renforce notre infrastructure en assurant une meilleure gestion et une maintenance
facilitée des profils utilisateurs.
Khadim Cisse 74
Séquence 8 : Joindre un Client Ubuntu 20.04 à un Domaine Active
Directory
1. Contexte et Objectifs
Nous souhaitions intégrer un poste Ubuntu 20.04 dans notre environnement Active Directory
(AD) géré par notre Windows Server 2019. L’objectif principal était de bénéficier d’une
authentification centralisée, ce qui permettrait à nos utilisateurs d’utiliser leurs identifiants
AD pour se connecter, indépendamment du poste utilisé. Cela assure également la cohérence
de la gestion des comptes et facilite l’accès aux ressources partagées sur le réseau (par
exemple, des dossiers partagés via SMB).
Pour que notre machine Ubuntu puisse communiquer avec le serveur AD, nous avons d’abord
vérifié que le client et le serveur se trouvent dans le même sous-réseau. Nous avons attribué
manuellement une adresse IP statique (par exemple, [Link]/24) au poste Ubuntu. Nous
avons configuré les paramètres suivants :
Adresse IP : [Link]
Masque de sous-réseau : [Link]
Passerelle (Gateway) : [Link]
Serveur DNS : [Link]
Suffixe de recherche : [Link]
network:
version: 2
ethernets:
Khadim Cisse 75
enp0s3: # Remplacer par le nom réel de l'interface réseau
addresses:
- [Link]/24
routes:
- to: [Link]/0
via: [Link]
nameservers:
addresses:
- [Link]
search: [[Link]]
Cela nous assure que notre machine peut communiquer avec le réseau, notamment avec la
passerelle et le serveur DNS, indispensable pour la découverte du domaine.
Pour que notre poste soit facilement identifiable dans l’infrastructure, nous avons modifié le
nom de l’hôte. Nous avons ouvert le fichier /etc/hostname en utilisant la commande :
Avant d’installer les outils nécessaires, nous avons mis à jour le système pour nous assurer
que nous disposions des dernières corrections et versions des paquets :
Khadim Cisse 76
Cette étape garantit également une meilleure stabilité et compatibilité avec les paquets que
nous allons installer par la suite.
Pour intégrer Ubuntu dans un domaine AD, nous avons besoin de plusieurs outils qui
permettent la découverte du domaine, l’authentification centralisée et la gestion des profils.
Nous avons installé les paquets suivants :
sudo apt install realmd sssd sssd-tools libnss-sss libpam-sss adcli samba-common-bin oddjob
oddjob-mkhomedir packagekit -y
Cette commande garantit que tous les outils requis pour la jonction au domaine sont présents
sur notre poste Ubuntu.
Pour vérifier que notre machine peut communiquer avec le domaine, nous utilisons la
commande :
Khadim Cisse 77
Cette commande interroge le réseau afin de découvrir les paramètres du domaine. Si la
communication est réussie, nous obtenons un retour indiquant le type de domaine (active-
directory), le nom du domaine, et les options de sécurité. Ce test confirme que la
configuration DNS fonctionne correctement et que notre machine peut joindre le contrôleur
de domaine.
Une fois la découverte validée, nous passons à la jonction du domaine en utilisant le compte
administrateur du domaine. La commande utilisée est :
À l’invite, nous saisissons le mot de passe du compte Administrateur (ou d’un autre compte
ayant les droits d’ajouter des ordinateurs au domaine). En réussissant cette commande, notre
poste Ubuntu s’inscrit dans l’annuaire Active Directory et apparaît dans la console «
Utilisateurs et Ordinateurs Active Directory » sur notre Windows Server 2019.
Pour confirmer que notre machine est correctement intégrée au domaine, nous avons vérifié
l’existence d’un utilisateur AD. Par exemple, pour l’utilisateur « Robin », nous avons
exécuté :
id Robin@[Link]
Si la commande retourne des informations telles que l’UID, le GID et la liste des groupes
auxquels l’utilisateur appartient, cela indique que la communication avec l’Active Directory
fonctionne correctement et que SSSD est bien configuré.
Pour que le répertoire personnel de l’utilisateur soit créé automatiquement lors de sa première
connexion, nous avons modifié la configuration PAM. Nous avons édité le fichier
/etc/pam.d/common-session :
Khadim Cisse 78
Puis, à la fin du fichier, nous avons ajouté la ligne suivante :
Cette configuration permet que, dès que l’utilisateur se connecte pour la première fois, un
répertoire personnel est créé avec les permissions adéquates. Cela est crucial pour garantir que
l’environnement de l’utilisateur (Documents, Bureau, etc.) soit disponible sur n’importe quel
poste.
Pour valider notre configuration, nous avons testé la connexion en ligne de commande en
nous connectant avec le compte domaine, par exemple :
su - Robin@[Link]
Nous avons observé que le répertoire personnel de Robin était bien créé (situé dans
/home/Robin@[Link]) et que nous étions connectés avec le compte de domaine. Pour une
vérification complète, nous aurions également testé la connexion en mode graphique après un
redémarrage, en sélectionnant « Absent de la liste ? » et en entrant le nom de connexion au
format Robin@[Link].
Pour que notre utilisateur puisse accéder aux ressources partagées sur le serveur Windows,
nous avons configuré l’accès aux partages via le protocole SMB. Sur notre serveur AD, nous
avons créé et partagé un dossier (par exemple, nommé « Partage ») et attribué à l’utilisateur
les droits de modification.
Khadim Cisse 79
Authentification :
Lors de l’accès, une fenêtre d’authentification s’est affichée dans laquelle nous avons
entré les identifiants de l’utilisateur (par exemple, Robin@[Link]) et son mot de
passe. Pour faciliter les connexions futures, nous avons coché l’option « Se souvenir
pour toujours ».
Ajout d’un Signet :
Pour que l’accès soit simplifié au démarrage, nous avons ajouté un signet dans
l’explorateur de fichiers. Cela permet à l’utilisateur de retrouver rapidement le partage
sans devoir le ressaisir à chaque fois.
Khadim Cisse 80
7. Conclusion
En résumé, nous avons théoriquement procédé comme suit pour joindre notre poste Ubuntu
20.04 au domaine Active Directory « [Link] » :
1. Préparation du Poste
o Configuration du réseau avec une IP statique, passerelle et DNS adaptés.
o Renommage de la machine pour une identification claire.
o Mise à jour du système.
2. Installation des Outils Nécessaires
o Installation de realmd, sssd, adcli, et autres paquets indispensables à
l’intégration dans AD.
3. Découverte et Jonction du Domaine
o Utilisation de realm discover pour valider la connectivité avec le domaine.
o Jonction au domaine avec realm join --user=Administrateur [Link].
4. Vérification de l’Intégration
o Vérification avec la commande id pour s’assurer que les informations
utilisateur sont récupérées depuis l’AD.
o Configuration de la création automatique des répertoires personnels via PAM.
5. Accès aux Ressources Partagées
o Configuration de l’accès aux partages SMB depuis Ubuntu, avec
authentification via les identifiants AD et ajout d’un signet pour simplifier
l’accès.
Cette démarche représente la procédure standard et détaillée pour intégrer un client Ubuntu
dans un domaine Active Directory. Cela nous permet d’assurer une gestion centralisée, une
meilleure sécurité et une continuité de l’environnement utilisateur sur l’ensemble des postes
du réseau.
Khadim Cisse 81
Conclusion Générale
Au terme de ce TP, nous avons parcouru l’ensemble des séquences nécessaires à la mise en
place d’une infrastructure serveur complète sous Windows Server 2019 et à son intégration
avec des clients Windows et Linux. Nous avons ainsi pu :
Khadim Cisse 82
des services déployés et l’importance d’une administration centralisée pour répondre aux
exigences des environnements professionnels modernes.
Khadim Cisse 83