Qu'est-ce que l'Active Directory (AD) ?
Pour rappel, l'Active Directory est le service d'annuaire de Microsoft utilisé dans les environnements Windows Server. Il fournit une méthode centralisée pour gérer les utilisateurs, les groupes, les ordinateurs, ainsi que les stratégies de groupe (GPO) au sein d'un réseau d'entreprise. L'AD permet ainsi :
Domaines, Arborescence et Forêt :
Exemple :
Les UO servent à séparer logiquement les objets AD pour :
Pour organiser votre AD, ouvrez "Utilisateurs et ordinateurs active directory" sur votre serveur Windows.
Profitez-en pour rajouter le raccourci à votre barre des tâches, vous allez l'ouvrir souvent.
New-ADOrganizationalUnit -Name "DIRECTION" -Path "OU=SIEGE,DC=AFPAPAUER,DC=INFO"
Observez la façon dont on construit le "chemin" LDAP où la nouvelle UO ("OU" en anglais) :
- D'abord, on indique le nom de l'UO directement parente (OU=SIEGE), puis,
le domaine "AFPAPAUER.INFO" est décomposé en 2 parties (DC=AFPAPAUER,DC=INFO),
Attention, ici "DC" n'a rien à voir avec le nom de notre serveur contrôleur de domaine.
Si à l'intérieur de l'UO "DIRECTION", je voulais créer une nouvelle UO "CONSEIL", le chemin LDAP de création serait :
"OU=DIRECTION,OU=SIEGE,DC=AFPAPAUER,DC=INFO"
Créez votre utilisateur (ici Colette.Grosous)
Choix d'un mot de passe initial :
Attention, il doit respecter les critères de complexité standard de Microsoft, autrement vous ne pourrez pas l'entrer.
- 8 caractères minimum
- 3 des 4 catégories de caractères (Majuscules, minuscules, Chiffres, Caractères Spéciaux)
- Le mot de passe ne peut pas inclure tout ou partie (>= 3 caractères consécutifs) du nom du compte utilisateur ou du nom complet de l'utilisateur.
Nous verrons comment manipuler les GPO concernant la complexité des mots de passe bientôt.
New-ADUser -Name "Colette Grosous" `
-GivenName "Colette" `
-Surname "Grosous" `
-SamAccountName "Colette.Grosous" `
-UserPrincipalName "Colette.Grosous@AFPAPAUER.INFO" `
-Path "OU=COMMERCIAL,OU=SIEGE,DC=AFPAPAUER,DC=INFO" `
-AccountPassword (ConvertTo-SecureString "MotDePasseSécurisé123!" -AsPlainText -Force) `
-Enabled $true
Certains onglets possèdent des options que vous devez connaître :
- Horaires de connexion :
Les groupes facilitent la gestion des droits. Au lieu d'attribuer des permissions directement aux utilisateurs, vous les placez dans des groupes, puis appliquez les autorisations aux groupes. Cela simplifie la maintenance, les évolutions, et limite les erreurs.
AGDLP est un acronyme décrivant une approche méthodologique standard pour assigner les autorisations :
Nommez votre Groupe Global (GG-COMMERCIAL) et prenez soin de vérifier qu'il s'agît bien d'un Groupe Gloabl (c'est le choix par défaut)
Entrez dans les Propriétés du nouveau groupe créé (double-cliquez simplement dessus) pour y ajouter les utilisateurs Colette.Grosous et Julie.Pietri.
Tapez leurs noms de connexion et séparez-les par un point-virgule, puis cliquez sur "Vérifier les noms"
Les utilisateurs sont ajoutés au GG. Appliquez et OK
- Créer le Groupe Gloabl "GG-COMMERCIAL" :
New-ADGroup -Name "GG-COMMERCIAL" `
-GroupScope Global `
-GroupCategory Security `
-Path "OU=COMMERCIAL,OU=SIEGE,DC=AFPAPAUER,DC=INFO"
- Ajouter les utilisateurs au Groupe Global créé :
Add-ADGroupMember -Identity "GG-COMMERCIAL" `
-Members "Colette.Grosous", "Julie.Pietrie"
UO DL dans SIEGE :
Entrez dans ses propriétés et ajoutez-y le GG-COMMERCIAL
Appliquez et OK
- Créer le groupe de Domaine Local "DL-COMMERCIAUX-RW"
New-ADGroup -Name "DL-COMMERCIAUX-RW" `
-GroupScope DomainLocal `
-GroupCategory Security `
-Path "OU=DL,OU=SIEGE,DC=AFPAPAUER,DC=INFO"
- Ajouter le Groupe Global "GG-COMMERCIAL" comme membre :
Add-ADGroupMember -Identity "DL-COMMERCIAUX-RW" `
-Members "GG-COMMERCIAL"
Je vous laisse le soin de créer cette partition D:\ (nommée usuellement "DATA" ou "PARTAGES") seuls.
Cliquez sur "Partage avancé..." et cochez "Partager ce dossier", puis "Appliquez"
Nous devons à présent ajouter des autorisations de Modification sur le partage réseau créé, afin que notre groupe DL-COMMERCIAUX-RW puisse pouvoir écrire dans le partage.
Souvenez-vous qu'il y a 2 types de permissions sur un partage :
- Les autorisations sur le partage lui-même
- Les droits NTFS
Cliquez sur "Autorisations"
Cliquez sur "Ajouter"
Entrez le nom du groupe DL puis cliquez sur "Vérifier les noms" puis "OK"
Le groupe apparaît à présent dans la liste des Autorisations du partage.
Cochez "Modifier" puis "Appliquez" "OK"
Nous allons à présent pouvoir configurer les droits NTFS :
Allez dans l'onglet "Sécurité" des Propriétés du dossier "COMMERCIAUX", puis cliquez sur "Modifier..."
Cliquez sur "Ajouter..."
Entrez le nom du groupe de Domaine Local puis cliquez sur "Vérifier les noms", puis "OK"
Le groupe apparaît à présent dans la liste des Noms de groupes ou d'utilisateurs.
Sélectionnez-le et cochez la case autoriser pour "Modification".
L'ensemble des cases cochées créée les permissions RW (Lecture-Ecriture).
Appliquez puis OK.
Récapitulatif directement sur l'onglet Sécurité désormais :
Voilà !
Vous avez mis en œuvre un exemple typique d'AGDLP :
- 2 utilisateurs, créés dans une UO spécifique et membres d'un Groupe Global (GG-COMMERCIAL)
- 1 ressource (le partage réseau du dossier D:\COMMERCIAUX)
- 1 groupe de Domaine Local indiquant le type de permissions d'accès à cette ressource (RW) et dont le Groupe Global des 2 utilisateurs est membre.
- La configuration des droits d'accès à la ressource (autorisations de partage ET droits NTFS) pour le groupe Domaine Local (et donc, au GG-COMMERCIAL, et donc aux utilisateurs !)
Les UO permettent de déléguer des tâches précises à des administrateurs restreints. Par exemple, vous pouvez déléguer à un responsable RH la gestion des comptes utilisateurs dans l'UO RH sans donner de droits d'administration sur le reste du domaine.
Cette méthode est généralement très pratique pour déléguer à un utilisateur ou aux membres d'une UO, le droit de réinitialiser des mots de passe [...].
Grâce à cette méthode, les modifications s'effectuent toujours au niveau des groupes. Pas besoin de gérer des permissions sur chaque utilisateur individuellement, ce qui réduit considérablement la charge de travail et le risque d'erreurs.
L'organisation d'un Active Directory nécessite une réflexion en amont pour garantir une administration claire, efficace et pérenne. En s'appuyant sur le modèle AGDLP, vous créez une architecture logique et hiérarchisée de vos UO, et un système de groupes cohérent. Cette approche vous offre :
Grâce à ce modèle, tout nouvel arrivant, tout changement de fonction ou toute évolution de l'infrastructure se reflète par de simples modifications de groupes, garantissant ainsi une administration beaucoup plus souple et maîtrisée de votre annuaire Active Directory.