Organisation d'un Active Directory selon le modèle AGDLP

Objectifs :


Prérequis :


1. Introduction à l'Active Directory

Qu'est-ce que l'Active Directory (AD) ?
Pour rappel, l'Active Directory est le service d'annuaire de Microsoft utilisé dans les environnements Windows Server. Il fournit une méthode centralisée pour gérer les utilisateurs, les groupes, les ordinateurs, ainsi que les stratégies de groupe (GPO) au sein d'un réseau d'entreprise. L'AD permet ainsi :


2. Structure logique dans un domaine Active Directory

Domaines, Arborescence et Forêt :

Exemple :

Capture d'écran


3. Les Unités d'Organisation (UO) : Rôle et bonne pratique

Pourquoi organiser ses UO ?

Les UO servent à séparer logiquement les objets AD pour :

Mise en œuvre :

Pour organiser votre AD, ouvrez "Utilisateurs et ordinateurs active directory" sur votre serveur Windows.
Profitez-en pour rajouter le raccourci à votre barre des tâches, vous allez l'ouvrir souvent.

Pour créer une UO : 2 méthodes graphiques, 1 méthode en PowerShell :

New-ADOrganizationalUnit -Name "DIRECTION" -Path "OU=SIEGE,DC=AFPAPAUER,DC=INFO"

Observez la façon dont on construit le "chemin" LDAP où la nouvelle UO ("OU" en anglais) :
- D'abord, on indique le nom de l'UO directement parente (OU=SIEGE), puis,
le domaine "AFPAPAUER.INFO" est décomposé en 2 parties (DC=AFPAPAUER,DC=INFO),
Attention, ici "DC" n'a rien à voir avec le nom de notre serveur contrôleur de domaine.

Si à l'intérieur de l'UO "DIRECTION", je voulais créer une nouvelle UO "CONSEIL", le chemin LDAP de création serait :
"OU=DIRECTION,OU=SIEGE,DC=AFPAPAUER,DC=INFO"

Pour créer un utilisateur Active Directory, 2 méthodes graphiques, 1 en PowerShell :

Créez votre utilisateur (ici Colette.Grosous)

Capture d'écran

Choix d'un mot de passe initial :
Attention, il doit respecter les critères de complexité standard de Microsoft, autrement vous ne pourrez pas l'entrer.
- 8 caractères minimum
- 3 des 4 catégories de caractères (Majuscules, minuscules, Chiffres, Caractères Spéciaux)
- Le mot de passe ne peut pas inclure tout ou partie (>= 3 caractères consécutifs) du nom du compte utilisateur ou du nom complet de l'utilisateur.

Nous verrons comment manipuler les GPO concernant la complexité des mots de passe bientôt.

Capture d'écran

Capture d'écran

Capture d'écran

New-ADUser -Name "Colette Grosous" `
-GivenName "Colette" `
-Surname "Grosous" `
-SamAccountName "Colette.Grosous" `
-UserPrincipalName "Colette.Grosous@AFPAPAUER.INFO" `
-Path "OU=COMMERCIAL,OU=SIEGE,DC=AFPAPAUER,DC=INFO" `
-AccountPassword (ConvertTo-SecureString "MotDePasseSécurisé123!" -AsPlainText -Force) `
-Enabled $true

Informations sur un utilisateur AD :

Capture d'écran

Capture d'écran

Certains onglets possèdent des options que vous devez connaître :
- Horaires de connexion :

Capture d'écran

Capture d'écran

- Créer un profil itinérant (nous reverrons cela plus tard)

Capture d'écran

- Rendre l'utilisateur membre d'un groupe GG :

Capture d'écran


4. Les Groupes Active Directory et le modèle AGDLP

Pourquoi utiliser des groupes ?

Les groupes facilitent la gestion des droits. Au lieu d'attribuer des permissions directement aux utilisateurs, vous les placez dans des groupes, puis appliquez les autorisations aux groupes. Cela simplifie la maintenance, les évolutions, et limite les erreurs.

Le modèle AGDLP

AGDLP est un acronyme décrivant une approche méthodologique standard pour assigner les autorisations :

Avantages du modèle AGDLP :


5. Exemple concret

Cas pratique : Le service COMMERCIAL

Pour créer un Groupe Global (GG), 2 méthodes graphiques, 1 en PowerShell :

Nommez votre Groupe Global (GG-COMMERCIAL) et prenez soin de vérifier qu'il s'agît bien d'un Groupe Gloabl (c'est le choix par défaut)

Capture d'écran

Capture d'écran

Entrez dans les Propriétés du nouveau groupe créé (double-cliquez simplement dessus) pour y ajouter les utilisateurs Colette.Grosous et Julie.Pietri.

Capture d'écran

Tapez leurs noms de connexion et séparez-les par un point-virgule, puis cliquez sur "Vérifier les noms"

Capture d'écran

Capture d'écran

Les utilisateurs sont ajoutés au GG. Appliquez et OK

Capture d'écran

- Créer le Groupe Gloabl "GG-COMMERCIAL" :

New-ADGroup -Name "GG-COMMERCIAL" `
-GroupScope Global `
-GroupCategory Security `
-Path "OU=COMMERCIAL,OU=SIEGE,DC=AFPAPAUER,DC=INFO"

- Ajouter les utilisateurs au Groupe Global créé :

Add-ADGroupMember -Identity "GG-COMMERCIAL" `
-Members "Colette.Grosous", "Julie.Pietrie"

Création d'un partage réseau pour les commerciaux :

UO DL dans SIEGE :

Mise en place du modèle AGDLP :

Pour créer un groupe de Domaine Local :

Capture d'écran

Capture d'écran

Entrez dans ses propriétés et ajoutez-y le GG-COMMERCIAL

Capture d'écran

Appliquez et OK

Capture d'écran

- Créer le groupe de Domaine Local "DL-COMMERCIAUX-RW"

New-ADGroup -Name "DL-COMMERCIAUX-RW" `
-GroupScope DomainLocal `
-GroupCategory Security `
-Path "OU=DL,OU=SIEGE,DC=AFPAPAUER,DC=INFO"

- Ajouter le Groupe Global "GG-COMMERCIAL" comme membre :

Add-ADGroupMember -Identity "DL-COMMERCIAUX-RW" `
-Members "GG-COMMERCIAL"

Créer un partage réseau nommé "COMMERCIAUX" sur le serveur :

Je vous laisse le soin de créer cette partition D:\ (nommée usuellement "DATA" ou "PARTAGES") seuls.

Capture d'écran

Cliquez sur "Partage avancé..." et cochez "Partager ce dossier", puis "Appliquez"

Capture d'écran

Nous devons à présent ajouter des autorisations de Modification sur le partage réseau créé, afin que notre groupe DL-COMMERCIAUX-RW puisse pouvoir écrire dans le partage.

Souvenez-vous qu'il y a 2 types de permissions sur un partage :
- Les autorisations sur le partage lui-même
- Les droits NTFS

Cliquez sur "Autorisations"

Capture d'écran

Cliquez sur "Ajouter"

Capture d'écran

Entrez le nom du groupe DL puis cliquez sur "Vérifier les noms" puis "OK"

Capture d'écran

Le groupe apparaît à présent dans la liste des Autorisations du partage.
Cochez "Modifier" puis "Appliquez" "OK"

Capture d'écran

Nous allons à présent pouvoir configurer les droits NTFS :

Allez dans l'onglet "Sécurité" des Propriétés du dossier "COMMERCIAUX", puis cliquez sur "Modifier..."

Capture d'écran

Cliquez sur "Ajouter..."

Capture d'écran

Entrez le nom du groupe de Domaine Local puis cliquez sur "Vérifier les noms", puis "OK"

Capture d'écran

Le groupe apparaît à présent dans la liste des Noms de groupes ou d'utilisateurs.
Sélectionnez-le et cochez la case autoriser pour "Modification".
L'ensemble des cases cochées créée les permissions RW (Lecture-Ecriture).
Appliquez puis OK.

Capture d'écran

Récapitulatif directement sur l'onglet Sécurité désormais :

Capture d'écran

Voilà !
Vous avez mis en œuvre un exemple typique d'AGDLP :
- 2 utilisateurs, créés dans une UO spécifique et membres d'un Groupe Global (GG-COMMERCIAL)
- 1 ressource (le partage réseau du dossier D:\COMMERCIAUX)
- 1 groupe de Domaine Local indiquant le type de permissions d'accès à cette ressource (RW) et dont le Groupe Global des 2 utilisateurs est membre.
- La configuration des droits d'accès à la ressource (autorisations de partage ET droits NTFS) pour le groupe Domaine Local (et donc, au GG-COMMERCIAL, et donc aux utilisateurs !)


6. Délégation, évolutivité et maintenance

Délégation d'administration :

Les UO permettent de déléguer des tâches précises à des administrateurs restreints. Par exemple, vous pouvez déléguer à un responsable RH la gestion des comptes utilisateurs dans l'UO RH sans donner de droits d'administration sur le reste du domaine.
Cette méthode est généralement très pratique pour déléguer à un utilisateur ou aux membres d'une UO, le droit de réinitialiser des mots de passe [...].

Évolutivité :

Maintenance facilitée :

Grâce à cette méthode, les modifications s'effectuent toujours au niveau des groupes. Pas besoin de gérer des permissions sur chaque utilisateur individuellement, ce qui réduit considérablement la charge de travail et le risque d'erreurs.


7. Conclusion

L'organisation d'un Active Directory nécessite une réflexion en amont pour garantir une administration claire, efficace et pérenne. En s'appuyant sur le modèle AGDLP, vous créez une architecture logique et hiérarchisée de vos UO, et un système de groupes cohérent. Cette approche vous offre :

Grâce à ce modèle, tout nouvel arrivant, tout changement de fonction ou toute évolution de l'infrastructure se reflète par de simples modifications de groupes, garantissant ainsi une administration beaucoup plus souple et maîtrisée de votre annuaire Active Directory.


⬆️ Retour en haut de la page