Cours installation d’Active Directory sous Windows Server, tutoriel & guide de travaux pratiques en pdf.
Les bases
Les composants
Il existe différents composants dans Active Directory. A partir de Windows 2008, des termes sont apparus pour les désigner.
• ADDS : Active Directory Domain Services. Il s’agit du composant principal qui va gérer les utilisateurs, ordinateurs, stratégies de groupe, etc.
• ADCS : Active Directory Certificate Services. Il s’agit du composant d’autorité de certification. Il va vous permettre de générer des certificats de sécurité pour vos utilisateurs et votre réseau. J’ai écrit plusieurs articles sur ce sujet, le principal étant Configuration d’une infrastructure à clés publiques à 2 niveaux sous Windows 2008 (R2).
• ADFS : Active Directory Federation Services. Il s’agit du composant permettant la fédération de services entre différents environnements Active Directory. Cela va vous permettre d’établir des relations de confiance avec des partenaires externes à votre entreprise (fournisseurs, fabricants, etc.) afin de leur donner un accès à certains de vos services internes de manière contrôlée et sécurisée.
• ADLDS : Active Directory Lightweight Directory Services (anciennement ADAM). C’est ADDS mais allégé : seul l’annuaire est disponible. Cela est utile dans les cas où vous avez besoin d’un accès à des données de l’Active Directory sans avoir une autorisation de lecture totale dessus. C’est utilisé notamment dans la passerelle d’hygiène d’Exchange (Edge). ADLDS contiendra une copie partielle de votre Active Directory.
Attention, ADDS n’utilise pas ADLDS, c’est un composant à part entière.
• ADRMS : Active Directory Rights Management Services. Ce composant permet de gérer les droits de manière pointue dans votre entreprise. Il ne s’agit pas des droits sur le fichier mais sur le contenu du fichier.
Vous pouvez dire sur un document Word qu’il ne peut pas être imprimé, transféré par e-mail, etc.
Ce tutoriel traite de l’installation d’ADDS.
Sites et domaines
Dans Active Directory, il existe un certain nombre de types d’objets et de concepts que je vais expliquer ici.
Commençons par les sites et domaines.
Dans la conception d’Active Directory, Microsoft a tenté d’être le plus proche possible de la structure d’une entreprise. La structure d’une entreprise se compose en deux parties distinctes : physique et logique. Physique par son organisation géographique en différents sites et logique par sa hiérarchie. Il est important de garder cela à l’esprit.
Un site désigne la combinaison d’un ou plusieurs sous-réseaux IP. Bien souvent, on attribue un sous-réseau IP à un site physique d’une entreprise. Cela permet de distinguer les postes sur le réseau de l’entreprise. En créant des sites Active Directory, les ordinateurs sauront qu’ils font partie de tel ou tel site. Cela est très important dans une configuration multisites du même domaine Active Directory. Si un contrôleur de domaine fait partie du site Agence et qu’un ordinateur du site Agence a besoin d’un accès à Active Directory, alors il n’aura pas besoin de contacter le site Siege : il ira directement voir le serveur de l’agence. Si le serveur de l’agence est en panne alors il pourra aller voir le serveur du siège en utilisant des liens WAN. Les sites sont généralement symbolisés par des ovales ou des camemberts. Voici la représentation des sites mentionnés précédemment. Le lien WAN n’est pas représenté.
hiérarchie. Le domaine n’a aucun lien avec le réseau IP : c’est un ensemble d’ordinateurs et d’utilisateurs partageant le même annuaire. Un domaine porte un nom : nous le verrons plus loin, il est très important de bien le choisir.
L’espace de nommage est réalisé grâce au système DNS. Un domaine peut avoir plusieurs sous-domaines : on crée ainsi une arborescence. Le séparateur est le point. Si l’on souhaite créer un sous-domaine corp dans un domaine existant developpez.adds, alors le domaine se nommera corp.developpez.adds. Chaque domaine doit être géré par au moins un serveur distinct. Cela veut dire qu’un serveur Active Directory ne peut pas gérer plusieurs domaines Active Directory. Si vous
voulez un domaine et un sous-domaine, il vous faudra deux serveurs Active Directory distincts. Un domaine peut être géré par plusieurs serveurs Active Directory : cela permet de répartir les cinq rôles FSMO (Flexible Single Master Operation).
Bien qu’il soit possible de créer plusieurs domaines et sous-domaines, il est conseillé d’être le plus possible proche de la configuration idéale : une configuration mono-domaine. Il est très simple de créer des domaines à tour de bras.
Cependant, créer des domaines multiplie la charge administrative par le nombre de domaines créés. La création d’un domaine supplémentaire doit être justifiée dans la mesure où elle va fortement impacter votre charge de travail. Voici des justifications possibles :
• la délégation de l’administration d’Active Directory ne convient pas dans votre organisation (pour des raisons principalement politiques) ;
• la sécurité des données de votre domaine, par exemple, lors de l’utilisation de serveurs BlackBerry ;
• etc.
Un domaine est généralement représenté par un triangle. peut pas avoir plusieurs domaines. Un site mappe la structure physique alors que le domaine mappe la structure logique de l’organisation.
Arborescences et forêts
Une arborescence est une notion qui découle du système DNS et des domaines Active Directory. Comme nous l’avons vu précédemment, il est possible de créer des domaines dans des domaines. Cette création se fait dans un espace de nommage contigu : le sous-domaine corp fait partie du domaine developpez.adds et portera donc le nom corp.developpez.adds. Cette notion d’arborescence est différente de celle de forêt. Une forêt peut comprendre plusieurs arborescences. La forêt developpez.adds présentée ci-dessous comporte quatre arborescences :
• de developpez.adds à windows.developpez.adds ;
• de developpez.adds à dev.corp.developpez.adds ;
• de developpez.adds à corp.developpez.adds ;
• de corp.developpez.com à dev.corp.developpez.adds.
pour les domaines, il est conseillé d’être, le plus possible dans la configuration idéale, c’est-à-dire en mono-forêt. La configuration idéale est donc un Active Directory mono-domaine mono-forêt.
Niveau fonctionnel de forêt et de domaine : différentes fonctionnalités
Active Directory est un produit en évolution depuis sa création. Afin de conserver des niveaux de compatibilité entre les différentes versions de Windows et des produits s’implantant dans Active Directory (Exchange, MOM, SCCM, etc.), il a été introduit la notion de niveau de forêt et de domaine. Il existe actuellement plusieurs niveaux de forêt et de domaine :
• Windows 2000 mixte ;
• Windows 2000 natif ;
• Windows 2003 ;
• Windows 2003 R2 ;
• Windows 2008 ;
• Windows 2008 R2.
Pour augmenter le niveau fonctionnel d’une forêt, il faut que tous les domaines soient au minimum de ce niveau fonctionnel. Un niveau fonctionnel impose que tous les contrôleurs de domaine soient capables de gérer ce niveau fonctionnel. Par exemple, pour avoir un niveau fonctionnel Windows 2008, il faut que tous les contrôleurs de domaine soient en Windows 2008. Il est possible d’avoir des contrôleurs de domaine de version supérieure dans un domaine de niveau inférieur : on peut avoir un niveau fonctionnel Windows 2003 avec des contrôleurs de domaine Windows 2003 et Windows 2008.
Je ne vais pas faire le comparatif des niveaux fonctionnels, je vous propose donc de consulter la page suivante :
Présentation des niveaux fonctionnels des services de domaine Active Directory. Jusqu’en Windows 2008, il n’était pas possible de baisser le niveau fonctionnel d’un domaine ou d’une forêt. Depuis Windows Server 2008 R2, cela est possible. Je vous invite à consulter ceci : Baisser le niveau fonctionnel d’une forêt sous 2008R2. C’est maintenant possible mais je conseille d’éviter le plus possible d’utiliser cette fonctionnalité.
En effet, cela peut avoir des effets de bord qui seront difficilement récupérables.
Réfléchissez bien avant d’élever votre niveau fonctionnel, cela vous évitera une perte de temps considérable.
I – Introduction
II – Les bases
II-A – Les composants
II-B – Sites et domaines
II-C – Arborescences et forêts
II-D – Niveau fonctionnel de forêt et de domaine : différentes fonctionnalités
II-E – Utilisateurs et ordinateurs
II-F – Groupes
II-G – RODC
II-H – DNS
III – Choisir correctement le nom de votre Active Directory
IV – Installation d’Active Directory
IV-A – Installation du rôle
IV-B – Assistant Installation des services de domaine Active Directory (dcpromo.exe)
V – Configuration sommaire
V-A – Configuration du site
V-B – Suffixe UPN
V-C – Configuration DNS
V-C-1 – Zone de recherche inversée
V-C-2 – Zone de recherche directe publique à usage privé
V-C-3 – Redirecteurs
V-D – Réglage de l’heure via NTP
VI – Conclusion