OBJECTIF DE CE TP : Découvrir le fonctionnement d'un annuaire, installer et gérer Active Directory sur un serveur Windows 2019
CONTEXTE : entreprise SIOStart
Un annuaire est une structure hiérarchique permettant de stocker les informations sur les objets du réseau. Ces objets comprennent les ressources partagées comme les serveurs, les dossiers partagés et les imprimantes ; les comptes d'utilisateur et d'ordinateur réseau, ainsi que les domaines, les applications, les services, les stratégies de sécurité…
Un service d'annuaire permet d'accéder à l'annuaire, et fournit un accès global à l'ensemble des ressources du réseau, et ce quel que soit l'emplacement physique de celles-ci. Ainsi, un utilisateur peut accéder à toute ressource sans savoir où et comment elle est connectée physiquement.
Pour utiliser pleinement les ressources de Windows Server 2019, il faut créer un domaine exploitable à travers le service d'annuaire de Microsoft : Active Directory. Nous allons considérer que l'ordinateur que vous venez d'installer sera votre premier (ou seul) contrôleur de domaine Windows 2019.
Nous allons maintenant y installer le service d'annuaire Active Directory. NB : Vous ne pourrez installer Active Directory que si votre partition est au format NTFS et que vous êtes connecté en tant qu'Administrateur.
le serveur peut automatiquement redémarrer si nécessaire
et cliquer sur « Installer ».
NB : Vous devez utiliser un nom de domaine racine comportant un nom et une extension de la forme : entreprise.fr ; entreprise.local ; entreprise.lan ; sous peine de voir votre service DNS ne pas fonctionner correctement si vous avez plusieurs sous-domaines.
Jalon1 : script configuration DNS sauvegardé
Le Gestionnaire de serveur s’ouvre automatiquement, des boites résument l’état de santé des rôles AD DS, DNS, Services de fichiers et de stockage, Serveur local et Tous les serveurs. En vert, tout va bien.
Jalon2 : rôles AD DS, DNS, Services de fichiers et de stockage, Serveur local et Tous les serveurs bien installés
Les zones DNS intégrées à l'Active Directory pour le domaine siostart.lan ont bien été créées, vous allez devoir les compléter.
Si le serveur n'apparaît pas dans la zone Serveurs de noms :
Si l'adresse IP n'est pas renseignée (Inconnu), alors :
Cliquez maintenant Zones de recherche inversée: Vous remarquerez qu'aucune zone inverse n'a été créée, or la résolution de nom DNS ne peut fonctionner sans cela, il va donc falloir la rajouter manuellement.
La configuration de votre serveur DNS pour la gestion de votre domaine Active Directory est terminée Vous étudierez ultérieurement comment configurer des zones DNS standard non intégrées à l' Active Directory.
Jalon3 : Service DNS configuré
Le centre d'administration Active Directory permet d’accéder à la gestion des utilisateurs et des ordinateurs, à la gestion des stratégies de groupes, DNS, DHCP, Sauvegarde Windows Server, etc.
Si les icônes les plus courantes sont copiées sur le bureau « Modern UI » de Windows Server 2019, tous les outils d’administration se trouvent depuis le Gestionnaire de serveur, en cliquant sur l'option Outils en haut à droite.
Les objets et conteneurs créés par défaut s'affichent si vous ouvrez les « dossiers ».
Un certain nombre d'objets ont été créés par défaut, vous allez devoir maintenant organiser votre domaine. À vous de choisir le type d'organisation de vos objets, les unités d'organisation pouvant correspondre aux services de l'entreprise (Comptabilité, Vente…), aux lieux (ville, bâtiment, étage), aux projets…
Pour nos exemples, nous allons considérer le domaine unique siostart.lan et créer les unités d'organisation suivantes :
SIOStart ambitionne de se développer dans plusieurs ville, vous vous travaillez pour la startup de Dijon. La structure simplifiée retenue est donc, pour chaque ville, une unité d'organisation « Ville» contenant les services de l'entreprise : la direction, le service commercial, le service comptable, le service métier.
Le dossier Dijon apparaît dans l'arborescence de siostart.lan
D'une manière générale, les règles à respecter sont les suivantes :
L'ossature de votre annuaire est créée, il va maintenant falloir créer les comptes d'utilisateurs et les groupes.
Un compte est dit local pour une station de travail ou un serveur membre Windows Server 2019 lorsqu'il permet d'ouvrir une session sur la machine en local. Vous ne pourrez pas utiliser les comptes locaux pour ouvrir une session dans un domaine, nous ne les étudierons pas dans cette séquence (vu sur le client Windows10). Le compte d'ouverture de session d'un utilisateur sur un domaine Active Directory est dit global ou de domaine.
Appliquer la même stratégie de mots de passe que celle mise en place sur le poste W10 en local.
Jalon4 : UO créées et stratégie de mot de passe définie
Nous allons créer les utilisateurs de SIOStart, en commençant par Monsieur Mercer.
Tous ces champs sont obligatoires sauf Prénom et Initiales, le « Nom complet» doit être unique à l'intérieur de l'unité d'organisation et le « Nom d'ouverture de session » doit être unique dans le domaine.
Notez que le Nom complet est automatiquement rempli une fois que vous avez saisi les champs Prénom et Nom.
Le Nom d'ouverture de session de l'utilisateur (antérieur à Windows 2000) ou nom de login NetBios est limité à 20 caractères, il est renseigné d'après le Nom d'ouverture de session de l'utilisateur défini sur le serveur Windows 2019.
Le mot de passe de chaque utilisateur doit respecter la longueur minimale et les règles de complexité que vous avez définies.
Attention au respect de la casse pour les mots de passe. Pour les noms d'ouverture de session, la casse est indifférente.
Si vous avez activé les règles de complexité pour les mots de passe et ne les avez pas respectées, alors un message s'affiche. Renseignez à nouveau le mot de passe en utilisant la longueur minimale définie et l'utilisation de caractères majuscules et minuscules si la complexité est activée.
On appliquera aux différents profils les mêmes règles que celles retenues pour le travail sur le poste W10 en local.
Vos utilisateurs habituels ne sont pas dans vos locaux le week-end ni entre 20 h et 8 h. Nous allons donc limiter les horaires d'accès de notre modèle à tous les comptes sauf Monsieur Mercer.
L'appartenance des utilisateurs à des groupes de sécurité, permet de simplifier la tâche de l'administrateur en regroupant les utilisateurs de mêmes ressources ; l'administrateur affectera les autorisations à un groupe plutôt qu'à chaque utilisateur.
Windows Server 2019 offre des groupes prédéfinis, chacun d'eux ayant des droits bien spécifiques. Il convient donc de savoir quels droits on veut accorder à notre utilisateur avant d'utiliser ces groupes. Pour connaître les droits associés à ces groupes prédéfinis, allez chercher la rubrique Groupes prédéfinis, Active Directory dans l'aide de Windows 2019.
Les groupes prédéfinis sont faits de façon à ce que l'administrateur du réseau délègue des tâches de gestion bien précises à certains utilisateurs. Pour un grand réseau il convient mieux qu'il y ait des groupes de personnes chargées uniquement de la gestion des sauvegardes, d'autres qui seront opérateurs d'impression, etc.
Le but d'un groupe est d'y placer des utilisateurs qui auront tous les mêmes droits et les mêmes autorisations sur les ressources partagées. Il est en effet plus facile de faire des restrictions sur un groupe que pour chaque utilisateur.
Dans Windows Server 2019, on trouve aussi la présence de groupes de distribution utilisés pour la messagerie électronique mais ne donnant pas d'autorisations d’accès.
Un groupe Global peut contenir uniquement des membres (utilisateurs, groupes globaux) appartenant au domaine. Dans la majorité des cas, c'est ce type de groupe qui est utilisé.
Un groupe Domaine local peut contenir des membres (utilisateurs, groupes globaux et universels) appartenant à n'importe quel domaine de la forêt et éventuellement des groupes Domaine local du même domaine.
Un groupe Universel est constitué d'un ensemble de comptes utilisateurs, de groupes globaux ou universels appartenant à n'importe quel domaine de la forêt.
La démarche d'organisation préconisée par Microsoft, et qui offre à la fois évolutivité et sécurité, est la suivante :
Remarque : Lorsque l'on crée un nouveau groupe, il s'agit par défaut d'un groupe de sécurité avec une étendue globale.
Ceci peut se faire de plusieurs manières : soit en ajoutant un membre au groupe, soit en faisant appartenir l'utilisateur à un groupe.
Jalon5 : Utilisateurs créés et ajoutés aux groupes
Les comptes utilisateurs sont maintenant liés au domaine :
Jalon6 : Ordinateur connecté au domaine et utilisateur connecté
Les opérations que nous venons de réaliser sont “automatisables” :
Réalisation