Vous êtes sur la page 1sur 111

ACTIVE DIRECTORY

Présentation, installation et administration sous Windows


server 2012 R2

Présenter: LAHINIRIKO Michel Olivier


lahiniriko.bf@gmail.com
+226 72 82 99 99
Plan
Authentification autonome (groupe de travail)
Active Directory
Composants et concepts d’AD
Active Directory comme base de données
Banque de données Active Directory
Gestion à base de stratégies
Contrôleurs de domaine
Domaine
Réplication
Sites
Arborescence
Forêt
Catalogue Global
Niveau fonctionnel
Partitions d’applications et DNS
Relations d’approbation
Unités d’organisation
ACTIVE DIRECTORY
Installation de l’AD sur un Windows Complet
Plan (Installation de l’AD sur un Windows Server)
• Installation du système d’exploitation Windows server 2012 R2
• Taches initiales (Changement des fuseaux horaire, attribution
des adresses IP, configuration de la gestion à distance et bureau
à distance, configuration de l’association des cartes réseaux,
• Rôles vs fonctionnalités
• Ajout des rôles AD DS et DNS
• Promotion du serveur au rang de contrôleur de domaine
• Configuration de la zone inverse du DNS
ACTIVE DIRECTORY
Administration et sécurisations efficaces de l’AD: Les
consoles de gestion de l’AD
Les 5 consoles de gestion d’Active Directory
ACTIVE DIRECTORY
Administration et sécurisations efficaces de l’AD: Consoles
personnalisées et privilèges minimum
Préparation du LAB de démo

• Jonction d’un ordinateur client dans le domaine


• Création deux comptes clients (Administrateur et utilisateur sans privilège)
• Création d’une console MMC personnalisée pour administrer Active
Directory
• Création d’unité d’organisation
• Création d’un groupe de sécurité et de distribution
ACTIVE DIRECTORY
Administration et sécurisations efficaces de l’AD: Recherche
des objets dans Active Directory
Recherche d’objets dans Active Directory
Détermination de l’emplacement d’un objet
ACTIVE DIRECTORY
Administration et sécurisations efficaces de l’AD: Gestion à
distance de l’AD
Gestion à distance de l’AD

• Gestion d’un autre serveur depuis un autre Windows serveur 2012

• Gestion d’un Windows serveur depuis un système d’exploitation

client par RSAT (Windows 7, Windows 8.1, Windows 10)

• Gestion du serveur par RDP


RDP
Gestion de l’AD depuis un client Windows 7
ACTIVE DIRECTORY
Gestion des utilisateurs: Création et administration des
comptes d’utilisateur
Les opérations sur un compte
Compte d’utilisateur
ACTIVE DIRECTORY
Gestion des groupes: Gestion d’une entreprise avec des
groupes
C’est quoi un groupe?
Gestion des accès sans les groupes
Gestion des accès avec les groupes
Les types de groupes
Etendue du groupe
Les groupes locaux
Les groupes globaux
Les groupes universels
Les groupes locaux de domaine
Récapitulatif des possibilités de l’étendue des groupes
Développer une stratégie de gestion de groupes (IGDLA)
Gestion à base de rôles et strategie de gestion de groupes
Définition des conventions d’appellation pour les groupes
ACTIVE DIRECTORY
Gestion des groupes: Propriétés et opérations des groupes
Documenter les groupes
Délégation de la gestion des membres
Les groupes par défaut
ACTIVE DIRECTORY
Support des comptes d’ordinateur: Création d’ordinateurs et
jonction au domaine
La création et la jonction d’un ordinateur dans le domaine
Sécuriser la création d’ordinateur et leurs jonctions
ACTIVE DIRECTORY
Support des comptes d’ordinateur: Propiétés et opérations
sur les comptes d’ordinateur
Plan
Configurer des attributs d’ordinateur
Compte d’ordinateur et canal sécurisé
Reconnaître les problèmes de compte d’ordinateur
Réinitialiser un compte d’ordinateur
Renommer un ordinateur
Désactiver et activer un ordinateur
Supprimer et recycler des compte d’ordinateur
ACTIVE DIRECTORY
Implémentation d’une infrastructure de stratégie de groupe:
Fonctionnement de la stratégie de groupe
Groupe
Démonstration: Création, liaison et modification d’objets GPO
Actualisation de la stratégie de groupe
Stockage des objets GPO
Objets GPO locaux
ACTIVE DIRECTORY
Implémentation d’une infrastructure de stratégie de groupe:
Examen approfondi des paramètres des objets GPO
Modèles d’administration
Paramètres gérés et non gérés, et préférences
Magasin Central
Démonstration:
ACTIVE DIRECTORY
Implémentation d’une infrastructure de stratégie de groupe:
Gestion de l’étendue de la stratégie de groupe
Ordre de traitement de la stratégie de groupe
Liens de GPO
Héritage et priorité des objets GPO
Filtrage de sécurité pour modifier l’étendue d’un objet GPO
Activation ou désactivation d’objets GPO et des nœuds
Ciblage des préférences
ACTIVE DIRECTORY
Gestion de la configuration et de la sécurité avec des GPO’s:
Délégation du support technique des ordinateurs
Fonctionnement des stratégies de groupes restreints
Définition des membres de groupes par préférences
ACTIVE DIRECTORY
Gestion de la configuration et de la sécurité avec des GPO’s:
Gestion des paramètres de sécurité

Présenter: LAHINIRIKO Michel Olivier


lahinirikooli@asecna.org
+226 65 17 78 78
Qu’est ce que la gestion des stratégies de sécurité?
Les modèles de sécurité
Assistant configuration de la sécurité
ACTIVE DIRECTORY
Gestion de la configuration et de la sécurité avec des GPO’s:
Gestion des logiciels avec GPSI

Présenter: LAHINIRIKO Michel Olivier


lahinirikooli@asecna.org
+226 65 17 78 78
Fonctionnement de GPSI
Fonctionnement de GPSI (suite)
GPSI et liaisons lentes
ACTIVE DIRECTORY
Gestion de la configuration et de la sécurité avec des GPO’s:
Les stratégies d’audit
Présentation des stratégies d’audit
L’audit sur un fichier ou un dossier
Activation de la stratégie d’audit
Evaluation des événements dans le journal de sécurité
ACTIVE DIRECTORY
Gestion de la configuration et de la sécurité avec des GPOs:
Audit de l’administration d’active directory
Amélioration de la stratégie d’audit
ACTIVE DIRECTORY
Amélioration de la sécurité de l’authentification:
Configuration des stratégies de mot de passe et de verrouillage
Principes de la stratégie de mot de passe
Principes de la stratégie de verrouillage de compte
La stratégie de mot de passe et de verrouillage
Stratégie affinée pour les mots de passe et le verrouillage
ACTIVE DIRECTORY
Amélioration de la sécurité de l’authentification:
Audit de l’authentification
Evénements de connexion aux comptes et événements de connexion
Configurer les stratégies d’audit liées à l’authentification
Windows » paramètre de sécurité » stratégies locales » stratégie d’audit
Audit
Examiner les événements de connexion

Vous aimerez peut-être aussi