Active Dyrectory
Active Dyrectory
Active Dyrectory
I. Présentation générale
Certains objets peuvent être des containers d’autres objets, ainsi, les groupes
permettront de contenir plusieurs objets de types utilisateurs afin de les regrouper et de
simplifier l’administration. Par ailleurs, les unités d’organisation sont des containers d’objets afin
de faciliter l’organisation de l’annuaire et permettre une organisation avec plusieurs niveaux.
Sans les unités d’organisations, l’annuaire ne pourrait pas être trié correctement et
l’administration serait moins efficace. Comparez les unités d’organisations à des dossiers qui
permettent de ranger les objets à l’intérieur, si cela est plus compréhensible pour vous.
B. Le schéma
Par défaut, tout annuaire Active Directory dispose de classes prédéfinies ayant
chacune une liste d’attributs bien spécifique, et propre à tout annuaire, cela est défini grâce à un
schéma.
Les modifications du schéma doivent être réalisées avec précaution, car l’impact est
important et se ressentira sur toute la classe d’objets concernée. Pour preuve, le schéma est
protégé et les modifications contrôlées, puisque seuls les membres du groupe « Administrateurs
du schéma » peuvent, par défaut, effectuer des modifications.
La base de données Active Directory est divisée de façon logique en trois partitions
de répertoire (appelé « Naming Context »). Ces trois partitions sont la partition de schéma, la
partition de configuration, et la partition de domaine.
– La partition de schéma : cette partition contient l’ensemble des définitions des classes et
attributs d’objets, qu’il est possible de créer au sein de l’annuaire Active Directory. Cette
partition est unique au sein d’une forêt.
– La partition de configuration : cette partition contient la topologie de la forêt
(informations sur les domaines, les liens entre les contrôleurs de domaines, les sites,
etc.). Cette partition est unique au sein d’une forêt.
– La partition de domaine : cette partition contient les informations de tous les objets d’un
domaine (ordinateur, groupe, utilisateur, etc.). Cette partition est unique au sein d’un
domaine, il y aura donc autant de partitions de domaine qu’il y a de domaines.
– Une base d’utilisateurs par machine : appelée « base SAM », cette base est unique sur
chaque machine et non partagée, ainsi, chaque machine contient sa propre base
d’utilisateurs indépendante les unes des autres.
– Très vite inadapté dès que le nombre de postes et d’utilisateurs augmente, car cela
devient lourd en administration et les besoins différents.
– Création des comptes utilisateurs en nombre, car chaque utilisateur doit disposer d’un
compte sur chaque machine, les comptes étant propres à chaque machine.
Par BOLOMPATA Hugor, Assistant
Licencié en Sciences Informatiques, Option : Réseaux
GSM :(+243) 815742305 – 851512821
E-mail : [email protected]
4
B. Modèle « Domaine »
Lorsque l’on crée un domaine, le serveur depuis lequel on effectue cette création
est promu au rôle de « contrôleur de domaine » du domaine créé. Il devient contrôleur du
domaine créé, ce qui implique qu’il sera au cœur des requêtes à destination de ce domaine. De
ce fait, il devra vérifier les identifications des objets, traiter les demandes d’authentification,
veiller à l’application des stratégies de groupe ou encore stocker une copie de l’annuaire Active
Directory.
Un contrôleur de domaine est indispensable au bon fonctionnement du domaine,
si l’on éteint le contrôleur de domaine ou qu’il est corrompu, le domaine devient inutilisable.
Sur les anciennes versions de Windows Server, notamment Windows Server 2000
et Windows Server 2003, le mécanisme FRS (File Replication Service) était utilisé pour la
réplication. Depuis Windows Server 2008, FRS est mis de côté pour laisser la place à DFSR
(Distributed File System Replication), qui est plus fiable et plus performant.
Ainsi, les contrôleurs de domaine répliquent les informations entre eux à intervalle
régulier, afin de disposer d’un annuaire Active Directory identique. Sans rentrer dans les
détails, un numéro de version est géré par les contrôleurs de domaine, ce qui permet à un
contrôleur de domaine de savoir s’il est à jour ou non par rapport à la version la plus récente de
l’annuaire.
Sur le schéma ci-dessous, on trouve deux contrôleurs de domaine, présent au sein
d’un même domaine et qui réplique entre eux des informations. Des postes de travail client
sont également présents et intégrés dans ce domaine, ils contactent les contrôleurs de domaine
pour effectuer différentes actions (authentification d’un utilisateur, demande d’accès à une
ressource…).
Lorsque vous verrez des schémas d’architecture Active Directory, vous verrez les
domaines représentés par des triangles. Ainsi, notre domaine « laboadm.cd » pourrait être
schématisé ainsi :
Vous n’êtes pas sans savoir que de nombreuses entreprises ont plusieurs
succursales, ce qui implique plusieurs sites sur différents emplacements géographiques. Selon
l’importance de ces sites, on pourra envisager de créer un sous-domaine au domaine principal,
voir même plusieurs sous-domaines selon le nombre de succursales.
laboadm.cd
etudiants.laboadm.cd assistant.laboadm.cd
5. La notion d’arbre
La notion d’arbre doit vous faire penser à un ensemble avec différentes branches, si
c’est le cas, vous êtes sur la bonne voie. En effet, lorsqu’un domaine principal contient plusieurs
sous-domaines on parle alors d’arbre, où chaque sous-domaine au domaine racine représente
une branche de l’arbre.
6. La notion de forêt
Si vous êtes d’accord avec moi pour dire qu’une forêt c’est un ensemble d’arbres,
alors vous avez déjà compris le principe de la notion de « forêt » dans un environnement Active
Directory.
En effet, une forêt est un regroupement d’une ou plusieurs arborescences de
domaines, autrement dit d’un ou plusieurs arbres. Ces arborescences de domaine sont
indépendantes et distinctes bien qu’elles soient dans la même forêt.
L’exemple que nous utilisons jusqu’à maintenant avec le domaine principal et les
deux sous domaines représente une forêt. Seulement, cette forêt ne contient qu’un seul arbre.
Vous devez vous dire, c’est bien joli de créer une forêt, de regrouper les domaines
entre eux, mais alors qu’est-ce que ça apporte ?
7. Le niveau fonctionnel
Par ailleurs, vous serez obligé d’augmenter le niveau fonctionnel pour ajouter la
prise en charge des derniers systèmes d’exploitation Windows pour les contrôleurs de
domaine. Par exemple, si le niveau fonctionnel est « Windows Server 2003 », vous ne pourrez
pas ajouter un nouveau contrôleur de domaine sous Windows Server 2012 et les versions plus
récentes.
Ce phénomène implique qu’il est bien souvent inévitable d’augmenter le niveau
fonctionnel lorsque l’on effectue une migration, afin de pouvoir supporter les nouveaux OS
utilisés.
À l’inverse, si le niveau fonctionnel est « Windows Server 2012 », il sera impossible
d’intégrer de nouveaux contrôleurs de domaine qui utilisent un système d’exploitation plus
ancien que Windows Server 2012.
De plus, vous ne pouvez pas avoir un niveau fonctionnel plus haut que la version
de votre contrôleur de domaine le plus récent.
Augmenter le niveau fonctionnel du domaine via la console “Utilisateurs et ordinateurs Active Directory ”
Comme note de fin, je précise qu’une fois le niveau fonctionnel défini, il est
impossible de passer à un niveau inférieur. Par exemple, on peut passer du niveau « Windows
Server 2003 » à « Windows Server 2008 », mais pas l’inverse. Il existe toutefois une exception, il
est possible rétrograder le niveau fonctionnel de Windows Server 2008 R2 à Windows Server
2008.
Il y a deux niveaux fonctionnels différents, un qui s’applique au niveau du domaine
et un autre qui s’applique au niveau de la forêt. Le plus critique étant le niveau fonctionnel de la
forêt, car il doit correspondre au niveau minimum actuel sur l’ensemble des domaines de la
forêt. De ce fait, il est obligatoire d’augmenter le niveau fonctionnel des domaines avant de
pouvoir augmenter le niveau fonctionnel de la forêt.
Ces trois protocoles sont le LDAP, le DNS et le Kerberos. Pour chacun d’entre
eux, nous verrons à quoi ils servent et pourquoi sont-ils si vitaux au bon fonctionnement de
l’Active Directory.
a. Le protocole LDAP
Il existe une déclinaison du protocole LDAP appelée LDAPS (LDAP over SSL)
qui apporte une couche de sécurité supplémentaire avec du chiffrement.
L’identifiant unique d’un objet est appelé GUID qui est « l’identificateur unique
global ». Par ailleurs, un nom unique (DN – Distinguished Name) est attribué à chaque objet, et
il se compose du nom de domaine auquel appartient l’objet ainsi que du chemin complet pour
accéder à cet objet dans l’annuaire (le chemin à suivre dans l’arborescence d’unités
d’organisation pour arriver jusqu’à cet objet).
cn=Andy,ou=system,ou=informatique,dc=laboadm,dc=cd
b. Le protocole DNS
L’importance du protocole DNS n’est plus à prouver, nous l’utilisons chaque jour
des centaines de fois, notamment pour la navigation internet et à chaque fois que l’on
communique avec un serveur, pour ne citer que ces deux cas de figure.
Il en est de même pour l’Active Directory qui adore s’appuyer sur le DNS…
D’ailleurs, sans le DNS l’Active Directory ne fonctionnera pas. C’est d’ailleurs pour ça que lors
de la mise en place d’un domaine, l’installation du serveur DNS est proposée.
Le protocole DNS est utilisé pour la résolution des noms, ce qui permet aux postes
clients de localiser les contrôleurs de domaine au sein de votre système d’information. De la
Par BOLOMPATA Hugor, Assistant
Licencié en Sciences Informatiques, Option : Réseaux
GSM :(+243) 815742305 – 851512821
E-mail : [email protected]
10
même manière, lorsque l’on souhaite joindre un client au domaine, on utilise un nom comme «
laboadm.cd », ce qui implique une requête DNS pour savoir quelle est l’adresse IP
correspondante à ce nom, vous serez alors redirigé vers votre contrôleur de domaine qui
traitera la requête.
Il est même possible que l’ensemble des ordinateurs joint au domaine soit
enregistré au sein du DNS, si vous le permettez. Ainsi, un ordinateur de l’entreprise pourra être
joint via : poste1.laboadm.cd s’il se nomme « poste1 ».
Le serveur DNS peut être sur le contrôleur de domaine ou sur un autre serveur
DNS du système d’information. Ce serveur DNS peut être sous Windows mais aussi sous
Linux en utilisant le paquet « Bind 9 » qui requiert alors une configuration particulière.
Les contrôleurs de domaine doivent être capables d’écrire dans la zone DNS qui
leur correspond, ceci dans le but de gérer les enregistrements dynamiquement. Lors de la
création d’un domaine, tous les enregistrements nécessaires au bon fonctionnement du système
seront créés automatiquement.
c. Le protocole Kerberos
Avant qu’un client puisse obtenir un accès sur un ordinateur du domaine, il doit
obtenir un TGT depuis le service d’authentification du domaine cible. Une fois que le service
d’authentification retourne le TGT, le client dispose de l’autorisation pour effectuer sa
demande auprès du TGS.
Ce TGT obtenu pourra être réutilisé jusqu’à ce qu’il expire, mais la première
demande qui déclenchera la création d’un nouveau TGT requiert toujours un passage par le
service d’authentification.
Les deux services décrits précédemment ont chacun des tâches et un processus
précis. Ce mécanisme d’authentification est inévitable pour accéder aux ressources d’un
domaine. Sans Kerberos, il n’y aura plus d’authentification, ce qui déclenchera des problèmes
d’authentifications et d’accès.
Par ailleurs, les tickets TGS et TGT contiennent une clé de session qui permet de
chiffrer les communications suivantes afin de sécuriser les échanges.
En résumé, vous devez garder en tête que ces trois protocoles sont indispensables
au bon fonctionnement de l’Active Directory.
1. Depuis le Gestionnaire de serveur, cliquer sur l’étape (2) Ajouter des rôles et des
fonctionnalités.
Sont précisés les rôles et fonctions qui sont associées à l’AD DS : les accepter.
5. L’écran suivant permet d’ajouter des fonctionnalités, ne rien choisir et faire simplement
Suivant.
8. Choisir l’opération de déploiement « Ajouter une nouvelle forêt » et lui donner un nom de
domaine racine, « laboadm.cd » par exemple. Les autres choix concernent l’ajout de contrôleur
de domaine supplémentaire dans une forêt ou un domaine existant, pour rajouter un DC
supplémentaire.
9. Une nouvelle forêt avec un nouveau domaine seront donc créés. Il faut ici choisir leur niveau
fonctionnel, par défaut sur « Windows Server 2012 / R2 ». Ce choix va dépendre des
ordinateurs qui composeront votre réseau, on peut laisser 2012 si tout est en Windows 8 ou
supérieur mais mieux vaut descendre en « Windows Server 2008 R2 » si le parc informatique
est aussi composé de Windows 7.
10. Une erreur apparait sur l’écran suivant. Pas de panique, ce message survient car aucun
serveur DNS n’est installé sur la machine. On clique simplement sur Suivant pour le créer.
Par BOLOMPATA Hugor, Assistant
Licencié en Sciences Informatiques, Option : Réseaux
GSM :(+243) 815742305 – 851512821
E-mail : [email protected]
14
12. Laisser les valeurs de l’écran suivant par défaut (NTDS et SYSVOL).
13. L’installation est prête et un récapitulatif est affiché pour vérifier la configuration. L’assistant
donne même un script PowerShell pour ces manipulations (« Afficher le script »).
Le Gestionnaire de serveur s’ouvre automatiquement, des boites résument l’état de santé des
rôles AD DS, DNS, Services de fichiers et de stockage, Serveur local et Tous les serveurs. En
vert, tout va bien.
I. Présentation générale.................................................................................................................... 1
1. Les intérêts d’un annuaire ........................................................................................................ 1
2. La structure de l’Active Directory ............................................................................................ 2
A. Les classes et les attributs ............................................................................................................ 2
B. Le schéma ................................................................................................................................... 2
C. Les partitions d’annuaire ............................................................................................................. 3
II. Contrôleur de domaine et domaine ................................................................................................ 3
A. Modèle « Groupe de travail » ...................................................................................................... 3
B. Modèle « Domaine » ................................................................................................................... 4
1. Les contrôleurs de domaine .................................................................................................... 4
2. Le fichier de base de données NTDS.dit................................................................................. 4
3. La réplication des contrôleurs de domaine .............................................................................. 4
4. Domaine, arbre et forêt ........................................................................................................... 5
5. La notion d’arbre ..................................................................................................................... 6
6. La notion de forêt .................................................................................................................... 6
7. Le niveau fonctionnel .............................................................................................................. 7
III. Les protocoles LDAP, DNS et Kerberos ...................................................................................... 8
a. Le protocole LDAP ..................................................................................................................... 8
b. Le protocole DNS ....................................................................................................................... 9
c. Le protocole Kerberos ............................................................................................................... 10
IV. Installer le rôle Active Directory pour en faire un contrôleur de domaine .............................. 12
Table des matières ............................................................................................................................. 15