SlideShare une entreprise Scribd logo
1  sur  32
Télécharger pour lire hors ligne
Merci à tous nos partenaires !
24 octobre 2019 - PARIS
@IdentityDays #identitydays2019
Optimisation et
administration avancée
d’Active Directory
Thierry - DEMAN
24 octobre 2019 - PARIS
Identity Days 2019
Thierry Deman
Architecte Sénior chez EXAKIS-NELITE
Office Apps&services MVP (18 awards)
Twitter : t_deman
Audit, Migration, …
Auteur chez ENI (Windows
administration avancée)
• Présentation rapide du Schéma (Classes/Attributs)
• Ajouter de champ dans le catalogue global
• Ajouter un index sur un attribut
• Création/utilisation de partition supplémentaire,
• Nettoyage des permissions dans AD (Par script Powershell)
• Les extensions de schéma
• Extension Exchange (Pourquoi/Pourquoi pas)
• Règles de la création de champs supplémentaires (Inscription)
• Recherche avancée dans AD (DSA.msc), Les recherches
personnalisées (Dans DSA.MSC et ADSIEDIT.MSC)
• L’évolution d’AD et la sécurité
AGENDA DE LA CONFÉRENCE
24 octobre 2019 - PARIS
Identity Days 2019
Présentation rapide du Schéma
Identity Days 2019
24 octobre 2019 - PARIS
Présentation rapide du Schéma
• Plusieurs outils : Console Schéma (à créer), ADSIEDIT.MSC
• Autres outils: Ldif.exe, browser Ldap (Softerra)
• Classes = Objets (avec notion d’héritage)
• Account, User, Computer,…
• Ensemble d’attributs obligatoires et facultatifs
269 classes sur un AD seul, 649 classes avec Exchange, SFB, … installés
• Attributs = Propriétés
1498 attributs sur un AD seul, 4106 attributs avec Exchange,…
(Classes/Attributs)
Identity Days 2019
24 octobre 2019 - PARIS
Top Person OrganizationalPerson user InetOrgPerson
Computer
Contact
Ajout d’un champ dans le catalogue global
Identity Days 2019
24 octobre 2019 - PARIS
Ajout de champ dans le catalogue global
• Accès classique
get-aduser -server Localhost:3268 -filter {cond} -Properties *
- Le fait d’indiquer le port 3268 (ou 3269) indique l’utilisation de l’annuaire restreint
du catalogue global. Par défaut, le port 389 connecte au domaine du DC indiqué.
- Recherche en 2 étapes dans le catalogue global (Forêt), puis recherche dans le
domaine correspondant de l’objet.
• Une requête pour trouver le DN de l’objet (et son domaine d’origine)
get-aduser -server localhost:3268 "jdupont"
- Puis une autre requête pour récupérer l’objet (à partir du DN)
get-aduser "CN=Jean DUPONT,CN=Users,DC=MaSociete,DC=Priv" -property EmployeeNumber
Identity Days 2019
24 octobre 2019 - PARIS
Exemple de recherche d’une propriété « EmployeeNumber »
Modification du schéma par la console Schéma
• Se créer la console si elle n’existe pas.
• regsvr32 schmmgmt.dll
• Charger la console (mmc.exe , Ajouter le « Snap-in »
Schéma Active directory)
• L’avantage de cette console est la recherche
facile des noms
• Il suffit de cocher la case « répliquer cet attribut… »
et d’appliquer
• Un événement sera logué sur cette modification
avec l’exécutant.
Identity Days 2019
24 octobre 2019 - PARIS
Exemple de recherche d’une propriété « EmployeeNumber »
La modification peut aussi se faire en Powershell
• Accès à l’objet dans le schéma:
$a=get-adobject -searchbase "CN=Schema,CN=Configuration,DC=MaSociete,DC=Priv"
-ldapfilter "(lDAPDisplayName=EmployeeNumber)“
• Modification de l’objet dans le schéma
set-adobject $a.DistinguishedName -add @{isMemberOfPartialAttributeSet=$true}
• Accès direct à l’attribut
get-aduser -server localhost:3268 "jdupont" -property EmployeeNumber
Identity Days 2019
24 octobre 2019 - PARIS
Toutes les commandes AD peuvent se faire aussi bien sur la partition du schéma, comme la partition par défaut
Liste des champs du catalogue global
• Pour un AD sans Exchange installé :
Un objet de type « InetOrgPerson » contient 27 attributs dont 9 sont dans le CG
Un objet de type « user » contient 156 attributs dont 21 sont dans le CG
• Pour un objet « user » dans un AD avec Exchange et SFB installés
191 attributs dont 57 dans le GC
Identity Days 2019
24 octobre 2019 - PARIS
Toutes les commandes AD peuvent se faire aussi bien sur la partition du schéma, comme la partition par défaut
$a=get-adobject -searchbase "CN=Schema,CN=Configuration,DC=deman,DC=local" -ldapfilter
"(&(objectclass=ClassSchema)(name=user))" -properties maycontain,mustcontain,systemmaycontain,systemmustcontain
$b=$a.maycontain+$a.mustcontain+$a.systemmaycontain+$a.systemmustcontain; echo $b |measure
foreach ($i in $b) { get-adobject -searchbase "CN=Schema,CN=Configuration,DC=deman,DC=local" -ldapfilter
"(&(lDAPDisplayName=$i)(isMemberOfPartialAttributeSet=TRUE))" }
Ajouter un index sur un attribut
Identity Days 2019
24 octobre 2019 - PARIS
Ajouter un index sur un attribut
• L’indexation est mémorisée dans
l’attribut « Searchflags »
0x1 = Index
0x2 = Index spécifique pour chaque
conteneur/OU
0x4= Autorise l’ANR
0x10= Copie l’attribut (si copie de l’objet)
0x20 = Tuple Index (Améliore l’index si * en
début)
0x40 = VLV Search
Identity Days 2019
24 octobre 2019 - PARIS
Ajout en mode graphique
Exemple d’utilisation
• Avant création de l’index
measure-command {foreach ($i in 1..1000) {get-aduser -filter {employeeNumber -like "1234567"}}}
TotalMilliseconds : 4764,79
• Après création de l’index
measure-command {foreach ($i in 1..1000) {get-aduser -filter {employeeNumber -like "1234567"}}}
TotalMilliseconds : 2413,2859
Si l’index est supprimé, on retrouve la durée initiale.
Identity Days 2019
24 octobre 2019 - PARIS
Création/utilisation de partition supplémentaire
Identity Days 2019
24 octobre 2019 - PARIS
Création/utilisation de partition supplémentaire
• Création d’une partition gérée par un premier serveur DNS
dnscmd DC2016 /createdirectorypartition MyCustomPartition.MaSociete.com
• Ajout d’un 2ème serveur DC/DNS gérant la partition
dnscmd DC2 /enlistdirectorypartition MyCustomPartition.MaSociete.com
• Créer un point de connexion
repadmin /kcc DC2016
Identity Days 2019
24 octobre 2019 - PARIS
Exemple d’utilisation de cette partition
• Création d’une OU
New-ADOrganizationalUnit -Name Tests -Path "DC=MyCustomPartition,DC=MASOCIETE,DC=PRIV“
• Création d’un contact
New-ADObject -type contact -path 'ou=tests,dc=mycustompartition,dc=MaSociete,DC=Priv' -Name
"Contact1“
• Recherche dans la partition
get-adobject -SearchBase "dc=mycustompartition,dc=MaSociete,DC=Priv" -filter {objectclass -eq
"contact"}
Identity Days 2019
24 octobre 2019 - PARIS
Avantages et limitations
• Permet de créer un annuaire logiciel accessible et modifiable par les utilisateurs
et groupes disposant des autorisations adéquates.
• Accès facile par LDAP, et toute application compatible.
(mycustompartition.MaSociete.Priv est résolu par le DNS)
• On peut créer tout type d’objets sauf les « security principals, donc pas
d’utilisateurs » avec mots de passe
Identity Days 2019
24 octobre 2019 - PARIS
Affichage et Nettoyages des permissions dans AD
Identity Days 2019
24 octobre 2019 - PARIS
Nettoyage des permissions dans AD
• Le même type de problème
existe dans les fichiers et les
registres.
• Il peut se cacher dans toutes les
partitions AD (Domain,
Configuration, Schéma, …)
• Pas d’outil pour parcourir et
nettoyer ce type d’information
Identity Days 2019
24 octobre 2019 - PARIS
Affichage des permissions dans AD et suppression des ACL inutiles
Outil de recherche et nettoyage.
• Choix du contexte :[/DOMAIN|/CONF|/SCHEMA|/DOMAINDNS|/FORESTDNS|dn
• Affichage des permissions sur chaque OU/CN avec ou sans les objets.
• Affichage et recherche de tous les objets non résolus (Attention, il peut s’agir de
SID provenant de domaines approuvés non accessibles temporairement)
• Suppression uniquement des objets non résolus dans le domaine courant.
Seules les opérations sur le domaine courant sont « sures ». Un SID inconnu, non transformé en nom, peut
correspondre à un domaine non approuvé, un contrôleur de domaine non accessible, etc…
Le script est publié dans la galerie Technet:
https://gallery.technet.microsoft.com/How-to-remove-all-unknown-
9d594f3a?redir=0
Identity Days 2019
24 octobre 2019 - PARIS
Les extensions de schéma
Identity Days 2019
24 octobre 2019 - PARIS
Les extensions de schéma (Exchange, …)
• Quels sont les risques?
Les risques ne sont jamais au moment de l’ajout, mais de leur 1ère utilisation. (Un seul cas connu)
• Pourquoi les faire?
Ils sont indispensables à certains logiciels.
Ils apportent des classes et des attributs supplémentaires. (ExtensionAttribute…)
 Gestion centralisée à partir d’AD pour le mode Hybride verse O365
(Cela permet de synchroniser des informations complémentaires)
• On peut aussi créer ses propres extensions au schéma. (Ce n’est pas réservé aux éditeurs de
logiciels)
Identity Days 2019
24 octobre 2019 - PARIS
Règles de la création de champs supplémentaires (Inscription)
• Demander un OID à l’IANA (C’est gratuit)
http://pen.iana.org/pen/PenApplication.page
• Que ce soit pour une application interne ou diffusée
Exemple pour Microsoft
https://ldapwiki.com/wiki/1.2.840.113556
Identity Days 2019
24 octobre 2019 - PARIS
Recherche avancée dans AD,
Les recherches personnalisées
Identity Days 2019
24 octobre 2019 - PARIS
Recherche avancée dans AD (DSA.msc),
les recherches personnalisées
• Permet de rechercher sur tous les attributs existants
• Permet de vérifier les conditions utilisées par la suite dans une
commande PowerShell
• Peuvent être conservées, exportées, importées
• La vue sur les résultats a les mêmes propriétés qu’une OU
Tous les onglets sont disponibles sur chaque objet (en mode avancé)
Identity Days 2019
24 octobre 2019 - PARIS
Exemple de recherche d’un SID
Identity Days 2019
24 octobre 2019 - PARIS
• Tous les champs AD sont accessibles, mais pas forcément visualisés
Exemple de récupération d’un filtre
dans une requête Powershell
Identity Days 2019
24 octobre 2019 - PARIS
• Filtre généré par la requête :
(&(&(name=*dupont*)))
• Autre filtre plus complexe:
(&(&(objectCategory=user)(objectClass=user)(
userPrincipalName=*)(name=*dupont*)))
L’évolution d’AD (Risques, Sécurité)
Identity Days 2019
24 octobre 2019 - PARIS
L’évolution d’AD (risques,…)
• Pour le moment, AD est quasiment incontournable
• GPO, déploiement, délégation d’administration (Utiliser le Tier-Model)
• Azure AD commence seulement à ajouter la notion d’ « Unités Administratives » qui accueille
seulement des utilisateurs.
• AD est le maillon le plus faible de la chaine
• Ouvert en lecture à toute l’entreprise (Et à tous dès qu’un compte est compromis)
• En partie accessible depuis Internet si ADFS est utilisé (Configurer Smart lockout)
• Peu d’outils de sécurité fournis d’origine.
• Pas de « Secure Score for AD, Exchange»,
• il faut se tourner vers d’autres outils: ALSID, Retina, …
• L’authentification basique, cryptages « faibles », doivent disparaître…
• Notamment dans Exchange, mais aussi HTTP, IMAP, POP, LDAP, …
Identity Days 2019
24 octobre 2019 - PARIS
Identity Days 2019
24 octobre 2019 - PARIS
• Quelques Démos en fonction du temps.
• Des questions?
Merci à tous nos partenaires !
24 octobre 2019 - PARIS
@IdentityDays #identitydays2019

Contenu connexe

Tendances

[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...Worteks
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Identity Days
 
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...Identity Days
 
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIntroduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIdentity Days
 
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...Identity Days
 
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutSécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutIdentity Days
 
Keynote ouverture Identity Days - Par Sylvain Cortès
Keynote ouverture Identity Days - Par Sylvain CortèsKeynote ouverture Identity Days - Par Sylvain Cortès
Keynote ouverture Identity Days - Par Sylvain CortèsIdentity Days
 
Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...
Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...
Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...Mohamed Amar ATHIE
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days
 
Gab2015 samir arezki_samuelpecoul_sso avec azure ad
Gab2015 samir arezki_samuelpecoul_sso avec azure adGab2015 samir arezki_samuelpecoul_sso avec azure ad
Gab2015 samir arezki_samuelpecoul_sso avec azure adVincent Thavonekham-Pro
 
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...Identity Days
 
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017Marius Zaharia
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
 
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Identity Days
 
La fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- MontrealLa fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- MontrealJoris Faure
 
Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...
Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...
Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...Identity Days
 
Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...
Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...
Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...Identity Days
 

Tendances (19)

[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
 
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
 
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIntroduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
 
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
 
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutSécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
 
Keynote ouverture Identity Days - Par Sylvain Cortès
Keynote ouverture Identity Days - Par Sylvain CortèsKeynote ouverture Identity Days - Par Sylvain Cortès
Keynote ouverture Identity Days - Par Sylvain Cortès
 
Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)
 
Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...
Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...
Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...
 
Secure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure ADSecure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure AD
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
 
Gab2015 samir arezki_samuelpecoul_sso avec azure ad
Gab2015 samir arezki_samuelpecoul_sso avec azure adGab2015 samir arezki_samuelpecoul_sso avec azure ad
Gab2015 samir arezki_samuelpecoul_sso avec azure ad
 
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
 
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
 
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
 
La fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- MontrealLa fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- Montreal
 
Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...
Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...
Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...
 
Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...
Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...
Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...
 

Similaire à Optimisation et administration avancée d’Active Directory - Par Thierry Deman

Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Identity Days
 
Azure Camp 9 Décembre - slides session développeurs webmedia
Azure Camp 9 Décembre - slides session développeurs webmediaAzure Camp 9 Décembre - slides session développeurs webmedia
Azure Camp 9 Décembre - slides session développeurs webmediaMicrosoft
 
Identity Days 2022 - Quel est l’avenir de l’annuaire Active Directory ?
Identity Days 2022 - Quel est l’avenir de l’annuaire Active Directory ?Identity Days 2022 - Quel est l’avenir de l’annuaire Active Directory ?
Identity Days 2022 - Quel est l’avenir de l’annuaire Active Directory ?Identity Days
 
Global Office Bootcamp Montreal 2018 Introduction au Microsoft Graph
Global Office Bootcamp Montreal 2018 Introduction au Microsoft GraphGlobal Office Bootcamp Montreal 2018 Introduction au Microsoft Graph
Global Office Bootcamp Montreal 2018 Introduction au Microsoft GraphVincent Biret
 
Développez votre application Facebook avec Windows Azure
Développez votre application Facebook avec Windows AzureDéveloppez votre application Facebook avec Windows Azure
Développez votre application Facebook avec Windows AzureMicrosoft
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneIdentity Days
 
Identity as a Service (IDaaS), un service prêt à l’usage avec Windows Azure AD
Identity as a Service (IDaaS), un service prêt à l’usage avec Windows Azure ADIdentity as a Service (IDaaS), un service prêt à l’usage avec Windows Azure AD
Identity as a Service (IDaaS), un service prêt à l’usage avec Windows Azure ADMicrosoft
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielMicrosoft Décideurs IT
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielMicrosoft Technet France
 
System Center 2012 | SCCM : L'inventaire de A à Z avec System Center Configur...
System Center 2012 | SCCM : L'inventaire de A à Z avec System Center Configur...System Center 2012 | SCCM : L'inventaire de A à Z avec System Center Configur...
System Center 2012 | SCCM : L'inventaire de A à Z avec System Center Configur...Microsoft Technet France
 
Introduction au Domain Driven Design
Introduction au Domain Driven DesignIntroduction au Domain Driven Design
Introduction au Domain Driven DesignDNG Consulting
 
Soutenance Zend Framework vs Symfony
Soutenance Zend Framework vs SymfonySoutenance Zend Framework vs Symfony
Soutenance Zend Framework vs SymfonyVincent Composieux
 
Alphorm.com Formation Microsoft Azure (AZ-500) : Sécurité
Alphorm.com Formation Microsoft Azure (AZ-500) : SécuritéAlphorm.com Formation Microsoft Azure (AZ-500) : Sécurité
Alphorm.com Formation Microsoft Azure (AZ-500) : SécuritéAlphorm
 
Introduction au #MicrosoftGraph demarrez vite et livrez rapidemment #MWCP18
Introduction au #MicrosoftGraph demarrez vite et livrez rapidemment #MWCP18Introduction au #MicrosoftGraph demarrez vite et livrez rapidemment #MWCP18
Introduction au #MicrosoftGraph demarrez vite et livrez rapidemment #MWCP18Vincent Biret
 
2018-10-17 J1 7D - Introduction au Microsoft Graph démarrez vite et livrez ra...
2018-10-17 J1 7D - Introduction au Microsoft Graph démarrez vite et livrez ra...2018-10-17 J1 7D - Introduction au Microsoft Graph démarrez vite et livrez ra...
2018-10-17 J1 7D - Introduction au Microsoft Graph démarrez vite et livrez ra...Modern Workplace Conference Paris
 
#J2Code2018 - Mettez du feu à vos applications avec CodeIgniter
#J2Code2018 - Mettez du feu à vos applications avec CodeIgniter#J2Code2018 - Mettez du feu à vos applications avec CodeIgniter
#J2Code2018 - Mettez du feu à vos applications avec CodeIgniterAtsé François-Xavier KOBON
 
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...Identity Days
 
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?Identity Days
 
Construire-un-moteur-de-workflow-modulaire-et-convivial-dans-une-gestion-des-...
Construire-un-moteur-de-workflow-modulaire-et-convivial-dans-une-gestion-des-...Construire-un-moteur-de-workflow-modulaire-et-convivial-dans-une-gestion-des-...
Construire-un-moteur-de-workflow-modulaire-et-convivial-dans-une-gestion-des-...Benoit Mortier
 

Similaire à Optimisation et administration avancée d’Active Directory - Par Thierry Deman (20)

Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...
 
Azure Camp 9 Décembre - slides session développeurs webmedia
Azure Camp 9 Décembre - slides session développeurs webmediaAzure Camp 9 Décembre - slides session développeurs webmedia
Azure Camp 9 Décembre - slides session développeurs webmedia
 
Identity Days 2022 - Quel est l’avenir de l’annuaire Active Directory ?
Identity Days 2022 - Quel est l’avenir de l’annuaire Active Directory ?Identity Days 2022 - Quel est l’avenir de l’annuaire Active Directory ?
Identity Days 2022 - Quel est l’avenir de l’annuaire Active Directory ?
 
Global Office Bootcamp Montreal 2018 Introduction au Microsoft Graph
Global Office Bootcamp Montreal 2018 Introduction au Microsoft GraphGlobal Office Bootcamp Montreal 2018 Introduction au Microsoft Graph
Global Office Bootcamp Montreal 2018 Introduction au Microsoft Graph
 
Développez votre application Facebook avec Windows Azure
Développez votre application Facebook avec Windows AzureDéveloppez votre application Facebook avec Windows Azure
Développez votre application Facebook avec Windows Azure
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant Intune
 
Identity as a Service (IDaaS), un service prêt à l’usage avec Windows Azure AD
Identity as a Service (IDaaS), un service prêt à l’usage avec Windows Azure ADIdentity as a Service (IDaaS), un service prêt à l’usage avec Windows Azure AD
Identity as a Service (IDaaS), un service prêt à l’usage avec Windows Azure AD
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentiel
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentiel
 
System Center 2012 | SCCM : L'inventaire de A à Z avec System Center Configur...
System Center 2012 | SCCM : L'inventaire de A à Z avec System Center Configur...System Center 2012 | SCCM : L'inventaire de A à Z avec System Center Configur...
System Center 2012 | SCCM : L'inventaire de A à Z avec System Center Configur...
 
Introduction au Domain Driven Design
Introduction au Domain Driven DesignIntroduction au Domain Driven Design
Introduction au Domain Driven Design
 
Soutenance Zend Framework vs Symfony
Soutenance Zend Framework vs SymfonySoutenance Zend Framework vs Symfony
Soutenance Zend Framework vs Symfony
 
Alphorm.com Formation Microsoft Azure (AZ-500) : Sécurité
Alphorm.com Formation Microsoft Azure (AZ-500) : SécuritéAlphorm.com Formation Microsoft Azure (AZ-500) : Sécurité
Alphorm.com Formation Microsoft Azure (AZ-500) : Sécurité
 
Introduction au #MicrosoftGraph demarrez vite et livrez rapidemment #MWCP18
Introduction au #MicrosoftGraph demarrez vite et livrez rapidemment #MWCP18Introduction au #MicrosoftGraph demarrez vite et livrez rapidemment #MWCP18
Introduction au #MicrosoftGraph demarrez vite et livrez rapidemment #MWCP18
 
2018-10-17 J1 7D - Introduction au Microsoft Graph démarrez vite et livrez ra...
2018-10-17 J1 7D - Introduction au Microsoft Graph démarrez vite et livrez ra...2018-10-17 J1 7D - Introduction au Microsoft Graph démarrez vite et livrez ra...
2018-10-17 J1 7D - Introduction au Microsoft Graph démarrez vite et livrez ra...
 
Piloter intune avec PowerShell
Piloter intune avec PowerShellPiloter intune avec PowerShell
Piloter intune avec PowerShell
 
#J2Code2018 - Mettez du feu à vos applications avec CodeIgniter
#J2Code2018 - Mettez du feu à vos applications avec CodeIgniter#J2Code2018 - Mettez du feu à vos applications avec CodeIgniter
#J2Code2018 - Mettez du feu à vos applications avec CodeIgniter
 
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...
Identity Days 2020 - Les 5 étapes urgentes que chaque CISO doit mettre en œuv...
 
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
 
Construire-un-moteur-de-workflow-modulaire-et-convivial-dans-une-gestion-des-...
Construire-un-moteur-de-workflow-modulaire-et-convivial-dans-une-gestion-des-...Construire-un-moteur-de-workflow-modulaire-et-convivial-dans-une-gestion-des-...
Construire-un-moteur-de-workflow-modulaire-et-convivial-dans-une-gestion-des-...
 

Plus de Identity Days

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisIdentity Days
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Identity Days
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Identity Days
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiqueIdentity Days
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...Identity Days
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Identity Days
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...Identity Days
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Identity Days
 
Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Identity Days
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Identity Days
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADIdentity Days
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Identity Days
 
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGSSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGIdentity Days
 
Gestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxGestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxIdentity Days
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...Identity Days
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Identity Days
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Identity Days
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGIdentity Days
 
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Identity Days
 
Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Identity Days
 

Plus de Identity Days (20)

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromis
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratique
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
 
Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
 
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGSSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
 
Gestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxGestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptx
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
 
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?
 
Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?
 

Optimisation et administration avancée d’Active Directory - Par Thierry Deman

  • 1. Merci à tous nos partenaires ! 24 octobre 2019 - PARIS @IdentityDays #identitydays2019
  • 2. Optimisation et administration avancée d’Active Directory Thierry - DEMAN 24 octobre 2019 - PARIS Identity Days 2019
  • 3. Thierry Deman Architecte Sénior chez EXAKIS-NELITE Office Apps&services MVP (18 awards) Twitter : t_deman Audit, Migration, … Auteur chez ENI (Windows administration avancée) • Présentation rapide du Schéma (Classes/Attributs) • Ajouter de champ dans le catalogue global • Ajouter un index sur un attribut • Création/utilisation de partition supplémentaire, • Nettoyage des permissions dans AD (Par script Powershell) • Les extensions de schéma • Extension Exchange (Pourquoi/Pourquoi pas) • Règles de la création de champs supplémentaires (Inscription) • Recherche avancée dans AD (DSA.msc), Les recherches personnalisées (Dans DSA.MSC et ADSIEDIT.MSC) • L’évolution d’AD et la sécurité AGENDA DE LA CONFÉRENCE 24 octobre 2019 - PARIS Identity Days 2019
  • 4. Présentation rapide du Schéma Identity Days 2019 24 octobre 2019 - PARIS
  • 5. Présentation rapide du Schéma • Plusieurs outils : Console Schéma (à créer), ADSIEDIT.MSC • Autres outils: Ldif.exe, browser Ldap (Softerra) • Classes = Objets (avec notion d’héritage) • Account, User, Computer,… • Ensemble d’attributs obligatoires et facultatifs 269 classes sur un AD seul, 649 classes avec Exchange, SFB, … installés • Attributs = Propriétés 1498 attributs sur un AD seul, 4106 attributs avec Exchange,… (Classes/Attributs) Identity Days 2019 24 octobre 2019 - PARIS Top Person OrganizationalPerson user InetOrgPerson Computer Contact
  • 6. Ajout d’un champ dans le catalogue global Identity Days 2019 24 octobre 2019 - PARIS
  • 7. Ajout de champ dans le catalogue global • Accès classique get-aduser -server Localhost:3268 -filter {cond} -Properties * - Le fait d’indiquer le port 3268 (ou 3269) indique l’utilisation de l’annuaire restreint du catalogue global. Par défaut, le port 389 connecte au domaine du DC indiqué. - Recherche en 2 étapes dans le catalogue global (Forêt), puis recherche dans le domaine correspondant de l’objet. • Une requête pour trouver le DN de l’objet (et son domaine d’origine) get-aduser -server localhost:3268 "jdupont" - Puis une autre requête pour récupérer l’objet (à partir du DN) get-aduser "CN=Jean DUPONT,CN=Users,DC=MaSociete,DC=Priv" -property EmployeeNumber Identity Days 2019 24 octobre 2019 - PARIS Exemple de recherche d’une propriété « EmployeeNumber »
  • 8. Modification du schéma par la console Schéma • Se créer la console si elle n’existe pas. • regsvr32 schmmgmt.dll • Charger la console (mmc.exe , Ajouter le « Snap-in » Schéma Active directory) • L’avantage de cette console est la recherche facile des noms • Il suffit de cocher la case « répliquer cet attribut… » et d’appliquer • Un événement sera logué sur cette modification avec l’exécutant. Identity Days 2019 24 octobre 2019 - PARIS Exemple de recherche d’une propriété « EmployeeNumber »
  • 9. La modification peut aussi se faire en Powershell • Accès à l’objet dans le schéma: $a=get-adobject -searchbase "CN=Schema,CN=Configuration,DC=MaSociete,DC=Priv" -ldapfilter "(lDAPDisplayName=EmployeeNumber)“ • Modification de l’objet dans le schéma set-adobject $a.DistinguishedName -add @{isMemberOfPartialAttributeSet=$true} • Accès direct à l’attribut get-aduser -server localhost:3268 "jdupont" -property EmployeeNumber Identity Days 2019 24 octobre 2019 - PARIS Toutes les commandes AD peuvent se faire aussi bien sur la partition du schéma, comme la partition par défaut
  • 10. Liste des champs du catalogue global • Pour un AD sans Exchange installé : Un objet de type « InetOrgPerson » contient 27 attributs dont 9 sont dans le CG Un objet de type « user » contient 156 attributs dont 21 sont dans le CG • Pour un objet « user » dans un AD avec Exchange et SFB installés 191 attributs dont 57 dans le GC Identity Days 2019 24 octobre 2019 - PARIS Toutes les commandes AD peuvent se faire aussi bien sur la partition du schéma, comme la partition par défaut $a=get-adobject -searchbase "CN=Schema,CN=Configuration,DC=deman,DC=local" -ldapfilter "(&(objectclass=ClassSchema)(name=user))" -properties maycontain,mustcontain,systemmaycontain,systemmustcontain $b=$a.maycontain+$a.mustcontain+$a.systemmaycontain+$a.systemmustcontain; echo $b |measure foreach ($i in $b) { get-adobject -searchbase "CN=Schema,CN=Configuration,DC=deman,DC=local" -ldapfilter "(&(lDAPDisplayName=$i)(isMemberOfPartialAttributeSet=TRUE))" }
  • 11. Ajouter un index sur un attribut Identity Days 2019 24 octobre 2019 - PARIS
  • 12. Ajouter un index sur un attribut • L’indexation est mémorisée dans l’attribut « Searchflags » 0x1 = Index 0x2 = Index spécifique pour chaque conteneur/OU 0x4= Autorise l’ANR 0x10= Copie l’attribut (si copie de l’objet) 0x20 = Tuple Index (Améliore l’index si * en début) 0x40 = VLV Search Identity Days 2019 24 octobre 2019 - PARIS Ajout en mode graphique
  • 13. Exemple d’utilisation • Avant création de l’index measure-command {foreach ($i in 1..1000) {get-aduser -filter {employeeNumber -like "1234567"}}} TotalMilliseconds : 4764,79 • Après création de l’index measure-command {foreach ($i in 1..1000) {get-aduser -filter {employeeNumber -like "1234567"}}} TotalMilliseconds : 2413,2859 Si l’index est supprimé, on retrouve la durée initiale. Identity Days 2019 24 octobre 2019 - PARIS
  • 14. Création/utilisation de partition supplémentaire Identity Days 2019 24 octobre 2019 - PARIS
  • 15. Création/utilisation de partition supplémentaire • Création d’une partition gérée par un premier serveur DNS dnscmd DC2016 /createdirectorypartition MyCustomPartition.MaSociete.com • Ajout d’un 2ème serveur DC/DNS gérant la partition dnscmd DC2 /enlistdirectorypartition MyCustomPartition.MaSociete.com • Créer un point de connexion repadmin /kcc DC2016 Identity Days 2019 24 octobre 2019 - PARIS
  • 16. Exemple d’utilisation de cette partition • Création d’une OU New-ADOrganizationalUnit -Name Tests -Path "DC=MyCustomPartition,DC=MASOCIETE,DC=PRIV“ • Création d’un contact New-ADObject -type contact -path 'ou=tests,dc=mycustompartition,dc=MaSociete,DC=Priv' -Name "Contact1“ • Recherche dans la partition get-adobject -SearchBase "dc=mycustompartition,dc=MaSociete,DC=Priv" -filter {objectclass -eq "contact"} Identity Days 2019 24 octobre 2019 - PARIS
  • 17. Avantages et limitations • Permet de créer un annuaire logiciel accessible et modifiable par les utilisateurs et groupes disposant des autorisations adéquates. • Accès facile par LDAP, et toute application compatible. (mycustompartition.MaSociete.Priv est résolu par le DNS) • On peut créer tout type d’objets sauf les « security principals, donc pas d’utilisateurs » avec mots de passe Identity Days 2019 24 octobre 2019 - PARIS
  • 18. Affichage et Nettoyages des permissions dans AD Identity Days 2019 24 octobre 2019 - PARIS
  • 19. Nettoyage des permissions dans AD • Le même type de problème existe dans les fichiers et les registres. • Il peut se cacher dans toutes les partitions AD (Domain, Configuration, Schéma, …) • Pas d’outil pour parcourir et nettoyer ce type d’information Identity Days 2019 24 octobre 2019 - PARIS
  • 20. Affichage des permissions dans AD et suppression des ACL inutiles Outil de recherche et nettoyage. • Choix du contexte :[/DOMAIN|/CONF|/SCHEMA|/DOMAINDNS|/FORESTDNS|dn • Affichage des permissions sur chaque OU/CN avec ou sans les objets. • Affichage et recherche de tous les objets non résolus (Attention, il peut s’agir de SID provenant de domaines approuvés non accessibles temporairement) • Suppression uniquement des objets non résolus dans le domaine courant. Seules les opérations sur le domaine courant sont « sures ». Un SID inconnu, non transformé en nom, peut correspondre à un domaine non approuvé, un contrôleur de domaine non accessible, etc… Le script est publié dans la galerie Technet: https://gallery.technet.microsoft.com/How-to-remove-all-unknown- 9d594f3a?redir=0 Identity Days 2019 24 octobre 2019 - PARIS
  • 21.
  • 22. Les extensions de schéma Identity Days 2019 24 octobre 2019 - PARIS
  • 23. Les extensions de schéma (Exchange, …) • Quels sont les risques? Les risques ne sont jamais au moment de l’ajout, mais de leur 1ère utilisation. (Un seul cas connu) • Pourquoi les faire? Ils sont indispensables à certains logiciels. Ils apportent des classes et des attributs supplémentaires. (ExtensionAttribute…)  Gestion centralisée à partir d’AD pour le mode Hybride verse O365 (Cela permet de synchroniser des informations complémentaires) • On peut aussi créer ses propres extensions au schéma. (Ce n’est pas réservé aux éditeurs de logiciels) Identity Days 2019 24 octobre 2019 - PARIS
  • 24. Règles de la création de champs supplémentaires (Inscription) • Demander un OID à l’IANA (C’est gratuit) http://pen.iana.org/pen/PenApplication.page • Que ce soit pour une application interne ou diffusée Exemple pour Microsoft https://ldapwiki.com/wiki/1.2.840.113556 Identity Days 2019 24 octobre 2019 - PARIS
  • 25. Recherche avancée dans AD, Les recherches personnalisées Identity Days 2019 24 octobre 2019 - PARIS
  • 26. Recherche avancée dans AD (DSA.msc), les recherches personnalisées • Permet de rechercher sur tous les attributs existants • Permet de vérifier les conditions utilisées par la suite dans une commande PowerShell • Peuvent être conservées, exportées, importées • La vue sur les résultats a les mêmes propriétés qu’une OU Tous les onglets sont disponibles sur chaque objet (en mode avancé) Identity Days 2019 24 octobre 2019 - PARIS
  • 27. Exemple de recherche d’un SID Identity Days 2019 24 octobre 2019 - PARIS • Tous les champs AD sont accessibles, mais pas forcément visualisés
  • 28. Exemple de récupération d’un filtre dans une requête Powershell Identity Days 2019 24 octobre 2019 - PARIS • Filtre généré par la requête : (&(&(name=*dupont*))) • Autre filtre plus complexe: (&(&(objectCategory=user)(objectClass=user)( userPrincipalName=*)(name=*dupont*)))
  • 29. L’évolution d’AD (Risques, Sécurité) Identity Days 2019 24 octobre 2019 - PARIS
  • 30. L’évolution d’AD (risques,…) • Pour le moment, AD est quasiment incontournable • GPO, déploiement, délégation d’administration (Utiliser le Tier-Model) • Azure AD commence seulement à ajouter la notion d’ « Unités Administratives » qui accueille seulement des utilisateurs. • AD est le maillon le plus faible de la chaine • Ouvert en lecture à toute l’entreprise (Et à tous dès qu’un compte est compromis) • En partie accessible depuis Internet si ADFS est utilisé (Configurer Smart lockout) • Peu d’outils de sécurité fournis d’origine. • Pas de « Secure Score for AD, Exchange», • il faut se tourner vers d’autres outils: ALSID, Retina, … • L’authentification basique, cryptages « faibles », doivent disparaître… • Notamment dans Exchange, mais aussi HTTP, IMAP, POP, LDAP, … Identity Days 2019 24 octobre 2019 - PARIS
  • 31. Identity Days 2019 24 octobre 2019 - PARIS • Quelques Démos en fonction du temps. • Des questions?
  • 32. Merci à tous nos partenaires ! 24 octobre 2019 - PARIS @IdentityDays #identitydays2019