SlideShare une entreprise Scribd logo
1  sur  26
République Algérienne démocratique et populaire.
Université Dr. Tahar Moulay – Saïda
Département d’informatique
Matière :
Master1 RISR
Service d'annuaire active
directory implémentation
d'une stratégie groupe
2018/2019
Présenté par : Enseigné par :
• Abderrahmane KAFI
• Kamar MEDDAH
• Mr. Limam
PLAN
I. Active directory,
II. les objets AD,
III. Les sites,
IV. Domaine,
V. Unité Organisationnelle,
VI. Stratégie de groupe,
VII. Types de stratégies de group,
VIII. Objets Stratégie de groupe,
IX. Conteneurs Stratégie de groupe,
X. Les modèles Stratégie de groupe,
XI. Implémenter des stratégies de groupe sous Active Directory,
XII. Règles d’héritage.
Active directory 2
I. Active directory
 Est un annuaire qui répertorie et organise les information concernant le monde
Microsoft que ce soit les utilisateurs, les machine ou les application.
 Un service d'annuaire peut être comparé à un agenda téléphonique, celui- ci au
départ des noms et des n° de téléphone, puis il peut s'enrichir d'autres
éléments, contient comme des adresses postales ou Email...
 Il permet a les utilisateur connecté de retrouver et d’accéder a des ressources.
 Il offre le moyen de stocker des informations sur les ressources du réseau
afin de simplifier la recherche de ces informations et de gérer ces ressources
par l'intégration de tous les service nécessaires .
 Il est distribué ou répliqué sur tous les ordinateurs qui participent à la
gestion du domaine de manière à en augmenter la fiabilité.
 Active directory n'utilise d'ailleurs que des contrôleurs de domaine homologues,
les modifications effectuées par un administrateur sur un contrôleur sont
immédiatement répercutées sur tous les autres contrôleurs
Active directory 3
II. Les objets AD
 Les Objets dans Active Directory peuvent être des données, des utilisateurs,
des ressources (imprimantes, des serveurs, des bases de donnée), des groupes,
des ordinateurs, des stratégies de sécurité. Un Objet est donc un ensemble des
attributs nommé et circonscrit qui représente un élément concret.
Active directory 4
III. Les sites
 Un site est un emplacement d'un réseau qui contient des serveurs
Active Directory.
 Un site est défini comme un ou plusieurs sous-réseaux TCP/IP
 Définir des sites permet de configurer l'accès à Active Directory et la
manière dont la réplication va se faire entre les contrôleur de domaine.
 Un site contient au minimum un contrôleur de Domaine.
 Lorsqu'un utilisateur ouvre une session, le client Active Directory
recherche les serveurs Active Directory qui font partie du même site
que l'utilisateur.
 il est conseillé de penser son réseau en Domaine, et de gérer ensuite
les problèmes de géographie physique par la notion de site, que de
faire autant de domaines que de sites géographiques.
Active directory 5
IV. Domaine
 Les utilisateurs et les ressources sont organiser en groupe et en
sous groupe.
 Les objets ad sont contenu dans ce qu’on appel un domaine qui est
des entités autonome de gestion.
 Est un bloc de construction de base de la structure Active Directory.
 Est un groupe d'ordinateurs regroupés gérés par un serveur spécial
domaine contrôleurs (DC).
 Dans le cas de plusieurs contrôleur de domaines, chaque
contrôleur de domaine contient une réplique de l'annuaire Active
Directory.
Active directory 6
IV. Domaine
 Dans un Domaine, tous les éléments qui en font partie ont une
appellation commune, basée sur le nom de Domaine.
 Un annuaire téléphonique constitue un espace de noms dans
lequel les noms des abonnés peuvent être résolus en numéros de
téléphone.
 Active Directory constitue un espace de noms dans lequel le nom
d'un objet de l'annuaire peut être résolu pour obtenir l'objet lui-
même.
 Domain Controller Est un serveur autonome exécutant tous les
services Active Directory.
Active directory 7
IV. Domaine
Active directory 8
IV. Domain Controller (DC)
Active directory 9
V. Unité Organisationnelle
 Certains objets, contenant d’autres objets, sont appelés Conteneurs ou
UO Unité Organisationnelle dans le langage Active Directory .
 Les objets sont classer en des unités organisation
 Un conteneur est semblable à un objet dans la mesure où il possède
des attributs et fait partie de l'espace de noms de Active Directory.
 Toutefois, contrairement à un objet, il ne représente rien de concret. Ce
n'est qu'un réceptacle pour un ensemble d'objets et/ou pour d'autres
conteneurs.
 On pourra définir qui en est le responsable on lui accordant des
permissions supplémentaires par rapport à celles définies par défaut.
 est une unité d'administration sur laquelle on pourra appliquer des
stratégies de groupe
Active directory 10
VI. Stratégie de groupe
 Permette de restreindre les accès a certains ressources, ou
certains dossiers ou la désactivation des certains exécutables
etc...
 C’est pour ca que L’AD est un outil de gestion du réseau car il
permet d’avoir une représentation des ressources et des droits
associes.
 Les stratégies des groupes peuvent appliquer a l’ensemble
des domaines et des UO.
 Facilite et optimise la gestion centraliser des paramètre de
configuration elle permettre de définir et appliquer les
paramètres des environnements des utilisateur et de
configuration de leur ordinateurs.
Active directory 11
VI. Stratégie de groupe
 Ainsi vous pouvez créer une stratégie de groupe unique et
appliquer ses paramètre a chaque utilisateur et ordinateur
connecter au réseau
 Les paramètres des utilisateur s’applique au compte
utilisateur tandis que les paramètre des ordinateur
s’applique au ordinateurs.
 Les paramètre de stratégie de groupe que vous définissez
sont enregistrer dans objet stratégie de groupe (GPO).
Active directory 12
VII. Types de stratégies de groupe
Active directory 13
i. Stratégies logicielles
 Comprenne les paramètre de stratégie de groupe base sur le registre
 Les paramètres de stratégie logicielle sont parmi les plus utilisés. Ils
permettent de définir l’environnement de travail de l’utilisateur : la
configuration du menu Démarrer, le papier peint du Bureau,
l’économiseur d’écran, ou encore divers autres paramètres du profil
utilisateur.
Active directory 14
ii. Sécurité
 Les paramètre de sécurité sont des règle que vous pouvez configurer
sur un ou plusieurs ordinateurs pour protéger les ressources résidentes
sur ces ordinateurs ou dans un réseau.
 Ces paramètre peuvent gérer :
 l’authentification des utilisateur dans un réseau ou sur un ordinateur.
 Les ressources a quel les utilisateur sont autoriser a accéder.
 L’enregistrement ou nom des action d’un utilisateur ou d’un groupe dans le
journal des évènement.
 Appartenance au groupe.
Active directory 15
iii. Déploiement logiciel
 Vous pouvez déployer, mettre a niveau, gérer et
désinstaller des logiciels dans le réseau d’une entreprise a
partir d’un emplacement centraliser.
 Lorsqu’une Configuration ordinateur ou utilisateur est
attribuée, l’application installée ne peut être désinstallée ou
reconfigurée sans intervention au niveau de la stratégie.
Active directory 16
iv. Gestion des dossiers et fichiers
 La configuration des stratégies de groupe fait généralement
intervenir tout un ensemble de fonctionnalités liées à la
gestion des fichiers et des dossiers.
 Ces fonctionnalités permettent à un administrateur de
stratégies de groupe d’ajouter des fichiers, des dossiers,
ainsi que des raccourcis sur le Bureau d’un utilisateur.
Active directory 17
v. Script
 Vous pouvez attribuer des scripts qui sont
automatiquement exécuter au démarrage ou a l’arrêt d’un
ordinateur ou a l’ouverture et la fermeture d’un session
utilisateur.
 Vous pouvez écrire des script dans n’import quel langage
de script prise en charge par l’hôte par Windows (par
exemple VB, bat).
Active directory 18
VIII.Objets Stratégie de groupe
 Les objets Stratégie de groupe (GPO) servent à mémoriser les
informations de configuration d’une stratégie de groupe. Une fois la
stratégie de groupe configurée, elle est stockée dans un objet GPO
et appliquée à un site, un domaine ou une unité d’organisation. Il est
tout à fait possible d’appliquer différents objets Stratégie de groupe
à un même site, domaine ou unité d’organisation.
 Les GPO sont stockés sous différentes formes.
 Tout d’abord, leurs propriétés sont stockées au sein d’Active Directory dans
un conteneur de Stratégie de groupe (GPC).
 Ensuite, les informations relatives à ces objets Stratégie de groupe sont
conservées dans un dossier situé sur les différents contrôleurs de domaine.
 l’ensemble de ces informations forme les modèles Stratégie de groupe (GPT).
Active directory 19
IX. Conteneurs Stratégie de groupe
 Un conteneur Stratégie de groupe (GPC) est un objet Active Directory
chargé du stockage des informations relatives au déploiement logiciel.
Le GPC est utilisé par les applications comme base d’informations, et
fournit des informations relatives aux interfaces de programmation, à la
publication logicielle ou encore à l’attribution de programmes. Les GPC
comportent des sous conteneurs dédiés au stockage des informations
de Configuration utilisateur et ordinateur.
 Les GPC conservent les informations relatives à l’activation ou la
désactivation de l’objet Stratégie de groupe, tout en veillant à la
synchronisation entre les GPT et les GPC.
 Le conteneur Stratégie de groupe gère les informations suivantes :
 Information de version: Cette information sert à la synchronisation entre GPT et
GPC.
 Information d’ états : Cette information définit l’état du GPO (actif ou inactif).
Active directory 20
X. Les modèles Stratégie de groupe
 Les modèles Stratégie de groupe (GPT) sont constitués par un sous-ensemble de
dossiers créés sur chaque contrôleur de domaine. Ce sous-ensemble de dossiers se
trouve dans le dossier System Volume.
 Les GPT conservent toutes les informations relatives au déploiement logiciel, aux
stratégies logicielles, aux paramètres de sécurité, aux scripts, et à la gestion des
fichiers et dossiers.
 L’application des GPT varie selon le type de configuration. Un GPT défini pour une
Configuration ordinateur prendra effet dès le processus d’initialisation.
 En revanche, un GPT défini pour une Configuration utilisateur ne sera effectif que
lors de la connexion de l’utilisateur au réseau.
 Il est essentiel de tenir compte de ces différences lors de la mise en œuvre de vos
stratégies de groupe.
Active directory 21
XI. Implémenter des stratégies de groupe
sous Active Directory
 La maîtrise de l’ensemble des fonctionnalités de stratégies de groupe
passe par la connaissance de l’implémentation de ces stratégies au
sein d’AD.
 Tout système nécessitant une charge d’administration traduit
généralement une certaine complexité.
 Ce précepte est particulièrement vrai en ce qui concerne les
stratégies de groupe, même si diverses options complémentaires ont
été introduites afin d’aboutir à un système modulaire.
 Ainsi, lorsque vous appliquez un ensemble d’objets Stratégie de
groupe à différents emplacements, il est indispensable de respecter
un certain ordre, afin de déterminer les paramètres de configuration
qui s’appliqueront pour l’utilisateur ou l’ordinateur
Active directory 22
XII. Règles d’héritage
 Lorsqu’une stratégie de groupe est appliquée à des objets d’AD, les modifications se
font selon un ordre prédéfini.
 L’ordre d’héritage détermine les stratégies à mettre en œuvre selon le
positionnement hiérarchique de l’objet concerné.
 La notion de précédence d’héritage se révèle particulièrement importante lorsque
deux stratégies définies à des emplacements différents pour un même ordinateur
entrent en conflit. La précédence d’héritage permet alors de déterminer la stratégie
prioritaire.
 Les règles de précédence ont été prédéfinies de façon que les stratégies ne puissent
s’annuler l’une et l’autre.
Active directory 23
XII. Règles d’héritage
Active directory 24
Questions ??
Merci pour votre
attention

Contenu connexe

Tendances

Windows server 2012 r2
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2Ousmane BADJI
 
1 présentation de l'ad et groupes
1 présentation de l'ad et groupes1 présentation de l'ad et groupes
1 présentation de l'ad et groupesIMADKASMI
 
Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016Alphorm
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Yaya N'Tyeni Sanogo
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskPape Moussa SONKO
 
Rapport Windows Serveur 2008 "Active Directory Management"
Rapport Windows Serveur 2008 "Active Directory Management"Rapport Windows Serveur 2008 "Active Directory Management"
Rapport Windows Serveur 2008 "Active Directory Management"Ayoub Rouzi
 
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm
 
Présentation de nagios
Présentation de nagiosPrésentation de nagios
Présentation de nagiosilyassin
 
Vulnérabilités de vo ip et sécurisation
Vulnérabilités de vo ip et sécurisationVulnérabilités de vo ip et sécurisation
Vulnérabilités de vo ip et sécurisationMoustapha Mbow
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKbamaemmanuel
 
Administration reseau
Administration reseauAdministration reseau
Administration reseaunadimoc
 
Cours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfCours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfJEANMEBENGAMBALLA
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxZakariyaa AIT ELMOUDEN
 

Tendances (20)

Expose dns
Expose dnsExpose dns
Expose dns
 
Windows server 2012 r2
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2
 
1 présentation de l'ad et groupes
1 présentation de l'ad et groupes1 présentation de l'ad et groupes
1 présentation de l'ad et groupes
 
Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec Asterisk
 
Rapport Windows Serveur 2008 "Active Directory Management"
Rapport Windows Serveur 2008 "Active Directory Management"Rapport Windows Serveur 2008 "Active Directory Management"
Rapport Windows Serveur 2008 "Active Directory Management"
 
VoIP
VoIPVoIP
VoIP
 
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
 
Présentation de nagios
Présentation de nagiosPrésentation de nagios
Présentation de nagios
 
cours ospf
cours ospf cours ospf
cours ospf
 
Vulnérabilités de vo ip et sécurisation
Vulnérabilités de vo ip et sécurisationVulnérabilités de vo ip et sécurisation
Vulnérabilités de vo ip et sécurisation
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
 
Tp n 3 linux
Tp n 3 linuxTp n 3 linux
Tp n 3 linux
 
Administration reseau
Administration reseauAdministration reseau
Administration reseau
 
Telephonie ip
Telephonie ipTelephonie ip
Telephonie ip
 
Cours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfCours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdf
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linux
 

Similaire à Active directory

Drupal et les Systèmes de gestion de contenu
Drupal et les Systèmes de gestion de contenuDrupal et les Systèmes de gestion de contenu
Drupal et les Systèmes de gestion de contenuMario Marcello Verona
 
Solution Hitachi Content Platform
Solution Hitachi Content PlatformSolution Hitachi Content Platform
Solution Hitachi Content PlatformBertrand LE QUELLEC
 
Atelier hadoop-single-sign-on
Atelier hadoop-single-sign-onAtelier hadoop-single-sign-on
Atelier hadoop-single-sign-onsahar dridi
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxFootballLovers9
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxZakariaLabay
 
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptxMISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptxPriscilleGANKIA
 
Analyse fonctionnelle anmesty international
Analyse fonctionnelle   anmesty internationalAnalyse fonctionnelle   anmesty international
Analyse fonctionnelle anmesty internationalAnnik Ethier
 
M6857 formation-les-fondamentaux-de-l-active-directory-windows-server-2008-2-...
M6857 formation-les-fondamentaux-de-l-active-directory-windows-server-2008-2-...M6857 formation-les-fondamentaux-de-l-active-directory-windows-server-2008-2-...
M6857 formation-les-fondamentaux-de-l-active-directory-windows-server-2008-2-...CERTyou Formation
 
Bases de donnees fondamentaux
Bases de donnees fondamentauxBases de donnees fondamentaux
Bases de donnees fondamentauxRokhaya CISSE
 
Portail SEAL pour Hitachi Content Platform
Portail SEAL pour Hitachi Content PlatformPortail SEAL pour Hitachi Content Platform
Portail SEAL pour Hitachi Content PlatformBertrand LE QUELLEC
 
Framework Hibernate
Framework HibernateFramework Hibernate
Framework HibernateInes Ouaz
 
Web 2.0 generalités, enjeux, et technologies
Web 2.0 generalités, enjeux, et technologiesWeb 2.0 generalités, enjeux, et technologies
Web 2.0 generalités, enjeux, et technologiesFoued Benoumhani
 
Cloud computing cours in power point chap
Cloud computing cours in power point chapCloud computing cours in power point chap
Cloud computing cours in power point chapaichafarahsouelmi
 
WINDOWS SERVEUR ET ADDS
WINDOWS SERVEUR ET ADDS WINDOWS SERVEUR ET ADDS
WINDOWS SERVEUR ET ADDS BelgeKilem
 

Similaire à Active directory (20)

Drupal et les Systèmes de gestion de contenu
Drupal et les Systèmes de gestion de contenuDrupal et les Systèmes de gestion de contenu
Drupal et les Systèmes de gestion de contenu
 
Solution Hitachi Content Platform
Solution Hitachi Content PlatformSolution Hitachi Content Platform
Solution Hitachi Content Platform
 
Atelier hadoop-single-sign-on
Atelier hadoop-single-sign-onAtelier hadoop-single-sign-on
Atelier hadoop-single-sign-on
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
 
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptxMISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
 
Analyse fonctionnelle anmesty international
Analyse fonctionnelle   anmesty internationalAnalyse fonctionnelle   anmesty international
Analyse fonctionnelle anmesty international
 
4 Solutions Linux Spar
4 Solutions Linux Spar4 Solutions Linux Spar
4 Solutions Linux Spar
 
ANTIDOT - Antidot information factory
ANTIDOT - Antidot information factoryANTIDOT - Antidot information factory
ANTIDOT - Antidot information factory
 
2194 A 01
2194 A 012194 A 01
2194 A 01
 
M6857 formation-les-fondamentaux-de-l-active-directory-windows-server-2008-2-...
M6857 formation-les-fondamentaux-de-l-active-directory-windows-server-2008-2-...M6857 formation-les-fondamentaux-de-l-active-directory-windows-server-2008-2-...
M6857 formation-les-fondamentaux-de-l-active-directory-windows-server-2008-2-...
 
Bases de donnees fondamentaux
Bases de donnees fondamentauxBases de donnees fondamentaux
Bases de donnees fondamentaux
 
Portail SEAL pour Hitachi Content Platform
Portail SEAL pour Hitachi Content PlatformPortail SEAL pour Hitachi Content Platform
Portail SEAL pour Hitachi Content Platform
 
HCP Anywhere
HCP AnywhereHCP Anywhere
HCP Anywhere
 
Cours_BD_M1-EAI-2023.pdf
Cours_BD_M1-EAI-2023.pdfCours_BD_M1-EAI-2023.pdf
Cours_BD_M1-EAI-2023.pdf
 
Framework Hibernate
Framework HibernateFramework Hibernate
Framework Hibernate
 
GLPI_SSMI.pptx
GLPI_SSMI.pptxGLPI_SSMI.pptx
GLPI_SSMI.pptx
 
Web 2.0 generalités, enjeux, et technologies
Web 2.0 generalités, enjeux, et technologiesWeb 2.0 generalités, enjeux, et technologies
Web 2.0 generalités, enjeux, et technologies
 
Cloud computing cours in power point chap
Cloud computing cours in power point chapCloud computing cours in power point chap
Cloud computing cours in power point chap
 
WINDOWS SERVEUR ET ADDS
WINDOWS SERVEUR ET ADDS WINDOWS SERVEUR ET ADDS
WINDOWS SERVEUR ET ADDS
 

Plus de kamar MEDDAH

Algorithme Colonie de fourmis
Algorithme Colonie de fourmisAlgorithme Colonie de fourmis
Algorithme Colonie de fourmiskamar MEDDAH
 
Random number generator
Random number generatorRandom number generator
Random number generatorkamar MEDDAH
 
Etude comparative entre les grilles, cloud et p2p
Etude comparative entre les grilles, cloud et p2pEtude comparative entre les grilles, cloud et p2p
Etude comparative entre les grilles, cloud et p2pkamar MEDDAH
 
Base de données distribuée
Base de données distribuéeBase de données distribuée
Base de données distribuéekamar MEDDAH
 
Les Base de Données NOSQL
Les Base de Données NOSQLLes Base de Données NOSQL
Les Base de Données NOSQLkamar MEDDAH
 
Porter stemming algorithm
Porter stemming algorithmPorter stemming algorithm
Porter stemming algorithmkamar MEDDAH
 

Plus de kamar MEDDAH (13)

Intro to web dev
Intro to web devIntro to web dev
Intro to web dev
 
Algorithme Colonie de fourmis
Algorithme Colonie de fourmisAlgorithme Colonie de fourmis
Algorithme Colonie de fourmis
 
Random number generator
Random number generatorRandom number generator
Random number generator
 
Routage rip
Routage ripRoutage rip
Routage rip
 
Etude comparative entre les grilles, cloud et p2p
Etude comparative entre les grilles, cloud et p2pEtude comparative entre les grilles, cloud et p2p
Etude comparative entre les grilles, cloud et p2p
 
Base de données distribuée
Base de données distribuéeBase de données distribuée
Base de données distribuée
 
Branch and bound
Branch and boundBranch and bound
Branch and bound
 
Wwan
WwanWwan
Wwan
 
Hadoop
HadoopHadoop
Hadoop
 
Erlang
ErlangErlang
Erlang
 
Les Base de Données NOSQL
Les Base de Données NOSQLLes Base de Données NOSQL
Les Base de Données NOSQL
 
Porter stemming algorithm
Porter stemming algorithmPorter stemming algorithm
Porter stemming algorithm
 
Javascript
JavascriptJavascript
Javascript
 

Active directory

  • 1. République Algérienne démocratique et populaire. Université Dr. Tahar Moulay – Saïda Département d’informatique Matière : Master1 RISR Service d'annuaire active directory implémentation d'une stratégie groupe 2018/2019 Présenté par : Enseigné par : • Abderrahmane KAFI • Kamar MEDDAH • Mr. Limam
  • 2. PLAN I. Active directory, II. les objets AD, III. Les sites, IV. Domaine, V. Unité Organisationnelle, VI. Stratégie de groupe, VII. Types de stratégies de group, VIII. Objets Stratégie de groupe, IX. Conteneurs Stratégie de groupe, X. Les modèles Stratégie de groupe, XI. Implémenter des stratégies de groupe sous Active Directory, XII. Règles d’héritage. Active directory 2
  • 3. I. Active directory  Est un annuaire qui répertorie et organise les information concernant le monde Microsoft que ce soit les utilisateurs, les machine ou les application.  Un service d'annuaire peut être comparé à un agenda téléphonique, celui- ci au départ des noms et des n° de téléphone, puis il peut s'enrichir d'autres éléments, contient comme des adresses postales ou Email...  Il permet a les utilisateur connecté de retrouver et d’accéder a des ressources.  Il offre le moyen de stocker des informations sur les ressources du réseau afin de simplifier la recherche de ces informations et de gérer ces ressources par l'intégration de tous les service nécessaires .  Il est distribué ou répliqué sur tous les ordinateurs qui participent à la gestion du domaine de manière à en augmenter la fiabilité.  Active directory n'utilise d'ailleurs que des contrôleurs de domaine homologues, les modifications effectuées par un administrateur sur un contrôleur sont immédiatement répercutées sur tous les autres contrôleurs Active directory 3
  • 4. II. Les objets AD  Les Objets dans Active Directory peuvent être des données, des utilisateurs, des ressources (imprimantes, des serveurs, des bases de donnée), des groupes, des ordinateurs, des stratégies de sécurité. Un Objet est donc un ensemble des attributs nommé et circonscrit qui représente un élément concret. Active directory 4
  • 5. III. Les sites  Un site est un emplacement d'un réseau qui contient des serveurs Active Directory.  Un site est défini comme un ou plusieurs sous-réseaux TCP/IP  Définir des sites permet de configurer l'accès à Active Directory et la manière dont la réplication va se faire entre les contrôleur de domaine.  Un site contient au minimum un contrôleur de Domaine.  Lorsqu'un utilisateur ouvre une session, le client Active Directory recherche les serveurs Active Directory qui font partie du même site que l'utilisateur.  il est conseillé de penser son réseau en Domaine, et de gérer ensuite les problèmes de géographie physique par la notion de site, que de faire autant de domaines que de sites géographiques. Active directory 5
  • 6. IV. Domaine  Les utilisateurs et les ressources sont organiser en groupe et en sous groupe.  Les objets ad sont contenu dans ce qu’on appel un domaine qui est des entités autonome de gestion.  Est un bloc de construction de base de la structure Active Directory.  Est un groupe d'ordinateurs regroupés gérés par un serveur spécial domaine contrôleurs (DC).  Dans le cas de plusieurs contrôleur de domaines, chaque contrôleur de domaine contient une réplique de l'annuaire Active Directory. Active directory 6
  • 7. IV. Domaine  Dans un Domaine, tous les éléments qui en font partie ont une appellation commune, basée sur le nom de Domaine.  Un annuaire téléphonique constitue un espace de noms dans lequel les noms des abonnés peuvent être résolus en numéros de téléphone.  Active Directory constitue un espace de noms dans lequel le nom d'un objet de l'annuaire peut être résolu pour obtenir l'objet lui- même.  Domain Controller Est un serveur autonome exécutant tous les services Active Directory. Active directory 7
  • 9. IV. Domain Controller (DC) Active directory 9
  • 10. V. Unité Organisationnelle  Certains objets, contenant d’autres objets, sont appelés Conteneurs ou UO Unité Organisationnelle dans le langage Active Directory .  Les objets sont classer en des unités organisation  Un conteneur est semblable à un objet dans la mesure où il possède des attributs et fait partie de l'espace de noms de Active Directory.  Toutefois, contrairement à un objet, il ne représente rien de concret. Ce n'est qu'un réceptacle pour un ensemble d'objets et/ou pour d'autres conteneurs.  On pourra définir qui en est le responsable on lui accordant des permissions supplémentaires par rapport à celles définies par défaut.  est une unité d'administration sur laquelle on pourra appliquer des stratégies de groupe Active directory 10
  • 11. VI. Stratégie de groupe  Permette de restreindre les accès a certains ressources, ou certains dossiers ou la désactivation des certains exécutables etc...  C’est pour ca que L’AD est un outil de gestion du réseau car il permet d’avoir une représentation des ressources et des droits associes.  Les stratégies des groupes peuvent appliquer a l’ensemble des domaines et des UO.  Facilite et optimise la gestion centraliser des paramètre de configuration elle permettre de définir et appliquer les paramètres des environnements des utilisateur et de configuration de leur ordinateurs. Active directory 11
  • 12. VI. Stratégie de groupe  Ainsi vous pouvez créer une stratégie de groupe unique et appliquer ses paramètre a chaque utilisateur et ordinateur connecter au réseau  Les paramètres des utilisateur s’applique au compte utilisateur tandis que les paramètre des ordinateur s’applique au ordinateurs.  Les paramètre de stratégie de groupe que vous définissez sont enregistrer dans objet stratégie de groupe (GPO). Active directory 12
  • 13. VII. Types de stratégies de groupe Active directory 13
  • 14. i. Stratégies logicielles  Comprenne les paramètre de stratégie de groupe base sur le registre  Les paramètres de stratégie logicielle sont parmi les plus utilisés. Ils permettent de définir l’environnement de travail de l’utilisateur : la configuration du menu Démarrer, le papier peint du Bureau, l’économiseur d’écran, ou encore divers autres paramètres du profil utilisateur. Active directory 14
  • 15. ii. Sécurité  Les paramètre de sécurité sont des règle que vous pouvez configurer sur un ou plusieurs ordinateurs pour protéger les ressources résidentes sur ces ordinateurs ou dans un réseau.  Ces paramètre peuvent gérer :  l’authentification des utilisateur dans un réseau ou sur un ordinateur.  Les ressources a quel les utilisateur sont autoriser a accéder.  L’enregistrement ou nom des action d’un utilisateur ou d’un groupe dans le journal des évènement.  Appartenance au groupe. Active directory 15
  • 16. iii. Déploiement logiciel  Vous pouvez déployer, mettre a niveau, gérer et désinstaller des logiciels dans le réseau d’une entreprise a partir d’un emplacement centraliser.  Lorsqu’une Configuration ordinateur ou utilisateur est attribuée, l’application installée ne peut être désinstallée ou reconfigurée sans intervention au niveau de la stratégie. Active directory 16
  • 17. iv. Gestion des dossiers et fichiers  La configuration des stratégies de groupe fait généralement intervenir tout un ensemble de fonctionnalités liées à la gestion des fichiers et des dossiers.  Ces fonctionnalités permettent à un administrateur de stratégies de groupe d’ajouter des fichiers, des dossiers, ainsi que des raccourcis sur le Bureau d’un utilisateur. Active directory 17
  • 18. v. Script  Vous pouvez attribuer des scripts qui sont automatiquement exécuter au démarrage ou a l’arrêt d’un ordinateur ou a l’ouverture et la fermeture d’un session utilisateur.  Vous pouvez écrire des script dans n’import quel langage de script prise en charge par l’hôte par Windows (par exemple VB, bat). Active directory 18
  • 19. VIII.Objets Stratégie de groupe  Les objets Stratégie de groupe (GPO) servent à mémoriser les informations de configuration d’une stratégie de groupe. Une fois la stratégie de groupe configurée, elle est stockée dans un objet GPO et appliquée à un site, un domaine ou une unité d’organisation. Il est tout à fait possible d’appliquer différents objets Stratégie de groupe à un même site, domaine ou unité d’organisation.  Les GPO sont stockés sous différentes formes.  Tout d’abord, leurs propriétés sont stockées au sein d’Active Directory dans un conteneur de Stratégie de groupe (GPC).  Ensuite, les informations relatives à ces objets Stratégie de groupe sont conservées dans un dossier situé sur les différents contrôleurs de domaine.  l’ensemble de ces informations forme les modèles Stratégie de groupe (GPT). Active directory 19
  • 20. IX. Conteneurs Stratégie de groupe  Un conteneur Stratégie de groupe (GPC) est un objet Active Directory chargé du stockage des informations relatives au déploiement logiciel. Le GPC est utilisé par les applications comme base d’informations, et fournit des informations relatives aux interfaces de programmation, à la publication logicielle ou encore à l’attribution de programmes. Les GPC comportent des sous conteneurs dédiés au stockage des informations de Configuration utilisateur et ordinateur.  Les GPC conservent les informations relatives à l’activation ou la désactivation de l’objet Stratégie de groupe, tout en veillant à la synchronisation entre les GPT et les GPC.  Le conteneur Stratégie de groupe gère les informations suivantes :  Information de version: Cette information sert à la synchronisation entre GPT et GPC.  Information d’ états : Cette information définit l’état du GPO (actif ou inactif). Active directory 20
  • 21. X. Les modèles Stratégie de groupe  Les modèles Stratégie de groupe (GPT) sont constitués par un sous-ensemble de dossiers créés sur chaque contrôleur de domaine. Ce sous-ensemble de dossiers se trouve dans le dossier System Volume.  Les GPT conservent toutes les informations relatives au déploiement logiciel, aux stratégies logicielles, aux paramètres de sécurité, aux scripts, et à la gestion des fichiers et dossiers.  L’application des GPT varie selon le type de configuration. Un GPT défini pour une Configuration ordinateur prendra effet dès le processus d’initialisation.  En revanche, un GPT défini pour une Configuration utilisateur ne sera effectif que lors de la connexion de l’utilisateur au réseau.  Il est essentiel de tenir compte de ces différences lors de la mise en œuvre de vos stratégies de groupe. Active directory 21
  • 22. XI. Implémenter des stratégies de groupe sous Active Directory  La maîtrise de l’ensemble des fonctionnalités de stratégies de groupe passe par la connaissance de l’implémentation de ces stratégies au sein d’AD.  Tout système nécessitant une charge d’administration traduit généralement une certaine complexité.  Ce précepte est particulièrement vrai en ce qui concerne les stratégies de groupe, même si diverses options complémentaires ont été introduites afin d’aboutir à un système modulaire.  Ainsi, lorsque vous appliquez un ensemble d’objets Stratégie de groupe à différents emplacements, il est indispensable de respecter un certain ordre, afin de déterminer les paramètres de configuration qui s’appliqueront pour l’utilisateur ou l’ordinateur Active directory 22
  • 23. XII. Règles d’héritage  Lorsqu’une stratégie de groupe est appliquée à des objets d’AD, les modifications se font selon un ordre prédéfini.  L’ordre d’héritage détermine les stratégies à mettre en œuvre selon le positionnement hiérarchique de l’objet concerné.  La notion de précédence d’héritage se révèle particulièrement importante lorsque deux stratégies définies à des emplacements différents pour un même ordinateur entrent en conflit. La précédence d’héritage permet alors de déterminer la stratégie prioritaire.  Les règles de précédence ont été prédéfinies de façon que les stratégies ne puissent s’annuler l’une et l’autre. Active directory 23