Ce diaporama a bien été signalé.
Le téléchargement de votre SlideShare est en cours. ×

22742A_02-SAB.pdf

Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité

Consultez-les par la suite

1 sur 64 Publicité
Publicité

Plus De Contenu Connexe

Publicité

22742A_02-SAB.pdf

  1. 1. Module 2 La gestion d’objets dans AD DS
  2. 2. Présentation du module • La gestion des comptes d’utilisateur • La gestion des groupes dans AD DS • La gestion des objets ordinateur dans AD DS • L’utilisation de Windows PowerShell pour l’administration AD DS • Implémentation et gestion des unités d’organisation
  3. 3. Leçon 1 : La gestion des comptes d’utilisateurs • La création de comptes d’utilisateur • La configuration des attributs de comptes d’utilisateur • Démonstration : La gestion des comptes d’utilisateurs • La création de profils utilisateur • La gestion des comptes utilisateurs inactifs et désactivés • Modèles de comptes utilisateurs • Démonstration : Utiliser des modèles pour gérer les comptes
  4. 4. Création de comptes d’utilisateurs • Comptes d’utilisateur : • Autoriser ou refuser l’accès pour la connexion aux ordinateurs • Accorder l’accès aux processus et services • Gérer l’accès aux ressources réseau • Les comptes d’utilisateur peuvent être créés en utilisant : • Utilisateurs et ordinateurs Active Directory • Centre d’administration Active Directory • Windows PowerShell • Outil de ligne de commande Directory dsadd • Les considérations relatives à l’attribution de noms aux utilisateurs sont les suivantes : • Nommer les formats (Rigueur sur nomenclature) • Suffixes UPN (SalesManager@fst.com ou fstSalesManager)
  5. 5. Configuration des attributs de compte d’utilisateur Les propriétés de l’utilisateur comprennent les catégories suivantes : • Compte • Organisation • Membre de • Paramètres de mot de passe • Profil • Stratégie • Extensions
  6. 6. Démonstration : La gestion des comptes d’utilisateurs Dans cette démonstration, vous allez apprendre à utiliser le Centre d’administration Active Directory pour : • Créer un nouveau compte utilisateur • Supprimer un compte utilisateur • Déplacer un compte utilisateur • Configurer les attributs de l’utilisateur : • Modifier le département • Modifier l’appartenance à un groupe
  7. 7. Création de profils d’utilisateurs La section Profil de la fenêtre Propriétés de l’utilisateur
  8. 8. La gestion des comptes utilisateurs inactifs et désactivés • Les comptes utilisateur qui seront inactifs pendant un certain temps doivent être désactivés plutôt que supprimés • Pour désactiver un compte dans Utilisateurs et ordinateurs Active Directory, cliquez avec le bouton droit sur le compte et cliquez sur Désactiver le compte dans le menu
  9. 9. Modèles de compte d’utilisateur Les modèles utilisateur simplifient la création de nouveaux comptes d’utilisateurs Modèle de compte Nouveau compte d’utilisateur Appartenances à un groupe Chemin d’accès au répertoire de base par défaut Chemin d’accès au profil : Scripts d’ouverture de Session Paramètres du mot de passe Département Gestionnaire
  10. 10. Démonstration : Utiliser des modèles pour gérer les comptes Dans cette démonstration, vous allez apprendre à : • Créer un modèle de compte • Créer un nouvel utilisateur basé sur ce modèle
  11. 11. Leçon 2 : Gérer des groupes dans AD DS • Types de groupe • Étendues de groupe • Implémentation de la gestion de groupe • Gestion de l’appartenance au groupe à l’aide de stratégie de groupe • Groupes par défaut • Identités spéciales • Démonstration : Gestion des groupes dans Windows Server
  12. 12. Types de groupes • Groupes de distribution • Utilisé uniquement avec des applications de messagerie • Sécurité pas activée (pas de SID) • Impossible d’accorder les autorisations • Groupes de sécurité • Principal de sécurité avec un SID • Peut recevoir des autorisations • Peut également être activé pour le courrier électronique Les groupes de sécurité et les groupes de distribution peuvent être convertis en un autre type de groupe
  13. 13. Étendues des groupes • Les groupes locaux peuvent contenir des utilisateurs, des ordinateurs, des groupes globaux, des groupes locaux de domaine et des groupes universels du même domaine, des domaines de la même forêt et un autre domaine approuvé et peuvent recevoir les autorisations d’accès aux ressources uniquement sur l’ordinateur local • Les groupes locaux de domaine ont les mêmes possibilités d’adhésion, mais ils peuvent recevoir l’autorisation d’accès aux ressources de n’importe où dans le domaine • Les groupes universels peuvent contenir des utilisateurs, des ordinateurs, des groupes globaux et d’autres groupes universels du même domaine ou de domaines de la même forêt et peuvent recevoir des autorisations d’accès à n’importe quelle ressource de la forêt • Les groupes globaux ne peuvent contenir que des utilisateurs, des ordinateurs et d’autres groupes globaux du même domaine et peuvent être autorisés à accéder aux ressources du domaine ou de n’importe quel domaine approuvé
  14. 14. Implémentation d’une gestion de groupe Cette meilleure pratique pour l’imbrication de groupes est connue sous le nom de IGDLA I : Identités, utilisateurs ou ordinateurs qui sont membres de G : Groupes globaux, qui recueillent les membres sur la base de leurs rôles, qui sont membres de DL : Groupes de domaine local, qui assurent la gestion tels que l’accès aux ressources qui sont A : Accès affecté à une ressource ACL_Sales_Read (groupe de domaine local) Ventes (groupe global) Auditeurs (groupe global) Par ex : un dossier partagé, l’accès est accordé en ajoutant le groupe de domaine local à l’ACL du dossier, avec une autorisation qui fournit le niveau d’accès approprié
  15. 15. Implémentation d’une gestion de groupe I : Identités, utilisateurs ou ordinateurs qui sont membres de
  16. 16. Implémentation d’une gestion de groupe I : Identités, utilisateurs ou ordinateurs qui sont membres de G : Groupes globaux, qui recueillent les membres sur la base de leurs rôles, qui sont membres de Ventes (groupe global) Auditeurs (groupe global)
  17. 17. Implémentation d’une gestion de groupe I : Identités, utilisateurs ou ordinateurs qui sont membres de G : Groupes globaux, qui recueillent les membres sur la base de leurs rôles, qui sont membres de DL : Groupes de domaine local, qui assurent la gestion tels que l’accès aux ressources qui sont ACL_Sales_Read (groupe de domaine local) Ventes (groupe global) Auditeurs (groupe global)
  18. 18. Implémentation d’une gestion de groupe I : Identités, utilisateurs ou ordinateurs qui sont membres de G : Groupes globaux, qui recueillent les membres sur la base de leurs rôles, qui sont membres de DL : Groupes de domaine local, qui assurent la gestion tels que l’accès aux ressources qui sont A : Accès affecté à une ressource ACL_Sales_Read (groupe de domaine local) Ventes (groupe global) Auditeurs (groupe global)
  19. 19. Implémentation d’une gestion de groupe Cette meilleure pratique pour l’imbrication de groupes est connue sous le nom de IGDLA I : Identités, utilisateurs ou ordinateurs qui sont membres de G : Groupes globaux, qui recueillent les membres sur la base de leurs rôles, qui sont membres de DL : Groupes de domaine local, qui assurent la gestion tels que l’accès aux ressources qui sont A : Accès affecté à une ressource ACL_Sales_Read (groupe de domaine local) Ventes (groupe global) Auditeurs (groupe global)
  20. 20. Gestion de membres de groupes à l’aide de la stratégie de groupe • Les groupes restreints peuvent simplifier la gestion de groupes • Les groupes locaux et AD DS peuvent être gérés
  21. 21. Gestion de membres de groupes à l’aide de la stratégie de groupe Les membres peuvent être ajoutés au groupe et le groupe peut être imbriqué dans d’autres groupes
  22. 22. Groupes par défaut Gérez soigneusement les groupes par défaut qui accordent des privilèges d’administration, car ces groupes : • Ont généralement plus de privilèges que nécessaire pour la plupart des environnements délégués • Offrent souvent une protection à leurs membres Groupe Emplacement Administrateurs de l’entreprise Conteneur Utilisateurs du domaine racine de la forêt Administrateurs du schéma Conteneur Utilisateurs du domaine racine de la forêt Administrateurs Conteneur intégré de chaque domaine Administrateurs du domaine Conteneur Utilisateurs de chaque domaine Opérateurs de serveur Conteneur intégré de chaque domaine Opérateurs de compte Conteneur intégré de chaque domaine Opérateurs de sauvegarde Conteneur intégré de chaque domaine Opérateurs d’impression Conteneur intégré de chaque domaine Éditeurs de certificats Conteneur Utilisateurs de chaque domaine
  23. 23. Identités spéciales • Identités spéciales : • Ce sont des groupes pour lesquels l’adhésion est contrôlée par le système d’exploitation • Elles peuvent être utilisées par le système d’exploitation Windows Server pour fournir un accès aux ressources en fonction du type d’authentification ou de connexion et non en fonction du compte utilisateur • Les principales identités spéciales comprennent : • Ouverture de session anonyme • Utilisateurs authentifiés • Tout le monde • Interactive • Réseau • Propriétaire créateur
  24. 24. Démonstration : Gestion des groupes dans Windows Server Dans cette démonstration, vous allez apprendre à : • Créer un nouveau groupe et ajouter des membres à ce groupe • Ajouter des utilisateurs au groupe • Modifier le type et l’étendue du groupe • Configurer un gestionnaire pour le groupe
  25. 25. Leçon 3 : Gestion des objets ordinateur dans AD DS • Quel est le conteneur Ordinateurs ? • Spécification de l’emplacement des comptes d’ordinateur • Contrôle des autorisations pour créer des comptes d’ordinateur • Jonction d’un ordinateur à un domaine • Comptes d’ordinateur et canaux sécurisés • Réinitialisation du canal sécurisé • Exécution d’une jonction de domaine hors connexion
  26. 26. Quel est le conteneur Ordinateurs ? Le Centre d’administration Active Directory est ouvert au conteneur Adatum (local)Ordinateurs Le nom unique est CN=Ordinateurs, DC=Adatum, DC=com
  27. 27. Spécifier l’emplacement des comptes d’ordinateur • Il est recommandé de créer des unités d’organisation pour les objets ordinateur • Les serveurs sont généralement subdivisés par rôle serveur • Les ordinateurs clients sont généralement subdivisés par région • Diviser les unités d’organisation : • Par administration • Pour faciliter la configuration avec la stratégie de groupe
  28. 28. Contrôler des autorisations pour créer des comptes d’ordinateur Dans la fenêtre Assistant Délégation de contrôle, l’administrateur crée une délégation personnalisée pour les objets ordinateur
  29. 29. La jonction d’un ordinateur à un domaine
  30. 30. Comptes ordinateurs et canaux sécurisés • Les ordinateurs ont des comptes : • SAMAccountName et mot de passe • Utilisés pour créer un canal sécurisé entre l’ordinateur et un contrôleur de domaine • Les scénarios dans lesquels un canal sécurisé peut être rompu : • La réinstallation d’un ordinateur, même avec le même nom, génère un nouveau SID et mot de passe • La restauration d’un ordinateur à partir d’une ancienne sauvegarde ou la restauration d’un ordinateur vers une ancienne capture instantanée • Le désaccord entre l’ordinateur et le domaine sur le mot de passe
  31. 31. Remettre à zéro le canal sécurisé • Ne pas supprimer un ordinateur du domaine avant de le rejoindre ; cela crée un nouveau compte, ce qui entraîne un nouveau SID et la perte des appartenances aux groupes • Options pour réinitialiser le canal sécurisé : • nltest • netdom • Utilisateurs et ordinateurs Active Directory • Centre d’administration Active Directory • Windows PowerShell • dsmod
  32. 32. Exécuter une jonction de domaine hors ligne Utiliser le domaine hors ligne pour joindre des ordinateurs à un domaine lorsqu’ils ne peuvent pas contacter un contrôleur de domaine • Créer un fichier de jonction de domaine en utilisant : • Importer le fichier de jonction de domaine en utilisant : djoin.exe /Provision /Domain <DomainName> /Machine <MachineName> /SaveFile <filepath> djoin.exe /requestODJ /LoadFile <filepath> /WindowsPath <path to the Windows directory of the offline image>
  33. 33. Atelier pratique A : Gestion des objets AD DS • Exercice 1 : Création et gestion des groupes dans AD DS • Exercice 2 : Création et configuration de comptes d’utilisateurs dans AD DS • Exercice 3 : Gestion des objets ordinateur dans AD DS Informations d’ouverture de session Ordinateurs virtuels : 22742A-LON-DC1 22742A-LON-DC2 22742A-LON-CL1 Nom d’utilisateur : AdatumAdministrateur Mot de passe : Pa$$w0rd Durée approximative : 45 minutes
  34. 34. Scénario de l’atelier pratique Vous avez travaillé pour A. Datum Corporation en tant que spécialiste de support technique et êtes allé sur les ordinateurs de bureau pour résoudre les problèmes liés aux applications et au réseau. Vous avez récemment été promu pour rejoindre l’équipe du support de serveur. Une de vos premières missions est de configurer le service d’infrastructure pour une nouvelle filiale. Pour commencer le déploiement de la nouvelle filiale, vous préparez des objets AD DS. Dans le cadre de cette préparation, vous devez créer des utilisateurs et des groupes pour la nouvelle filiale qui abritera le département de recherche. Enfin, vous devez réinitialiser le canal sécurisé pour un compte d’ordinateur qui a perdu la connectivité au domaine dans la filiale.
  35. 35. Récapitulation de l’atelier pratique • Quels types d’objets peuvent être membres des groupes globaux ? • Quels identifiants sont nécessaires pour joindre un ordinateur à un domaine ?
  36. 36. Leçon 4 : Utilisation de Windows PowerShell pour l’administration d’AD DS • Utilisation des applets de commande Windows PowerShell pour gérer des comptes d’utilisateurs • Utilisation des applets de commande Windows PowerShell pour gérer des groupes • Utilisation des applets de commande Windows PowerShell pour gérer des comptes d’ordinateur • Utilisation des applet de commande Windows PowerShell pour gérer des unités d’organisation • Que sont les opérations en bloc ? • Démonstration : Utilisation d’outils graphiques pour effectuer des opérations en bloc Interrogation d’objets avec • Windows PowerShell • Modification d’objets avec Windows PowerShell • Utilisation de fichiers CSV • Démonstration : Exécution d’opérations en bloc avec Windows PowerShell
  37. 37. Utilisation de cmdlets Windows PowerShell pour gérer des comptes d’utilisateurs Applet de commande Description New-ADUser Crée des comptes d’utilisateurs Set-ADUser Modifie les propriétés des comptes d’utilisateurs Remove-ADUser Supprime les comptes d’utilisateurs Set-ADAccountPassword Réinitialise le mot de passe d’un compte d’utilisateur Set- ADAccountExpiration Modifie la date d’expiration d’un compte d’utilisateur Unlock-ADAccount Débloque un compte d’utilisateur après que ce dernier ait été verrouillé suite à un trop grand nombre de tentatives de connexion incorrectes Enable-ADAccount Active un compte d’utilisateur Disable-ADAccount Désactive un compte d’utilisateur New-ADUser "Sten Faerch" –AccountPassword (Read-Host –AsSecureString "Enter password") -Department IT
  38. 38. Utilisation de cmdlets Windows PowerShell pour gérer les groupes Applet de commande Description New-ADGroup Crée de nouveaux groupes Set-ADGroup Modifie les propriétés des groupes Get-ADGroup Affiche les propriétés des groupes Remove-ADGroup Supprime des groupes Add-ADGroupMember Ajoute des membres aux groupes Get-ADGroupMember Affiche l’appartenance des groupes Remove-ADGroupMember Supprime les membres des groupes Add-ADPrincipalGroupMembership Ajoute l’appartenance au groupe à des objets Get-ADPrincipalGroupMembership Affiche l’appartenance au groupe des objets Remove-ADPrincipalGroupMembership Supprime l’appartenance au groupe d’un objet New-ADGroup –Name "CustomerManagement" –Path "ou=managers,dc=adatum,dc=com" –GroupScope Global –GroupCategory Security Add-ADGroupMember –Name “CustomerManagement” –Members "Joe"
  39. 39. Utilisation de cmdlets Windows PowerShell pour gérer les comptes d’ordinateur Applet de commande Description New-ADComputer Crée de nouveaux comptes d’ordinateurs Set-ADComputer Modifie les propriétés des comptes d’ordinateurs Get-ADComputer Modifie les propriétés des comptes d’ordinateurs Remove-ADComputer Supprime les comptes client Test-ComputerSecureChannel Vérifie ou répare la relation d’approbation entre un ordinateur et le domaine Reset- ComputerMachinePassword Réinitialise le mot de passe d’un compte d’ordinateur New-ADComputer –Name “LON-SVR8” -Path "ou=marketing,dc=adatum,dc=com" -Enabled $true Test-ComputerSecureChannel -Repair
  40. 40. Utilisation de cmdlets Windows PowerShell pour gérer les UO Applet de commande Description New-ADOrganizationalUnit Crée des unités d’organisation Set-ADOrganizationalUnit Modifie les propriétés des unités d’organisation Get-ADOrganizationalUnit Affiche les propriétés des unités d’organisation Remove-ADOrganizationalUnit Supprime les unités d’organisation New-ADOrganizationalUnit –Name “Sales” –Path "ou=marketing,dc=adatum,dc=com" –ProtectedFromAccidentalDeletion $true
  41. 41. Quelles sont les opérations en vrac ? • Une opération en bloc est une action unique qui modifie plusieurs objets • Exemple d’opérations en bloc : • Créer des comptes d’utilisateurs sur la base de données d’une feuille de calcul • Désactiver tous les comptes non utilisés depuis six mois • Renommer le service pour de nombreux utilisateurs • Vous pouvez effectuer des opérations en bloc en utilisant : • Outils graphiques • Outils en ligne de commande • Scripts
  42. 42. Démonstration : L’utilisation d’outils graphiques pour effectuer des opérations en bloc Dans cette démonstration, vous verrez comment utiliser Utilisateurs et ordinateurs Active Directory pour modifier l’attribut Bureau pour les utilisateurs dans l’unité d’organisation Recherche comme une opération en bloc
  43. 43. Interrogation d’objets avec Windows PowerShell Paramètre Description SearchBase Définit le chemin d’accès AD DS pour commencer la recherche SearchScope Définit à quel niveau en dessous de la base de données une recherche doit être effectuée ResultSetSize Définit le nombre d’objets à retourner en réponse à une requête Propriétés Définit les propriétés de l’objet à retourner et afficher Filter Définit un filtre en utilisant la syntaxe PowerShell LDAPFilter Définit un filtre en utilisant la syntaxe de requête LDAP -eq Égal à -gt Supérieur à -ne Différent de -ge Supérieur ou égal à -It Inférieur à -like Utilise des caractères génériques pour les critères spéciaux -Ie Inférieur ou égal à Descriptions des opérateurs
  44. 44. Interrogation d’objets avec Windows PowerShell Afficher toutes les propriétés d’un compte d’utilisateur : Afficher tous les comptes d’utilisateur dans l’unité d’organisation Marketing et tous ses sous-conteneurs : Afficher tous les comptes d’utilisateurs avec une date de dernière connexion postérieure à une date spécifique : Afficher tous les comptes d’utilisateurs dans le service Marketing qui ont une date de dernière connexion postérieure à une date spécifique : Get-ADUser –Name “Administrateur” -Properties * Get-ADUser –Filter * -SearchBase "ou=Marketing,dc=adatum,dc=com" -SearchScope subtree Get-ADUser -Filter {lastlogondate -lt "January 1, 2016"} Get-ADUser -Filter {(lastlogondate -lt "January 1, 2016") -and (department -eq "Marketing")}
  45. 45. Modification des objets avec Windows PowerShell Utilisez la barre verticale ( | ) pour passer une liste d’objets à une applet de commande pour la poursuite du traitement Get-ADUser -Filter {company -notlike "*"} | Set-ADUser -Company "A. Datum" Get-ADUser -Filter {lastlogondate -lt "January 1, 2016"} | Disable-ADAccount Get-Content C:users.txt | Disable-ADAccount
  46. 46. Utilisation de fichiers CSV La première ligne d’un fichier .csv définit les noms des colonnes Une boucle foreach traite le contenu d’un fichier .csv qui a été importé dans une variable FirstName,LastName,Department Greg,Guzik,IT Robin,Young,Research Qiong,Wu,Marketing $users=Import-CSV –LiteralPath “C:users.csv” foreach ($user in $users) { Write-Host "The first name is:" $user.FirstName }
  47. 47. Démonstration : Exécution d’opérations en bloc avec Windows PowerShell Dans cette démonstration, vous allez apprendre à : • Créer un nouveau groupe global dans le département IT • Ajouter tous les utilisateurs du service informatique au groupe • Définir les attributs d’adresse pour tous les utilisateurs du service Recherche • Créer une unité d’organisation • Exécuter un script pour créer de nouveaux utilisateurs à partir d’un fichier .csv • Vérifier que les comptes ont été modifiés et que de nouveaux comptes ont été créés
  48. 48. Leçon 5 : Implémentation et gestion d’OU • Planification d’unités d’organisation • Considérations hiérarchique des unités d’organisation • Considérations pour l’utilisation d’unités d’organisation • Autorisations AD DS • Délégation des autorisations AD DS • Démonstration : Délégation des autorisations administratives sur une UO
  49. 49. Planification d'UO Stratégie hybride Stratégie axée sur l’emplacement Stratégie axée sur l’organisation Stratégie fondée sur les ressources • Non statique • Plus facile de déléguer l’administration • Statique • Déléguer peut s’avérer compliqué • Non statique • Plus facile de classer Stratégie multiclient • Statique • Plus facile de déléguer l’administration • Plus facile d’inclure et de séparer les nouveaux occupants !
  50. 50. Considérations hiérarchiques des UO Aligner la stratégie UO sur les exigences administratives et non sur l’organigramme car les ceux-ci sont plus sujets au changement que votre modèle d’administration informatique L’héritage de comportement AD DS peut simplifier l’administration de stratégie de groupe car il permet de définir des stratégies de groupe sur une UO et de redescendre vers d’autres UO dans la hiérarchie Prévoir d’aménager les changements dans le modèle d’administration informatique
  51. 51. Considérations pour l’utilisation des UO • Les unités d’organisation peuvent être créées en utilisant les outils graphiques AD DS ou des outils en ligne de commande • Les nouvelles unités d’organisation sont par défaut protégées contre toute suppression accidentelle • Quand des objets sont déplacés entre des unités d’organisation : • Les autorisations directement assignées restent en place • Les autorisations héritées changent • Les autorisations appropriées sont nécessaires pour déplacer des objets entre des unités d’organisation
  52. 52. Autorisations AD DS • Les utilisateurs reçoivent leur jeton (liste de SID) lors de la connexion • Les objets ont un descripteur de sécurité, qui décrit : • Qui (SID) a eu ou non l’autorisation d’accès • Les autorisations (lecture, écriture, créer ou supprimer enfant) • Le genre d’objets • Les sous-niveaux • Quand les utilisateurs parcourent la structure Active Directory, leur jeton est comparé au descripteur de sécurité pour évaluer leurs droits d’accès
  53. 53. Déléguer les autorisations AD DS • Les autorisations sur les objets AD DS peuvent être accordées aux utilisateurs ou aux groupes • Les modèles d’autorisation sont généralement basés sur des objets ou des rôles • L’Assistant Délégation de contrôle peut simplifier l’attribution de tâches administratives communes • Les propriétés de sécurité avancées des unités d’organisation permettent d’accorder des autorisations granulaires
  54. 54. Démonstration : Délégation des autorisations administratives sur une UO Dans cette démonstration, vous allez apprendre à : • Créer une unité d’organisation • Utiliser l’Assistant Délégation de contrôle pour assigner une tâche • Utiliser la sécurité avancée des unités d’organisation pour attribuer des autorisations granulaires au groupe Gestionnaires de recherche
  55. 55. Atelier pratique B : Administration AD DS • Exercice 1 : Déléguer l’administration pour les unités d’organisation • Exercice 2 : Création et modification d’objets AD DS dans Windows PowerShell Informations d’ouverture de session Ordinateur virtuel : 22742A-LON-DC1 22742A-LON-DC2 22742A-LON-SVR1 22742A-LON-CL1 Nom d’utilisateur : AdatumAdministrator Mot de passe : Pa$$w0rd Durée approximative : 45 minutes
  56. 56. Scénario de l’atelier pratique Vous avez travaillé pour la Corporation A. Datum en tant que spécialiste de l’assistance de bureau et avoir effectué des tâches de dépannage sur les ordinateurs de bureau pour résoudre les problèmes d’application et réseau. Vous avez récemment accordé une promotion à l’équipe du support de serveur. Une de vos premières missions est de configurer le service d’infrastructure pour une nouvelle filiale. Pour commencer le déploiement de la nouvelle filiale, vous préparez les objets AD DS. Dans le cadre de cette préparation, vous devez créer une UO pour la filiale et déléguer les autorisations nécessaires pour sa gestion. En outre, vous devez évaluer Windows PowerShell pour gérer AD DS plus efficacement.
  57. 57. Récapitulation de l’atelier pratique • Pourquoi les utilisateurs créés par ce script sont activés ? • Quel est le statut des comptes créés par l’applet de commande New-ADUser ?
  58. 58. Récapitulation et points à retenir du module • Problèmes et scénarios du monde réel • Outils • Recommandations • Problèmes courants et conseils de dépannage

×