Objectif du TP
Ce TP a pour objectif de maîtriser l'installation et la configuration d'un contrôleur de domaine Windows Server avec le service Active Directory Domain Services (ADDS). Nous verrons comment déployer une nouvelle forêt, gérer les utilisateurs et mettre en place des politiques de sécurité.
Compétences visées
- Installation et configuration d'ADDS
- Création et gestion d'utilisateurs et groupes
- Définition de politiques de sécurité
- Configuration des clients Windows
- Gestion des volumes utilisateurs
Matériel utilisé
Pour ce TP, nous avons utilisé un environnement virtualisé avec VMware Workstation :
1 Serveur Windows Server 2022
- 4 Go de RAM
- 2 processeurs
- 60 Go de stockage
- Adresse IP statique : 192.168.1.10
2 Client Windows 10
- 2 Go de RAM
- 1 processeur
- 40 Go de stockage
- Configuration DNS pointant vers le serveur
Déroulement du TP
1 Installation du rôle ADDS
Via le Gestionnaire de serveur, ajout du rôle "Active Directory Domain Services" :
Sélectionner : Services de domaine Active Directory
Installation avec gestion des fonctionnalités
Capture d'écran de l'installation du rôle ADDS
2 Promotion en contrôleur de domaine
Configuration d'une nouvelle forêt avec le domaine "entreprise.local" :
Cliquer sur "Promouvoir ce serveur en contrôleur de domaine"
Ajouter une nouvelle forêt : entreprise.local
Définir le mot de passe de mode restauration des services d'annuaire
Le mot de passe DSRM doit être complexe et conservé en lieu sûr.
3 Création des unités d'organisation
Organisation des utilisateurs dans des OU logiques :
Création des OU : Direction, Comptabilité, Développement, Support
Capture d'écran de la structure des OU
4 Création des utilisateurs
Ajout manuel des premiers utilisateurs dans leurs OU respectives :
Renseigner : Nom, Prénom, Identifiant de connexion
Définir le mot de passe avec option "L'utilisateur doit changer le mot de passe..."
5 Politique de mot de passe
Configuration des exigences de complexité et de durée de vie :
Stratégies du domaine > Stratégies de mot de passe
Durée maximale du mot de passe : 90 jours
Longueur minimale : 8 caractères
Historique : 5 mots de passe mémorisés
6 Restrictions horaires de connexion
Définition des plages horaires autorisées pour certains utilisateurs :
Heures de connexion > Définir les plages autorisées
Exemple : Lundi-Vendredi 8h00-18h00
Capture d'écran des restrictions horaires
7 Configuration du client Windows
Jonction de la machine cliente au domaine :
Modifier les paramètres > Identifier > Modifier
Cocher "Domaine" et saisir : entreprise.local
Redémarrer la machine
8 Attribution des droits utilisateur
Définition des permissions spécifiques par groupe :
Attribution des droits via "Délégation de contrôle"
Exemple : G_Dev → Accès aux dossiers de développement
9 Création des volumes utilisateurs
Mise en place de dossiers personnels avec quotas :
Configuration du chemin du dossier personnel dans les propriétés de l'utilisateur
Définition de quotas via Gestion des ressources du serveur de fichiers
10 Importation d'utilisateurs via CSV
Utilisation de PowerShell pour importer une liste d'utilisateurs :
$Users = Import-Csv -Path "C:\utilisateurs.csv"
foreach ($User in $Users) {
New-ADUser -Name $User.Nom -GivenName $User.Prenom ...
}
Le fichier CSV doit contenir les colonnes : Nom, Prenom, Departement, Login, etc.
Résultats et validation
TP réussi avec succès
Toutes les étapes ont été validées : le domaine est opérationnel, les utilisateurs peuvent se connecter selon leurs restrictions, et les politiques de sécurité sont appliquées.
Points de validation :
- Connexion des clients au domaine ✓
- Application des politiques de mot de passe ✓
- Respect des restrictions horaires ✓
- Accès aux dossiers personnels ✓
- Importation CSV fonctionnelle ✓
Compétences acquises
Ce TP m'a permis de consolider mes compétences en administration Windows Server et en gestion d'infrastructures Active Directory. J'ai particulièrement approfondi :