2. Présentation du module
• La gestion des comptes d’utilisateur
• La gestion des groupes dans AD DS
• La gestion des objets ordinateur dans AD DS
• L’utilisation de Windows PowerShell pour
l’administration AD DS
• Implémentation et gestion des unités d’organisation
3. Leçon 1 : La gestion des comptes d’utilisateurs
• La création de comptes d’utilisateur
• La configuration des attributs de comptes
d’utilisateur
• Démonstration : La gestion des comptes
d’utilisateurs
• La création de profils utilisateur
• La gestion des comptes utilisateurs inactifs et
désactivés
• Modèles de comptes utilisateurs
• Démonstration : Utiliser des modèles pour gérer
les comptes
4. Création de comptes d’utilisateurs
• Comptes d’utilisateur :
• Autoriser ou refuser l’accès pour la connexion aux
ordinateurs
• Accorder l’accès aux processus et services
• Gérer l’accès aux ressources réseau
• Les comptes d’utilisateur peuvent être créés en
utilisant :
• Utilisateurs et ordinateurs Active Directory
• Centre d’administration Active Directory
• Windows PowerShell
• Outil de ligne de commande Directory dsadd
• Les considérations relatives à l’attribution de noms aux
utilisateurs sont les suivantes :
• Nommer les formats (Rigueur sur nomenclature)
• Suffixes UPN (SalesManager@fst.com ou
fstSalesManager)
5. Configuration des attributs de compte d’utilisateur
Les propriétés de l’utilisateur comprennent les
catégories suivantes :
• Compte
• Organisation
• Membre de
• Paramètres de mot de passe
• Profil
• Stratégie
• Extensions
6. Démonstration : La gestion des comptes d’utilisateurs
Dans cette démonstration, vous allez apprendre à
utiliser le Centre d’administration Active Directory
pour :
• Créer un nouveau compte utilisateur
• Supprimer un compte utilisateur
• Déplacer un compte utilisateur
• Configurer les attributs de l’utilisateur :
• Modifier le département
• Modifier l’appartenance à un groupe
7.
8. Création de profils d’utilisateurs
La section Profil de la fenêtre Propriétés de
l’utilisateur
9. La gestion des comptes utilisateurs inactifs et désactivés
• Les comptes utilisateur qui seront inactifs
pendant un certain temps doivent être désactivés
plutôt que supprimés
• Pour désactiver un compte dans Utilisateurs et
ordinateurs Active Directory, cliquez avec le
bouton droit sur le compte et cliquez sur
Désactiver le compte dans le menu
10. Modèles de compte d’utilisateur
Les modèles utilisateur simplifient la création
de nouveaux comptes d’utilisateurs
Modèle de compte Nouveau compte
d’utilisateur
Appartenances à un
groupe Chemin d’accès
au répertoire de base
par défaut Chemin
d’accès au profil :
Scripts d’ouverture de
Session Paramètres
du mot de passe
Département
Gestionnaire
11. Démonstration : Utiliser des modèles pour gérer
les comptes
Dans cette démonstration, vous allez apprendre à :
• Créer un modèle de compte
• Créer un nouvel utilisateur basé sur ce modèle
12.
13. Leçon 2 : Gérer des groupes dans AD DS
• Types de groupe
• Étendues de groupe
• Implémentation de la gestion de groupe
• Gestion de l’appartenance au groupe à l’aide de
stratégie de groupe
• Groupes par défaut
• Identités spéciales
• Démonstration : Gestion des groupes dans
Windows Server
14. Types de groupes
• Groupes de distribution
• Utilisé uniquement avec des
applications de messagerie
• Sécurité pas activée (pas de SID)
• Impossible d’accorder les autorisations
• Groupes de sécurité
• Principal de sécurité avec un SID
• Peut recevoir des autorisations
• Peut également être activé pour le courrier
électronique
Les groupes de sécurité et les groupes de distribution
peuvent être convertis en un autre type de groupe
15. Étendues des groupes
• Les groupes locaux peuvent contenir des utilisateurs, des ordinateurs,
des groupes globaux, des groupes locaux de domaine et des groupes
universels du même domaine, des domaines de la même forêt et un
autre domaine approuvé et peuvent recevoir les autorisations d’accès
aux ressources uniquement sur l’ordinateur local
• Les groupes locaux de domaine ont les mêmes possibilités d’adhésion,
mais ils peuvent recevoir l’autorisation d’accès aux ressources de
n’importe où dans le domaine
• Les groupes universels peuvent contenir des utilisateurs, des
ordinateurs, des groupes globaux et d’autres groupes universels du
même domaine ou de domaines de la même forêt et peuvent recevoir
des autorisations d’accès à n’importe quelle ressource de la forêt
• Les groupes globaux ne peuvent contenir que des utilisateurs, des
ordinateurs et d’autres groupes globaux du même domaine et peuvent
être autorisés à accéder aux ressources du domaine ou de n’importe
quel domaine approuvé
16. Implémentation d’une gestion de groupe
Cette meilleure pratique pour
l’imbrication de groupes est
connue sous le nom de IGDLA
I : Identités, utilisateurs ou
ordinateurs qui sont membres de
G : Groupes globaux, qui
recueillent les membres sur la
base de leurs rôles, qui sont
membres de
DL : Groupes de domaine local,
qui assurent la gestion tels que
l’accès aux ressources qui sont
A : Accès affecté à une ressource
ACL_Sales_Read
(groupe de domaine local)
Ventes
(groupe global) Auditeurs
(groupe global)
Par ex : un dossier partagé,
l’accès est accordé en
ajoutant le groupe de
domaine local à l’ACL du
dossier, avec une
autorisation qui fournit le
niveau d’accès approprié
18. Implémentation d’une gestion de groupe
I : Identités, utilisateurs ou
ordinateurs qui sont
membres de
G : Groupes globaux, qui
recueillent les membres
sur la base de leurs rôles,
qui sont membres de
Ventes
(groupe global)
Auditeurs
(groupe global)
19. Implémentation d’une gestion de groupe
I : Identités, utilisateurs ou
ordinateurs qui sont
membres de
G : Groupes globaux, qui
recueillent les membres sur la
base de leurs rôles, qui sont
membres de
DL : Groupes de domaine
local, qui assurent la gestion
tels que l’accès aux
ressources qui sont
ACL_Sales_Read
(groupe de domaine local)
Ventes
(groupe global) Auditeurs
(groupe global)
20. Implémentation d’une gestion de groupe
I : Identités, utilisateurs ou
ordinateurs qui sont
membres de
G : Groupes globaux, qui
recueillent les membres sur
la base de leurs rôles, qui
sont membres de
DL : Groupes de domaine
local, qui assurent la
gestion tels que l’accès aux
ressources qui sont
A : Accès affecté à une
ressource
ACL_Sales_Read
(groupe de domaine local)
Ventes
(groupe global) Auditeurs
(groupe global)
21. Implémentation d’une gestion de groupe
Cette meilleure pratique pour
l’imbrication de groupes est
connue sous le nom de IGDLA
I : Identités, utilisateurs ou
ordinateurs qui sont membres
de
G : Groupes globaux, qui
recueillent les membres sur la
base de leurs rôles, qui sont
membres de
DL : Groupes de domaine local,
qui assurent la gestion tels que
l’accès aux ressources qui sont
A : Accès affecté à une
ressource
ACL_Sales_Read
(groupe de domaine local)
Ventes
(groupe global)
Auditeurs
(groupe global)
22. Gestion de membres de groupes à l’aide de la
stratégie de groupe
• Les groupes restreints peuvent simplifier la
gestion de groupes
• Les groupes locaux et AD DS peuvent être gérés
23. Gestion de membres de groupes à l’aide de la
stratégie de groupe
Les membres peuvent être ajoutés au groupe et le
groupe peut être imbriqué dans d’autres groupes
24. Groupes par défaut
Gérez soigneusement les groupes par défaut qui accordent des
privilèges d’administration, car ces groupes :
• Ont généralement plus de privilèges que nécessaire pour la
plupart des environnements délégués
• Offrent souvent une protection à leurs membres
Groupe Emplacement
Administrateurs de
l’entreprise
Conteneur Utilisateurs du domaine racine de la forêt
Administrateurs du schéma Conteneur Utilisateurs du domaine racine de la forêt
Administrateurs Conteneur intégré de chaque domaine
Administrateurs du domaine Conteneur Utilisateurs de chaque domaine
Opérateurs de serveur Conteneur intégré de chaque domaine
Opérateurs de compte Conteneur intégré de chaque domaine
Opérateurs de sauvegarde Conteneur intégré de chaque domaine
Opérateurs d’impression Conteneur intégré de chaque domaine
Éditeurs de certificats Conteneur Utilisateurs de chaque domaine
25. Identités spéciales
• Identités spéciales :
• Ce sont des groupes pour lesquels l’adhésion est contrôlée
par le système d’exploitation
• Elles peuvent être utilisées par le système d’exploitation
Windows Server pour fournir un accès aux ressources en
fonction du type d’authentification ou de connexion et non
en fonction du compte utilisateur
• Les principales identités spéciales comprennent :
• Ouverture de session
anonyme
• Utilisateurs authentifiés
• Tout le monde
• Interactive
• Réseau
• Propriétaire créateur
26. Démonstration : Gestion des groupes dans
Windows Server
Dans cette démonstration, vous allez apprendre à :
• Créer un nouveau groupe et ajouter des membres à ce
groupe
• Ajouter des utilisateurs au groupe
• Modifier le type et l’étendue du groupe
• Configurer un gestionnaire pour le groupe
27.
28. Leçon 3 : Gestion des objets ordinateur dans AD DS
• Quel est le conteneur Ordinateurs ?
• Spécification de l’emplacement des comptes
d’ordinateur
• Contrôle des autorisations pour créer des comptes
d’ordinateur
• Jonction d’un ordinateur à un domaine
• Comptes d’ordinateur et canaux sécurisés
• Réinitialisation du canal sécurisé
• Exécution d’une jonction de domaine hors
connexion
29. Quel est le conteneur Ordinateurs ?
Le Centre d’administration Active Directory est ouvert au
conteneur Adatum (local)Ordinateurs
Le nom unique est CN=Ordinateurs, DC=Adatum, DC=com
30. Spécifier l’emplacement des comptes d’ordinateur
• Il est recommandé de créer des
unités d’organisation pour les
objets ordinateur
• Les serveurs sont généralement
subdivisés par rôle serveur
• Les ordinateurs clients sont
généralement subdivisés par
région
• Diviser les unités d’organisation :
• Par administration
• Pour faciliter la configuration avec
la stratégie de groupe
31. Contrôler des autorisations pour créer des comptes
d’ordinateur
Dans la fenêtre Assistant Délégation de contrôle,
l’administrateur crée une délégation personnalisée
pour les objets ordinateur
33. Comptes ordinateurs et canaux sécurisés
• Les ordinateurs ont des comptes :
• SAMAccountName et mot de passe
• Utilisés pour créer un canal sécurisé entre l’ordinateur
et un contrôleur de domaine
• Les scénarios dans lesquels un canal sécurisé peut
être rompu :
• La réinstallation d’un ordinateur, même avec le même
nom, génère un nouveau SID et mot de passe
• La restauration d’un ordinateur à partir d’une ancienne
sauvegarde ou la restauration d’un ordinateur vers une
ancienne capture instantanée
• Le désaccord entre l’ordinateur et le domaine sur le
mot de passe
34. Remettre à zéro le canal sécurisé
• Ne pas supprimer un ordinateur du domaine
avant de le rejoindre ; cela crée un nouveau
compte, ce qui entraîne un nouveau SID et la
perte des appartenances aux groupes
• Options pour réinitialiser le canal sécurisé :
• nltest
• netdom
• Utilisateurs et ordinateurs Active Directory
• Centre d’administration Active Directory
• Windows PowerShell
• dsmod
35. Exécuter une jonction de domaine hors ligne
Utiliser le domaine hors ligne pour joindre des
ordinateurs à un domaine lorsqu’ils ne peuvent pas
contacter un contrôleur de domaine
• Créer un fichier de jonction de domaine en utilisant :
• Importer le fichier de jonction de domaine en utilisant :
djoin.exe /Provision /Domain <DomainName>
/Machine <MachineName> /SaveFile <filepath>
djoin.exe /requestODJ /LoadFile <filepath>
/WindowsPath <path to the Windows directory of
the offline image>
36. Atelier pratique A : Gestion des objets AD DS
• Exercice 1 : Création et gestion des groupes dans
AD DS
• Exercice 2 : Création et configuration de comptes
d’utilisateurs dans AD DS
• Exercice 3 : Gestion des objets ordinateur dans
AD DS
Informations d’ouverture de session
Ordinateurs virtuels : 22742A-LON-DC1
22742A-LON-DC2
22742A-LON-CL1
Nom d’utilisateur : AdatumAdministrateur
Mot de passe : Pa$$w0rd
Durée approximative : 45 minutes
37. Scénario de l’atelier pratique
Vous avez travaillé pour A. Datum Corporation en tant que
spécialiste de support technique et êtes allé sur les
ordinateurs de bureau pour résoudre les problèmes liés
aux applications et au réseau. Vous avez récemment été
promu pour rejoindre l’équipe du support de serveur. Une
de vos premières missions est de configurer le service
d’infrastructure pour une nouvelle filiale.
Pour commencer le déploiement de la nouvelle filiale, vous
préparez des objets AD DS. Dans le cadre de cette
préparation, vous devez créer des utilisateurs et des
groupes pour la nouvelle filiale qui abritera le département
de recherche. Enfin, vous devez réinitialiser le canal
sécurisé pour un compte d’ordinateur qui a perdu la
connectivité au domaine dans la filiale.
38. Récapitulation de l’atelier pratique
• Quels types d’objets peuvent être membres des
groupes globaux ?
• Quels identifiants sont nécessaires pour joindre un
ordinateur à un domaine ?
39. Leçon 4 : Utilisation de Windows PowerShell pour
l’administration d’AD DS
• Utilisation des applets de commande Windows PowerShell pour
gérer des comptes d’utilisateurs
• Utilisation des applets de commande Windows PowerShell pour
gérer des groupes
• Utilisation des applets de commande Windows PowerShell pour
gérer des comptes d’ordinateur
• Utilisation des applet de commande Windows PowerShell pour gérer
des unités d’organisation
• Que sont les opérations en bloc ?
• Démonstration : Utilisation d’outils graphiques pour effectuer des
opérations en bloc Interrogation d’objets avec
• Windows PowerShell
• Modification d’objets avec Windows PowerShell
• Utilisation de fichiers CSV
• Démonstration : Exécution d’opérations en bloc avec
Windows PowerShell
40. Utilisation de cmdlets Windows PowerShell pour
gérer des comptes d’utilisateurs
Applet de commande Description
New-ADUser Crée des comptes d’utilisateurs
Set-ADUser Modifie les propriétés des comptes
d’utilisateurs
Remove-ADUser Supprime les comptes d’utilisateurs
Set-ADAccountPassword Réinitialise le mot de passe d’un compte
d’utilisateur
Set-
ADAccountExpiration
Modifie la date d’expiration d’un compte
d’utilisateur
Unlock-ADAccount Débloque un compte d’utilisateur après que
ce dernier ait été verrouillé suite à un trop
grand nombre de tentatives de connexion
incorrectes
Enable-ADAccount Active un compte d’utilisateur
Disable-ADAccount Désactive un compte d’utilisateur
New-ADUser "Sten Faerch" –AccountPassword (Read-Host
–AsSecureString "Enter password") -Department IT
41. Utilisation de cmdlets Windows PowerShell pour
gérer les groupes
Applet de commande Description
New-ADGroup Crée de nouveaux groupes
Set-ADGroup Modifie les propriétés des groupes
Get-ADGroup Affiche les propriétés des groupes
Remove-ADGroup Supprime des groupes
Add-ADGroupMember Ajoute des membres aux groupes
Get-ADGroupMember Affiche l’appartenance des groupes
Remove-ADGroupMember Supprime les membres des groupes
Add-ADPrincipalGroupMembership Ajoute l’appartenance au groupe à
des objets
Get-ADPrincipalGroupMembership Affiche l’appartenance au groupe des
objets
Remove-ADPrincipalGroupMembership Supprime l’appartenance au groupe
d’un objet
New-ADGroup –Name "CustomerManagement" –Path
"ou=managers,dc=adatum,dc=com" –GroupScope Global
–GroupCategory Security
Add-ADGroupMember –Name “CustomerManagement”
–Members "Joe"
42. Utilisation de cmdlets Windows PowerShell pour
gérer les comptes d’ordinateur
Applet de commande Description
New-ADComputer Crée de nouveaux comptes d’ordinateurs
Set-ADComputer Modifie les propriétés des comptes
d’ordinateurs
Get-ADComputer Modifie les propriétés des comptes
d’ordinateurs
Remove-ADComputer Supprime les comptes client
Test-ComputerSecureChannel Vérifie ou répare la relation d’approbation
entre un ordinateur et le domaine
Reset-
ComputerMachinePassword
Réinitialise le mot de passe d’un compte
d’ordinateur
New-ADComputer –Name “LON-SVR8” -Path
"ou=marketing,dc=adatum,dc=com" -Enabled $true
Test-ComputerSecureChannel -Repair
43. Utilisation de cmdlets Windows PowerShell
pour gérer les UO
Applet de commande Description
New-ADOrganizationalUnit Crée des unités d’organisation
Set-ADOrganizationalUnit Modifie les propriétés des unités
d’organisation
Get-ADOrganizationalUnit Affiche les propriétés des unités
d’organisation
Remove-ADOrganizationalUnit Supprime les unités
d’organisation
New-ADOrganizationalUnit –Name “Sales”
–Path "ou=marketing,dc=adatum,dc=com"
–ProtectedFromAccidentalDeletion $true
44. Quelles sont les opérations en vrac ?
• Une opération en bloc est une action unique qui
modifie plusieurs objets
• Exemple d’opérations en bloc :
• Créer des comptes d’utilisateurs sur la base de
données d’une feuille de calcul
• Désactiver tous les comptes non utilisés depuis six
mois
• Renommer le service pour de nombreux utilisateurs
• Vous pouvez effectuer des opérations en bloc en
utilisant :
• Outils graphiques
• Outils en ligne de commande
• Scripts
45. Démonstration : L’utilisation d’outils graphiques
pour effectuer des opérations en bloc
Dans cette démonstration, vous verrez comment
utiliser Utilisateurs et ordinateurs Active Directory
pour modifier l’attribut Bureau pour les
utilisateurs dans l’unité d’organisation Recherche
comme une opération en bloc
46. Interrogation d’objets avec Windows PowerShell
Paramètre Description
SearchBase Définit le chemin d’accès AD DS pour commencer la
recherche
SearchScope Définit à quel niveau en dessous de la base de données
une recherche doit être effectuée
ResultSetSize Définit le nombre d’objets à retourner en réponse à une
requête
Propriétés Définit les propriétés de l’objet à retourner et afficher
Filter Définit un filtre en utilisant la syntaxe PowerShell
LDAPFilter Définit un filtre en utilisant la syntaxe de requête LDAP
-eq Égal à -gt Supérieur à
-ne Différent de -ge Supérieur ou égal à
-It Inférieur à -like Utilise des caractères
génériques pour les
critères spéciaux
-Ie Inférieur ou égal à
Descriptions des opérateurs
47. Interrogation d’objets avec Windows PowerShell
Afficher toutes les propriétés d’un compte d’utilisateur :
Afficher tous les comptes d’utilisateur dans l’unité d’organisation
Marketing et tous ses sous-conteneurs :
Afficher tous les comptes d’utilisateurs avec une date de dernière
connexion postérieure à une date spécifique :
Afficher tous les comptes d’utilisateurs dans le service Marketing qui ont
une date de dernière connexion postérieure à une date spécifique :
Get-ADUser –Name “Administrateur” -Properties *
Get-ADUser –Filter * -SearchBase
"ou=Marketing,dc=adatum,dc=com" -SearchScope subtree
Get-ADUser -Filter {lastlogondate -lt "January 1, 2016"}
Get-ADUser -Filter {(lastlogondate -lt "January 1,
2016") -and (department -eq "Marketing")}
48. Modification des objets avec Windows PowerShell
Utilisez la barre verticale ( | ) pour passer une liste d’objets
à une applet de commande pour la poursuite du
traitement
Get-ADUser -Filter {company -notlike "*"} |
Set-ADUser -Company "A. Datum"
Get-ADUser -Filter {lastlogondate -lt "January 1,
2016"} | Disable-ADAccount
Get-Content C:users.txt | Disable-ADAccount
49. Utilisation de fichiers CSV
La première ligne d’un fichier .csv définit les noms des
colonnes
Une boucle foreach traite le contenu d’un fichier .csv qui a
été importé dans une variable
FirstName,LastName,Department
Greg,Guzik,IT
Robin,Young,Research
Qiong,Wu,Marketing
$users=Import-CSV –LiteralPath “C:users.csv”
foreach ($user in $users) {
Write-Host "The first name is:"
$user.FirstName
}
50. Démonstration : Exécution d’opérations en bloc
avec Windows PowerShell
Dans cette démonstration, vous allez apprendre à :
• Créer un nouveau groupe global dans le département IT
• Ajouter tous les utilisateurs du service informatique au
groupe
• Définir les attributs d’adresse pour tous les utilisateurs du
service Recherche
• Créer une unité d’organisation
• Exécuter un script pour créer de nouveaux utilisateurs à
partir d’un fichier .csv
• Vérifier que les comptes ont été modifiés et que de
nouveaux comptes ont été créés
51.
52. Leçon 5 : Implémentation et gestion d’OU
• Planification d’unités d’organisation
• Considérations hiérarchique des unités
d’organisation
• Considérations pour l’utilisation d’unités
d’organisation
• Autorisations AD DS
• Délégation des autorisations AD DS
• Démonstration : Délégation des autorisations
administratives sur une UO
53. Planification d'UO
Stratégie hybride
Stratégie axée sur l’emplacement Stratégie axée sur l’organisation
Stratégie fondée sur les ressources
• Non statique
• Plus facile de
déléguer
l’administration
• Statique
• Déléguer peut
s’avérer compliqué
• Non statique
• Plus facile de
classer
Stratégie multiclient
• Statique
• Plus facile de
déléguer
l’administration
• Plus facile d’inclure
et de séparer les
nouveaux
occupants
!
54. Considérations hiérarchiques des UO
Aligner la stratégie UO sur les exigences administratives
et non sur l’organigramme car les ceux-ci sont plus sujets au
changement que votre modèle d’administration informatique
L’héritage de comportement AD DS peut simplifier
l’administration de stratégie de groupe car il permet de
définir des stratégies de groupe sur une UO et de
redescendre vers d’autres UO dans la hiérarchie
Prévoir d’aménager les changements dans le modèle
d’administration informatique
55. Considérations pour l’utilisation des UO
• Les unités d’organisation peuvent être créées en
utilisant les outils graphiques AD DS ou des outils en
ligne de commande
• Les nouvelles unités d’organisation sont par défaut
protégées contre toute suppression accidentelle
• Quand des objets sont déplacés entre des unités
d’organisation :
• Les autorisations directement assignées restent en place
• Les autorisations héritées changent
• Les autorisations appropriées sont nécessaires pour
déplacer des objets entre des unités d’organisation
56. Autorisations AD DS
• Les utilisateurs reçoivent leur jeton (liste de SID) lors
de la connexion
• Les objets ont un descripteur de sécurité, qui décrit :
• Qui (SID) a eu ou non l’autorisation d’accès
• Les autorisations (lecture, écriture, créer ou supprimer
enfant)
• Le genre d’objets
• Les sous-niveaux
• Quand les utilisateurs parcourent la structure
Active Directory, leur jeton est comparé au
descripteur de sécurité pour évaluer leurs droits
d’accès
57. Déléguer les autorisations AD DS
• Les autorisations sur les objets AD DS peuvent
être accordées aux utilisateurs ou aux groupes
• Les modèles d’autorisation sont généralement
basés sur des objets ou des rôles
• L’Assistant Délégation de contrôle peut simplifier
l’attribution de tâches administratives communes
• Les propriétés de sécurité avancées des unités
d’organisation permettent d’accorder des
autorisations granulaires
58. Démonstration : Délégation des autorisations
administratives sur une UO
Dans cette démonstration, vous allez apprendre à :
• Créer une unité d’organisation
• Utiliser l’Assistant Délégation de contrôle pour assigner
une tâche
• Utiliser la sécurité avancée des unités d’organisation
pour attribuer des autorisations granulaires au groupe
Gestionnaires de recherche
59.
60. Atelier pratique B : Administration AD DS
• Exercice 1 : Déléguer l’administration pour les
unités d’organisation
• Exercice 2 : Création et modification d’objets
AD DS dans Windows PowerShell
Informations d’ouverture de session
Ordinateur virtuel : 22742A-LON-DC1
22742A-LON-DC2
22742A-LON-SVR1
22742A-LON-CL1
Nom d’utilisateur : AdatumAdministrator
Mot de passe : Pa$$w0rd
Durée approximative : 45 minutes
61. Scénario de l’atelier pratique
Vous avez travaillé pour la Corporation A. Datum en tant que
spécialiste de l’assistance de bureau et avoir effectué des
tâches de dépannage sur les ordinateurs de bureau pour
résoudre les problèmes d’application et réseau. Vous avez
récemment accordé une promotion à l’équipe du support de
serveur. Une de vos premières missions est de configurer le
service d’infrastructure pour une nouvelle filiale.
Pour commencer le déploiement de la nouvelle filiale, vous
préparez les objets AD DS. Dans le cadre de cette préparation,
vous devez créer une UO pour la filiale et déléguer les
autorisations nécessaires pour sa gestion. En outre, vous
devez évaluer Windows PowerShell pour gérer AD DS plus
efficacement.
62. Récapitulation de l’atelier pratique
• Pourquoi les utilisateurs créés par ce script sont
activés ?
• Quel est le statut des comptes créés par l’applet
de commande New-ADUser ?
63. Récapitulation et points à retenir du module
• Problèmes et scénarios du monde réel
• Outils
• Recommandations
• Problèmes courants et conseils de dépannage