Active Directory

Active Directory

Si vous vous interessez de près ou de loin au protocole d'authentification Kerberos. Sachez que le MIT a lancé en ligne un nouveau format de documentation et on y voit beaucoup plus claire.

Rappelons seulement que le MIT est « l’inventeur » de la première mouture de Kerberos qui existe maintenant selon différentes déclinaisons (Heimdal, Shishi, Microsoft) mais qui reste la référence en la matière, avec un système extrêmement stable et modulaire. Nous en sommes maintenant à la version 5 du protocole Kerberos.

Pour la documentation, c'est ici que vous la trouverez : http://web.mit.edu/kerberos/krb5-latest/doc/index.html

 

Joris

Comment (0) Hits: 838

Présentation des différents rôles uniques présents sous Active Directory. Techniquement parlant, il s'agit des rôles FSMO :  Flexible Single Master Operations.

 

Nom du rôle

Position

Description

Maître de schéma (Schema Master)

1 par forêt

Contrôle les modifications apportées au schéma de données Active Directory.

Maître d'attribution de noms de domaine (Domain Naming Master)

1 par forêt

Contrôle l'ajout et la suppression des noms de domaines dans une forêt afin de garantir leur unicité.

Émulateur de PDC (PDC Emulator)

1 par domaine

Se comporte comme un contrôleur de domaine NT4 pour permettre le support de clients NT4 (par exemple pour gérer les changements de mots de passe), ce contrôleur fournit également l'horloge de référence du domaine.

Maître RID (RID Master)

1 par domaine

Fournit des tranches d'identifiants uniques aux autres contrôleurs de domaine.

Maître d'infrastructure (Infrastructure Master)

1 par domaine

Synchronise les changements inter-domaines.

 

Joris

Comment (0) Hits: 1100

Voici un guide proposé par Microsoft autour des bonnes pratiques pour les GPO.

Microsoft utilise évidement un grand nombre de GPO en interne pour des besoins diverses et variés, mais comment gérer efficacement des GPO pour un société internationale de cette taille ?

Par exemple en suivant un ensemble de bonnes pratiques ;) .

Télécharger le livre blanc : GPO_Best_Practices.pdf

 

Bonne lecture =)

Joris

Comment (0) Hits: 8258

Lorsque l’on utilise PowerShell pour créer des objets dans ActiveDirectory, il peut être intéressant dans le cas d’une OU ou d’un container d’appliquer le paramètres de Protection de l’objet des suppressions accidentelles, comme le fait si bien la case à cocher disponible dans la MMC.

 

Bon, une case à cocher c’est très bien, mais quand on viens de faire un joli script qui nous créé en une seule passe les 150 OU de notre organisation AD, quand viens le moment de cocher 150 cases il viens comme une envie de se pendre (surtout qu’avant d’atteindre la case à cocher il aura fallu malmener sérieusement le clic gauche de la souris -_-)

En réalité, derrière cette case à cocher se cache trois ACE très simples, l’octroi du refus pour le groupe Builtin « Tout le monde » sur l’objet en question:

  • Delete
  • DeleteChild
  • DeleteTree

Maintenant il ne me reste plus qu’à vous montrer comment appliquer des ACE sur un objet de l’AD avec un script PowerShell.

Comment (0) Hits: 2883

Translation

S5 Box

Connexion classique

Inscription par formulaire