Skip to content

Chapitre 6 : Unités d'organisation (UOs)

⏮️ Chapitre Précédent: DNS Pratique avec AD | 🏠 Retour au Syllabus | ⏭️ Chapitre Suivant: Gestion des Utilisateurs


📚 Dans ce chapitre :

  1. 🏢 Structure organisationnelle
  2. Concepts fondamentaux
  3. Hiérarchie des UOs
  4. ⚙️ Administration
  5. Création et configuration
  6. Bonnes pratiques
  7. 🔐 Sécurité et délégation
  8. Stratégies de gestion
  9. Contrôle d'accès

1. 📙 Objectifs pédagogiques

À la fin de ce chapitre, vous serez capable de : 1. 🏢 Structurer votre organisation dans Active Directory 2. ⚙️ Gérer efficacement les UOs et leurs objets 3. 🔐 Mettre en place une stratégie de sécurité par délégation


2. 🏢 Structure organisationnelle

📂 Concept des unités d'organisation

Une unité d'organisation (UO) est un conteneur Active Directory offrant :

  1. 🏢 Organisation Logique
  2. 📂 Regroupement d'objets AD
  3. 📊 Structure hiérarchique
  4. 🏢 Reflet de l'entreprise

  5. ⚙️ Gestion Administrative

  6. 🔐 Délégation de droits
  7. 📂 Gestion des ressources
  8. 🔒 Application des GPOs

Analogie

Une UO est un conteneur intelligent qui combine organisation et gestion.

💡 Pour débutants: Pensez aux UOs comme aux dossiers sur votre ordinateur, mais qui peuvent aussi avoir des règles et des permissions !

3. 📂 Structure des OUs

3.1 📊 Hiérarchie des Contenus

OU
├── Utilisateurs (ex: jean.dupont)
├── Groupes (ex: GG-EU-Compta-Users)
├── Ordinateurs (ex: ws-compta-01)
├── Autres OUs
└── Autres objets (imprimantes, contacts)

3.2 Avantages vs Conteneurs par Défaut

Fonctionnalité Conteneur par Défaut OU
Organisation Fixe Flexible
GPOs Non Oui
Délégation Limitée Complète
Structure Plate Hiérarchique (arbre d'OUs et héritage)

🎯 Checkpoint: Concept des UOs

Vérification de compréhension

Avant de créer vos premières UOs, vérifiez votre compréhension:

  • Savoir qu'une UO est un conteneur intelligent
  • Comprendre qu'elle peut contenir utilisateurs, groupes, ordinateurs
  • Savoir que les UOs permettent d'appliquer des GPOs
  • Comprendre l'avantage sur les conteneurs par défaut

4. 🔧 Création d'une OU

Procédure de création

  1. Ouvrir la Console

    Utilisateurs et ordinateurs d'Active Directory
    

  2. Créer l'OU

    Domaine AD ou OU parent → Clic droit
    ├── Nouveau
    └── Unité d'organisation
    

  3. Nommage

    Format: [Location]/[Département]
    Exemple: EU/Comptabilite
    

  4. Protection

    ☑ Protéger contre la suppression
    

Pour débutants

Utilisez des noms simples et clairs sans espaces ni caractères spéciaux

Conseil

Toujours cocher cette option pour éviter les suppressions accidentelles !

5. 🗑️ Suppression d'une OU Protégée

Procédure de suppression

5.1 Activation des Fonctionnalités Avancées

  1. Ouvrir ADUC

    Active Directory Users and Computers
    

  2. Activer les Options Avancées

    Menu View → Advanced Features
    

5.2 Désactivation de la Protection

  1. Accéder aux Propriétés

    OU cible → Clic droit → Properties
    

  2. Modifier la Protection

    Onglet Object
    ☐ Protect object from accidental deletion
    

  3. Clique sur OK pour appliquer les modifications.

  4. Supprimer l'OU

6. ⚙️ Gestion des OUs

Flexibilité de la Structure

6.1 Opérations de Base

  1. Déplacement d'Objets

    Source OU → Glisser-Déposer → Destination OU
    

  2. Application des GPOs

    OU → Clic droit → Lier une GPO
    

Exemples de GPOs par Département

Département GPO Objectif
Comptabilité GPO-Compta-USB Bloquer USB
IT GPO-IT-USB Autoriser USB
RH GPO-RH-Screen Verrouillage 5min

7. 🏢 Structure pour maxtec.be

7.1 Hiérarchie Géographique (EU et USA)

EU
├── Comptabilité
│   ├── Users
│   │   ├── jean.dupont
│   │   └── marie.martin
│   ├── Computers
│   │   ├── ws-compta-01
│   │   └── ws-compta-02
│   └── Groups
│       └── GG-EU-Compta-Users
├── RH
│   ├── Users
│   │   └── sophie.lambert
│   ├── Computers
│   │   └── ws-rh-01
│   └── Groups
│       └── GG-EU-RH-Users
└── Ventes
    ├── Users
    │   └── pierre.durand
    ├── Computers
    │   └── ws-ventes-01
    └── Groups
        └── GG-EU-Ventes-Users

Note

USA a une structure identique à EU

7.2 Conventions de Nommage

7.2.1 Règles Générales

  • Utiliser des noms descriptifs et cohérents
  • Éviter les abréviations (sauf standards)
  • Pas de caractères spéciaux
  • Respecter la casse selon le type d'objet

7.2.2. Exemples par Type

  1. OUs
  2. Format: PascalCase
  3. Exemples: Comptabilité, RH, Ventes

  4. Groupes

  5. Format: GG-[Location]-[Dept]-[Function]
  6. Exemples:

    • GG-EU-Compta-Users
    • DL-EU-Compta-Admin
  7. Ordinateurs

  8. Format: ws-[dept]-[##]
  9. Exemples:
    • ws-compta-01
    • ws-rh-01

7.2.3 Bonnes Pratiques

  1. Structure

    # Profondeur maximale
    maxtec.be (domaine AD)
    ├── EU                    # Niveau 1
    │   ├── Comptabilité     # Niveau 2
    │   │   ├── Users      # Niveau 3
    │   │   └── Computers  # Niveau 3
    │   └── RH             # Niveau 2
    

  2. Groupement

    # Par type d'objet
    EU/Comptabilité
    ├── Users      # Utilisateurs uniquement
    ├── Computers  # Ordinateurs uniquement
    └── Groups     # Groupes uniquement
    

8. Conteneurs vs OUs

8.1 Comparaison

Fonctionnalité Conteneur OU
Création Automatique Manuelle
GPOs
Délégation
Flexibilité

8.2 Principes de Conception

  1. Administration

    # Délégation par département
    EU/RH → GG-EU-RH-Admins
    EU/IT → GG-EU-IT-Admins
    

  2. Sécurité

    # GPOs par fonction
    EU/Compta/Users → GPO-Compta-Security
    EU/IT/Dev → GPO-Dev-Tools
    

  3. Évolutivité

    # Structure modulaire
    EU
    ├── Département1    # Ajout facile
    ├── Département2    # de nouveaux
    └── Département3    # départements
    

  4. Qui gère quoi ?
  5. Quelles sont les responsabilités de chaque équipe ?

  6. Besoins en GPO :

  7. Quelles politiques doivent être appliquées ?
  8. À quels groupes d'objets ?

  9. Exigences de Sécurité :

  10. Quels sont les niveaux d'accès requis ?
  11. Quelles sont les ressources sensibles ?

  12. Organisation Géographique vs Fonctionnelle :

  13. Structure par lieu ou par fonction ?
  14. Hybride des deux approches ?

8.3 Meilleures Pratiques

  1. Structure Simple et Claire La structure doit être facilement compréhensible et maintenable. Chaque département suit la même organisation:

    # Organisation standardisée
    EU
    ├── Département
    │   ├── Users      # Comptes utilisateurs
    │   ├── Computers  # Postes de travail
    │   └── Groups     # Groupes de sécurité
    └── [Autres Départements...]
    
    Cette organisation permet une gestion efficace des droits et des stratégies de groupe.

  2. Limitation des Niveaux d'Imbrication Pour maintenir la performance et la simplicité, limitez la profondeur à 4 niveaux maximum:

    # Hiérarchie optimale
    maxtec.be (domaine AD)    # Niveau 0 (Racine)
    ├── EU                 # Niveau 1 (Géographie)
    │   ├── RH             # Niveau 2 (Département)
    │   │   └── Users      # Niveau 3 (Objets)
    │   └── [Autres...]
    └── Dev                # Branche parallèle
    
    Une structure plus profonde peut compliquer la gestion des GPOs et l'héritage des permissions.

  3. Alignement avec l'Organisation La structure des OUs doit refléter l'organisation de l'entreprise tout en facilitant l'administration:

    # Structure fonctionnelle
    EU
    ├── Comptabilité         # Données financières sécurisées
    │   └── GPO: Restrictions USB
    ├── RH                   # Gestion du personnel
    │   └── GPO: Verrouillage 5min
    └── Ventes               # Équipe commerciale
        └── GPO: Accès CRM
    
    Cette organisation permet d'appliquer des politiques spécifiques à chaque service tout en maintenant une cohérence globale.

9. Délégation de Contrôle

Prérequis

Avant de continuer ce chapitre vous devez vous familiariser avec les concept de GPO (Group Policy Object). Passez alors au chapitre 8.Group Policy Objects

Concept et Stratégies

La délégation de contrôle permet de décentraliser l'administration d'Active Directory en attribuant des droits spécifiques à des groupes sur des OUs.

Objectifs et Bénéfices

Avantages : - Décentralisation : Répartition des tâches administratives - Sécurité : Application du principe du moindre privilège - Efficacité : Gestion locale plus rapide et adaptée

Stratégies de Délégation

9.1.2 AGLP (Petites Organisations)

Example: Le service RH a besoin de gérer ses propres utilisateurs. Sophie Lambert, administratrice RH, doit pouvoir créer des comptes, réinitialiser les mots de passe et modifier les propriétés des utilisateurs, mais uniquement dans l'OU RH.

Structure de l'organisation:

# Structure AGLP Simple
EU (OU)
├── RH (OU)
│   ├── Users (OU)           # Contient sophie.lambert (et peut-être d'autres utilisateurs)
│   ├── Groups (OU)          # Contient GG-EU-RH-Admins
│   └── Computers (OU)       # Postes de travail RH
└── Autres services...

Avec cette structure mais sans délégation, le service RH aurait ses propres OUs mais ne pourrait pas gérer les comptes des utilisateurs qu'elle contient : - Malgré l'existence d'une OU RH dédiée, seuls les administrateurs globaux d'Active Directory pourraient y créer ou modifier des comptes, jamais des users comme sophie.lambert. Il faudra passer toujours par les administrateurs AD! - La structure organisationnelle serait en place mais sans l'autonomie opérationnelle correspondante

La délégation permet de déléguer des droits sur des OUs à des groupes (ici on aura un groupe GG-EU-RH-Admins), permettant ainsi une gestion locale et plus efficace.

Mise en place de la délégation: 1. Créer le compte sophie.lambert dans EU/RH/Users 2. Créer le groupe GG-EU-RH-Admins dans EU/RH/Groups 3. Ajouter sophie.lambert au groupe GG-EU-RH-Admins 4. Déléguer les droits sur EU/RH/Users au groupe GG-EU-RH-Admins

Qu'est-ce qu'on gagne?

Cette approche AGLP nous apporte plusieurs avantages : - Sécurité : Les droits sont limités uniquement à l'OU Users du service RH - Flexibilité : On peut facilement ajouter d'autres administrateurs RH en les ajoutant au groupe , sans devoir modifier chaque groupe ou compte - Simplicité : Une structure claire avec les utilisateurs et leurs groupes dans des OUs séparées - Maintenance : La gestion des droits se fait via le groupe, pas individuellement par utilisateur

9.1.3 AGDLP (Grandes Organisations)

Example: L'entreprise a plusieurs sites (EU, US) avec des équipes RH locales. Pierre Dupont, administrateur RH senior, doit pouvoir gérer les comptes, les groupes et les stratégies de sécurité pour toute l'équipe RH européenne.

Structure de l'organisation:

# Structure AGDLP Multi-sites
EU (OU)
├── RH (OU)
│   ├── Users (OU)           # Contient pierre.dupont et autres utilisateurs RH
│   ├── Groups (OU)
│   │   ├── GG-EU-RH-Admins   # Groupe global (rôles)
│   │   └── DL-EU-RH-Admin   # Groupe local (droits)
│   └── Computers (OU)
├── IT (OU)
└── Ventes (OU)

Avec cette structure mais sans délégation, nous aurions un problème de gestion multi-sites : - Les administrateurs RH locaux ne pourraient pas gérer leurs propres équipes malgré la structure hiérarchique en place - La gestion centralisée ne serait pas adaptée aux besoins spécifiques de chaque site - Les droits ne pourraient pas être délégués de manière granulaire entre les différents niveaux d'administration

La stratégie AGDLP permet de déléguer les droits de manière hiérarchique en utilisant des groupes locaux comme intermédiaires, idéal pour les organisations multi-sites.

Mise en place de la délégation: 1. Créer les groupes dans EU/RH/Groups: - GG-EU-RH-Admins: groupe global pour le rôle d'admin RH - DL-EU-RH-Admin: groupe local qui reçoit les droits 2. Créer le compte pierre.dupont dans EU/RH/Users 3. Ajouter pierre.dupont au groupe GG-EU-RH-Admins 4. Ajouter GG-EU-RH-Admins comme membre de DL-EU-RH-Admin 5. Déléguer les droits sur EU/RH au groupe DL-EU-RH-Admin

Qu'est-ce qu'on gagne?

Dans notre exemple du service RH, cette approche AGDLP nous permet : - Gestion par niveau : Pierre peut gérer toute l'équipe RH européenne via GG-EU-RH-Admins, tandis que d'autres administrateurs locaux peuvent avoir des droits plus limités - Flexibilité des rôles : On peut facilement ajouter d'autres administrateurs RH seniors dans GG-EU-RH-Admins sans modifier les droits déjà configurés sur DL-EU-RH-Admin - Sécurité améliorée : Les droits sont attribués via le groupe local DL-EU-RH-Admin, ce qui permet un meilleur contrôle et audit des permissions

La stratégie AGDLP offre plus de flexibilité mais demande plus de maintenance. La stratégie AGLP est plus simple à mettre en place mais moins flexible pour les grandes organisations.

9.2 Droits Délégables

9.2.1 Gestion des Utilisateurs

Les OUs peuvent déléguer des droits de gestion de l'OU (ex: droits sur les comptes des utilisateurs de l'OU) sur des utilisateurs (ex: un admin de comptes) et des groupes (ex: un groupe d'admins).

Exemple: Le groupe GG-EU-RH-Admins a besoin de gérer les utilisateurs de l'OU EU\RH. On leur délègue :

  1. Droits sur les comptes :
  2. Créer/supprimer des comptes dans OU=RH,OU=EU
  3. Réinitialiser les mots de passe
  4. Désactiver/activer les comptes

  5. Droits sur les groupes :

  6. Créer des groupes dans OU=RH,OU=EU
  7. Gérer les membres des groupes RH

Maintenant les admins RH peuvent gérer leurs utilisateurs sans avoir accès aux autres OUs ni devoir demander à un autre admin.

Sécurité

La délégation est strictement limitée à l'OU. Par exemple : - Un admin RH peut créer le groupe GG-EU-RH-Projet dans son OU - Il peut y ajouter marie.dupont qui est dans OU=RH,OU=EU - Mais il ne peut pas y ajouter jean.martin qui est dans OU=Ventes,OU=EU

Cette limitation empêche les admins d'une OU d'accéder aux ressources des autres OUs.

9.2.2 Gestion des Ressources

Les OUs permettent aussi de déléguer la gestion des ressources informatiques.

Exemple: Le groupe GG-EU-IT-Support a besoin de gérer les ordinateurs de l'OU EU\Ventes. On leur délègue :

  1. Droits sur les ordinateurs :
  2. Intégrer des postes dans l'OU OU=Ventes,OU=EU
  3. Gérer les comptes machines (réinitialisation, désactivation)
  4. Exécuter des tâches de maintenance

  5. Droits sur les services :

  6. Gérer les files d'impression
  7. Configurer les services réseau
  8. Redémarrer les services si nécessaire

Maintenant l'équipe IT peut gérer les ressources de l'OU Ventes sans avoir accès aux autres OUs.

Sécurité

La délégation est strictement limitée à l'OU. Par exemple : - Le support IT peut intégrer ws-ventes-01 dans OU=Ventes,OU=EU - Il peut gérer l'imprimante print-ventes dans cette OU - Mais il ne peut pas toucher à ws-compta-01 qui est dans OU=Comptabilite,OU=EU

9.3. Tests et Validation de la Délégation

9.3.1. Préparation de l'Environnement

Pour tester la délégation, nous devons d'abord préparer l'environnement :

  1. Création des comptes de test `` sophie.lambert # Compte administrateur RH pierre.dupont # Utilisateur pour les tests

  2. Configuration des accès

  3. Activer les connexions locales : voir l'annexe sur les permission dans la section Labo.
  4. Vérifier que les comptes sont dans les bons groupes selon la stratégie choisie

9.3.2. Validation des Droits

  1. Tests de Base (AGLP)

    # Se connecter avec sophie.lambert
    - Créer un nouvel utilisateur dans EU/RH/Users
    - Réinitialiser le mot de passe de pierre.dupont
    - Modifier les informations de profil (téléphone, titre)
    

  2. Tests Avancés (AGDLP)

    # Vérifier la séparation des droits
    - Réinitialiser MDP avec DL-EU-RH-PWReset
    - Gérer comptes avec DL-EU-RH-UserAdmin
    - Tester l'ajout d'autres admins RH
    

  3. Vérification des Limites

    # Tester les restrictions
    - Essayer d'accéder à EU/IT/Users (refusé)
    - Tenter de modifier une GPO (refusé)
    - Essayer de gérer les groupes (refusé)
    

  4. Validation Multi-sites

    # Pour AGDLP uniquement
    - Vérifier droits sur EU/RH et sous-OUs
    - Tester ajout admin local avec droits limités
    - Confirmer isolation entre sites (EU vs US)
    

10. Bonnes Pratiques

10.1. Sécurité

  1. Principe du Moindre Privilège
  2. Déléguer uniquement les droits nécessaires
  3. Réviser régulièrement les permissions
  4. Documenter les délégations

  5. Structure des Groupes

  6. Utiliser AGDLP
  7. Éviter les permissions directes
  8. Maintenir une nomenclature cohérente

10.2. Maintenance

  1. Documentation
  2. Cartographier les délégations
  3. Noter les justifications
  4. Maintenir un historique

  5. Audit Régulier

  6. Vérifier les permissions
  7. Nettoyer les délégations obsolètes
  8. Valider les accès

10.3 Héritage dans les OUs

10.3.1 Concept d'Héritage

L'héritage dans AD détermine comment les paramètres et les permissions se propagent à travers la hiérarchie des OUs.

10.3.2 Types d'Héritage

Héritage des GPOs

  1. Propagation
  2. Les paramètres se propagent automatiquement vers le bas
  3. Affecte toutes les OUs enfants
  4. Exemple: GPO de sécurité appliquée à EU affecte EU/RH et EU/RH/Users

  5. Contrôle

  6. Bloquer l'héritage: empêcher la propagation
  7. Forcer l'héritage: ignorer les blocages
  8. Exemple: EU/IT peut bloquer les GPOs de EU pour des besoins spécifiques

Héritage des Permissions

  1. ACLs (Access Control Lists)
  2. Définissent les droits d'accès
  3. Se propagent aux objets enfants
  4. Exemple: Droits de lecture sur EU/RH s'appliquent à EU/RH/Users

  5. Types de Permissions

  6. Explicites: définies directement sur l'objet
  7. Héritées: reçues du parent
  8. Exemple: DL-EU-RH-Admins avec droits explicites sur EU/RH

  9. Gestion

  10. Possibilité de bloquer l'héritage
  11. Option de remplacer les permissions héritées
  12. Exemple: Bloquer les permissions héritées pour EU/IT/Dev

11. Groupes vs OUs

11.1. Tableau Comparatif

Caractéristique Groupes OUs
Objectif Principal Gérer les permissions Gérer la structure et les GPOs
Flexibilité Membres d'autres groupes Structure hiérarchique fixe
Permissions Reçoivent des droits Reçoivent des GPOs
Utilisation Accès aux ressources Organisation administrative
Adaptabilité Flexibles et réutilisables Hiérarchiques et structurés

11.2 Utilisation des Groupes

Les groupes sont utilisés pour gérer les accès aux ressources et les rôles fonctionnels.

11.2.1 Accès aux Ressources

On peut créer de groupes qui contiennent des permissions directes sur des ressources.

Description : Dans un environnement mono-domaine AD comme maxtec.be, la stratégie AGLP simplifie la gestion des accès en accordant les permissions directement aux groupes globaux.

  1. Ressources Partagées

    # Groupes avec permissions directes
    GG-EU-Compta-Finance-RW → Dossier Financier (R/W)
    GG-EU-Compta-Finance-R  → Dossier Financier (R)
    GG-EU-RH-Salaires-RW    → App Salaires (Admin)
    

  2. Applications Métier

    # Accès directs aux applications
    GG-EU-Ventes-CRM-Users  → CRM (Utilisateur)
    GG-EU-Ventes-CRM-Admin  → CRM (Admin)
    GG-EU-IT-Tools-Support  → Outils Support (Full)
    

Note : Cette approche est plus simple mais moins flexible que AGDLP. Elle est recommandée uniquement pour les petites structures avec un seul domaine.

10.2.2 Rôles Fonctionnels

On peut créer de groupes selon le rôle fonctionnel des utilisateurs qui l'occupent.

  1. Support Technique

    GG-EU-IT-Helpdesk    # Techniciens support niveau 1
    GG-EU-IT-Support     # Support niveau 2
    GG-EU-IT-Admins      # Administrateurs système
    

  2. Développement

    GG-EU-IT-Devs        # Développeurs
    GG-EU-IT-DevOps      # Équipe DevOps
    GG-EU-IT-QA          # Testeurs
    

12. Utilisation des OUs

12.1 Structure Organisationnelle

Les OUs permettent de créer une structure hiérarchique qui reflète l'organisation de l'entreprise, facilitant ainsi la gestion des ressources par zone géographique et par département.

  1. Hiérarchie Géographique
    EU
    ├── Comptabilite
    │   ├── Users
    │   └── Computers
    └── RH
        ├── Users
        └── Computers
    

12.2. Application des GPOs

Les OUs servent de points d'application pour les stratégies de groupe (GPOs), permettant d'appliquer des paramètres de sécurité et de configuration spécifiques à différents niveaux de l'organisation.

  1. Sécurité

    EU/Comptabilite/Computers
    ├── GPO: Désactivation USB
    └── GPO: Chiffrement obligatoire
    

  2. Conformité

    EU/RH/Users
    ├── GPO: Verrouillage 5 min
    └── GPO: Audit renforcé
    

12.3. Délégation Administrative

La structure en OUs permet de déléguer des droits administratifs à différents niveaux, donnant aux équipes locales l'autonomie nécessaire pour gérer leurs ressources.

  1. Par Département

    # Droits d'administration par département
    GG-EU-Ventes-Admin → EU/Ventes (Full Control)
    GG-EU-IT-Admin    → EU/IT (Full Control)
    

  2. Par Fonction

    # Droits spécifiques par fonction
    GG-EU-RH-Users-Admin  → EU/RH/Users (User Management)
    GG-EU-IT-Dev-Admin   → EU/IT/Dev (GPO Management)
    

12.4. Exemples de combinaison des deux approches (OU + GPO)

12.4.1. Gestion des Stagiaires

  1. Structure OU

    EU
    ├── Stagiaires
        ├── Users
        └── Computers
    

  2. GPOs

    EU/Stagiaires
    ├── GPO: Restrictions Internet
    ├── GPO: Blocage Installation
    └── GPO: Audit Renforcé
    

  3. Stratégie AGLP (petites organisations)

    # Groupes globaux
    GG-EU-Stagiaires          # Tous les stagiaires
    GG-EU-Stagiaires-IT       # Stagiaires IT
    GG-EU-Stagiaires-RH       # Stagiaires RH
    
    # Permissions directes
    GG-EU-Stagiaires-IT → Outils Développement
    GG-EU-Stagiaires-RH → Base CV
    

  4. Stratégie AGDLP (grandes organisations)

    # Groupes globaux (rôles)
    GG-EU-Stagiaires-IT
    GG-EU-Stagiaires-RH
    
    # Groupes domain local (permissions)
    DL-EU-Stagiaires-Dev      # Accès outils dev
    DL-EU-Stagiaires-Docs     # Accès documentation
    DL-EU-Stagiaires-Apps     # Accès applications
    
    # Association
    GG-EU-Stagiaires-IT → DL-EU-Stagiaires-Dev
    GG-EU-Stagiaires-RH → DL-EU-Stagiaires-Apps
    

12.4.2 Département Commercial

  1. Structure OU

    EU
    ├── Ventes
        ├── Users
        └── Computers
    

  2. Stratégie AGLP

    # Groupes avec permissions directes
    GG-EU-Ventes-Lecture      # Lecture catalogues
    GG-EU-Ventes-Edition      # Édition devis
    GG-EU-Ventes-Admin        # Admin CRM
    
    # Permissions
    GG-EU-Ventes-Lecture → Catalogues (lecture)
    GG-EU-Ventes-Edition → Devis (lecture/écriture)
    GG-EU-Ventes-Admin → CRM (admin)
    

  3. Stratégie AGDLP

    # Groupes globaux (rôles)
    GG-EU-Ventes-Vendeurs     # Vendeurs
    GG-EU-Ventes-Managers     # Managers
    
    # Groupes domain local (permissions)
    DL-EU-Ventes-Catalogues   # Accès catalogues
    DL-EU-Ventes-Devis        # Gestion devis
    DL-EU-Ventes-CRM          # Accès CRM
    
    # Associations
    GG-EU-Ventes-Vendeurs → DL-EU-Ventes-Catalogues
    GG-EU-Ventes-Managers → DL-EU-Ventes-CRM
    

12.4.3 Projet Multi-Départemental

  1. Structure Existante

    EU
    ├── Compta
    ├── IT
    └── RH
    

  2. Stratégie AGLP

    # Groupe projet unique
    GG-EU-Projet-ERP          # Accès direct aux ressources
    
    # Permissions
    GG-EU-Projet-ERP → Ressources Projet
    

  3. Stratégie AGDLP

    # Groupes globaux (rôles)
    GG-EU-Projet-ERP-Dev      # Développeurs
    GG-EU-Projet-ERP-Test     # Testeurs
    GG-EU-Projet-ERP-Admin    # Administrateurs
    
    # Groupes domain local (permissions)
    DL-EU-Projet-ERP-Code     # Accès code source
    DL-EU-Projet-ERP-Docs     # Accès documentation
    DL-EU-Projet-ERP-Test     # Accès env. test
    
    # Associations
    GG-EU-Projet-ERP-Dev → DL-EU-Projet-ERP-Code
    GG-EU-Projet-ERP-Test → DL-EU-Projet-ERP-Test
    GG-EU-Projet-ERP-Admin → [Tous les DL]
    

🎯 Checkpoint Final: Maîtrise des UOs

Vérification finale

Avant de passer à la gestion des utilisateurs:

  • Savoir créer une UO et la protéger contre la suppression
  • Comprendre la différence entre UO et conteneur par défaut
  • Connaitre les bonnes pratiques de nommage et structure
  • Comprendre les concepts de délégation (AGLP vs AGDLP)
  • Savoir comment les UOs et groupes travaillent ensemble

🚀 Prochaine étape:

Maintenant que votre structure organisationnelle est en place, il est temps de créer et gérer vos utilisateurs dans ces UOs!

Progression excellente

Vous maîtrisez maintenant l'organisation logique d'Active Directory !

⏮️ Chapitre Précédent: DNS Pratique avec AD | 🏠 Retour au Syllabus | ⏭️ Chapitre 7: Gestion des Utilisateurs


📚 Cours Active Directory - | 👨‍💻 Pour débutants