Chapitre 7: Gestion des Utilisateurs
🧭 Navigation du Cours
⏮️ Chapitre Précédent: Unités d'Organisation | 🏠 Retour au Syllabus | ⏭️ Chapitre Suivant: Group Policy Objects
📚 Dans ce chapitre:
- 👤 Identités Numériques
- Concepts de base
- Conventions de nommage
- ⚙️ Administration ADUC
- Configuration des comptes
- Gestion des accès
- 🔐 Sécurité et Groupes
- Stratégies de sécurité
- Organisation des accès
- 🔑 Délégation de Contrôle
- Concept et cas d'usage
- Exemple pratique reset password
📙 Objectifs Pédagogiques
À la fin de ce chapitre, vous serez capable de : 1. Gérer les identités utilisateurs 2. Appliquer les standards de nommage 3. Implémenter les stratégies de sécurité 4. Administrer les permissions et les droits d'accès
1. Identités Numériques
Concepts Fondamentaux
Un compte utilisateur Active Directory représente une identité numérique unique (un objet) dans maxtec.be permettant :
Fonctionnalités d'un compte utilisateur
- Identification unique (ex:
ivan) - Contrôle d'accès aux ressources
- Gestion des informations utilisateur
Pour débutants
Pensez à un compte utilisateur comme une carte d'identité numérique qui dit qui vous êtes et ce que vous pouvez faire dans l'entreprise !
Exemple : Connexion d'Ivan (Informatique)
- Connexion au poste de travail
- Vérification des identifiants
- Accès aux ressources autorisées
Standards de Nommage
Convention SamAccountName
Un utilisateur a deux identifiants possibles:
- SamAccountName, qui est l'identifiant unique de l'utilisateur dans le domaine, dont le format de base est prenom
charles # Comptabilité
rene # RH
cindy # Comptabilité
rebecca # RH
ivan # Informatique
victor # Ventes
Pour débutants
SamAccountName = nom court (ivan), UPN = adresse email style (ivan@maxtec.be)
Pour tous les deux, suivez ces règles:
- Minuscules uniquement
- Pas de caractères spéciaux
- En cas d'homonymes, on peut ajouter un identifiant supplémentaire
- Pas de chiffres sauf si nécessaire pour distinguer des homonymes
🎯 Checkpoint: Concepts des Comptes
Vérification de compréhension
Avant de créer vos premiers utilisateurs:
- Savoir qu'un compte utilisateur est une identité numérique
- Comprendre SamAccountName vs UPN
- Connaitre les règles de nommage (minuscules, pas de caractères spéciaux)
- Savoir que le format standard est "prenom" et "prenom@maxtec.be"
2. Utilisateurs et Ordinateurs Active Directory (ADUC)
"Utilisateurs et Ordinateurs Active Directory" (ADUC) est une console de gestion permettant de gérer les utilisateurs, groupes, ordinateurs et unités d'organisation (OU) dans un domaine AD.
Vous pouvez l'ouvrir de plusieur formes: tapez Utilisateurs et ordinateurs Active Directory depuis le menu Démarrer ou via dsa.msc. C'est la méthode traditionnelle de gérer l'AD.
Ou même Gestionnaire de serveur->Outils->Utilisateurs et ordinateurs Active Directory.
Pour débutants
ADUC = l'outil principal pour créer et gérer vos utilisateurs et groupes. C'est votre "tableau de bord" d'Active Directory !
C'est la méthode traditionnelle pour gérer l'AD, mais il y a aussi la méthode moderne via l'interface web de l'AD (Gestionnaire de serveur->Outils->Centre d'administration d'AD).
Éléments accessibles
Dans les deux outils vous avez accès aux éléments suivants:
-
Structure du domaine AD : Affiche plusieurs containers d'objects (ex: Users, Computers, Domain Controllers) et les Unités d'organisation (OU) (dont on en a pas pour l'instant).
-
Objets du domaine AD , entre autres :
- Utilisateurs : Comptes des utilisateurs du domaine AD et leurs propriétés.
- Ordinateurs : Machines jointes au domaine AD.
- Contrôleurs de domaine : Liste des DC du domaine AD.
Par défaut, il y a plusieurs conteneurs (ce ne sont pas des OU, mais des conteneurs d'objets) :
Builtin: Contient les groupes de sécurité par défaut (Administrateurs, Utilisateurs, etc.).Computers: Emplacement par défaut des nouveaux ordinateurs ajoutés au domaine.Users: Emplacement des nouveaux utilisateurs et groupes.Domain Controllers: Contient tous les contrôleurs de domaine (on en a qu'un!)
Outils de recherche et de filtrage : Permettent de trouver rapidement des utilisateurs, ordinateurs ou groupes.
Principales tâches concernant les Utilisateurs, Groupes et OUs
- Créer, modifier et supprimer utilisateurs, groupes et OU.
- Gérer les stratégies de sécurité et les droits d'accès.
- Réinitialiser les mots de passe, activer/désactiver des comptes.
- Déplacer des objets entre les OU.
- Appliquer des Stratégies de Groupe (GPO) aux OU.
3. Gestion des Comptes
3.1. Création de Compte
Processus pour ajouter un nouveau collaborateur
Accès à la Console
- Ouvrir ADUC via :
- Gestionnaire de serveur
- Outils
- Utilisateurs et ordinateurs AD
Assistant de Création
- Clic droit sur
Users - Nouveau > Utilisateur
Informations de Base
- Prénom : Charles
- Nom :
- Login : charles
- UPN : charles@maxtec.be
Configuration du mot de passe
- Choisir un mot de passe temporaire respectant la politique
- Cocher "L'utilisateur doit changer son mot de passe à la prochaine ouverture de session"
- Décocher "Le compte est désactivé" si l'utilisateur doit se connecter immédiatement
3.2. Recherche d'un Compte Utilisateur
Méthodes de recherche
La recherche d'un compte utilisateur est une opération fréquente, par exemple pour modifier des paramètres ou consulter des informations.
Méthode 1 : Barre de recherche
Depuis la nouvelle console de gestion l'opération est très simple: dans la barre de recherche en haut de la fenêtre tapez le nom de l'utilisateur.
Attention
Vous devez taper le début du nom de l'utilisateur, par exemple clark pour clark.kent.
Méthode 2 : Recherche traditionnelle
Ouvrir Utilisateurs et ordinateurs Active Directory depuis le menu Démarrer ou via dsa.msc. Faites clique droit sur Users et sélectionnez Rechercher un utilisateur.
3.3. Modification des Propriétés
Après la création du compte, il est important de configurer les propriétés supplémentaires pour faciliter les tâches de gestion.
3.4. Informations Essentielles
Configuration des propriétés utilisateur
Onglet Général
| Champ | Exemple |
|---|---|
| Description | Comptable Senior |
| Service | Comptabilité |
| Bureau | Bâtiment A - 2e étage |
| Téléphone | +32 2 123 45 67 |
Information importante
Ces informations sont essentielles pour la gestion des services (messagerie, ressources, etc.)
🔑 Paramètres du Compte
Heures d'accès
- Par défaut : 24/7
- Restriction : 7h-19h (semaine)
Postes de travail
- Défaut : Tous les postes
- Exemple :
ws-compta-01.maxtec.be
Profils utilisateurs
Types de profils
| Type | Chemin | Description |
|---|---|---|
| Local | C:\Users\username |
Profil stocké localement |
| Itinérant | \\srv-profiles\profiles\%username% |
Profil partagé sur le réseau |
| Exemple | \\srv-profiles\profiles\charles |
Exemple concret |
Note
Par défaut, ce champ est vide car Windows crée automatiquement des profils locaux (C:\Users\username).
On ne le configure que si on veut implémenter des profils itinérants (roaming profiles) qui suivent l'utilisateur d'un poste à l'autre.
Attention aux profils itinérants
Les profils itinérants peuvent : - Ralentir les connexions (synchronisation du profil) - Consommer beaucoup d'espace disque sur le serveur - Augmenter le trafic réseau
Contenu d'un profil utilisateur
Un profil utilisateur contient :
- Documents personnels : Mes Documents, Bureau, Téléchargements
- Paramètres Windows : Fond d'écran, thème, barre des tâches
- Paramètres d'applications : Configurations Outlook, navigateur
- Clés de registre : HKEY_CURRENT_USER
- AppData : Données des applications
\AppData\Local: Données spécifiques à la machine (cache, temp)\AppData\Roaming: Données qui suivent l'utilisateur entre les machines
- Script de connexion : Si on veut lancer une suite d'opérations lors de la connexion
\\srv-scripts\dept\compta\logon.bat
Recommandations
- Attention aux profils itinérants
- Préférer les profils locaux
- Sécuriser les comptes sensibles
4. Gestion des Groupes
Concepts Fondamentaux
Concept des groupes
Un groupe du domaine AD est un conteneur pour gérer : - Utilisateurs - Ordinateurs (c'est possible aussi !) - Autres groupes
Types de groupe: les groupes de sécurité
Il y a deux types de groupes : groupes de sécurité (qui gèrent les privilèges) et groupes de distribution (qui sont liés uniquement à l'envoi d'emails).
On utilisera uniquement des groupes de sécurité.
Exemples de groupes de sécurité
DL-Comptabilite-Lecture # Lecture comptable
GG-EU-RH-Admins # Admin RH
GG-EU-IT-Users # Utilisateurs IT
Types des Groupes selon son étendue
Les groupes se classifient en 3 étendues: Domaine Local, Global et Universel. Nous utiliserons que les deux premiers types.
Format standard pour les groupes
[Type etendue]-[Location]-[Service]-[Fonction]
DL-Comptabilite-Lecture # Lecture comptable
GG-EU-RH-Admins # Admin RH
GG-EU-IT-Users # Utilisateurs IT
🌍 Domaine Local (DL-)
Caractéristiques
- Servent à attribuer des droits (ex:
Admin,Lecture,Modif) - Limité au domaine AD actuel (
maxtec.bedans notre cas) - Gestion des ressources
Exemples de groupes Domaine Local
DL-Serveurs-Admin # Admin
DL-Comptabilite-Lecture # Lecture
DL-RH-Modif # Modif
🌎 Global (GG-)
Caractéristiques
- Servent à structurer l'entreprise (ex: groupes pour les
Comptables,Managers,Support) - Visible dans toute la forêt AD
- Regroupe par rôle
Exemples de groupes Global
GG-EU-Compta-Users # Comptables
GG-EU-RH-Admins # Managers RH
GG-EU-IT-Users # Utilisateurs IT
Important
Ces fonctions des groupes ont lieu dans le contexte d'une grande entreprise, mais dans notre labo ce seront les groupes globaux qui recevront les droits pour ne pas créer une couche en plus. On verra ça plus en détail dans la stratégie AGDLP.
🌏 Universel (U-)
Caractéristiques
- Accès multi-forêts
- Impact réplication
- Usage restreint
Exemples de groupes Universel
U-Direction # Direction générale
U-Projet-Global # Projets multi-sites
U-Admin-Global # Administration globale
5. Comment est-qu'on donne des droits aux utilisateurs ?
Règle d'or
La règle d'or est de ne jamais attribuer de droits (ex: accéder à un dossier partagé, changer son mot de passe) directement aux utilisateurs. Alors on donnera les droits aux groupes.
Exemple pratique
Ceci est un exemple de test pour comprendre le fonctionnement de base des permissions.
Nous allons créer un dossier partagé IT-docs sur le serveur (C:\IT-docs. Son chemin de réseau sera \\dns1\IT-docs).
Préparation
Avant de commencer, assurez-vous d'avoir la structure complète de l'AD (si ce n'est pas le cas, lancez le script de Powershell).
Puis :
- Créez la OU pour le département IT (si elle n'existe pas encore)
- Créez aussi un groupe pour les administrateurs de IT (ex: "GG-EU-IT-Admins") et un autre pour les utilisateurs (ex: "GG-EU-IT-Users")
- Assurez-vous d'avoir un ordinateur (Virtual Machine client) qui porte le nom
ws-IT-01et un autrews-RH-01. Si ce n'est pas le cas, modifiez les noms des ordinateurs dans vos machines virtuelles et re-démarrez-les - Dans le serveur, allez dans
Utilisateurs et ordinateurs ADet rajoutez des utilisateurs aux groupes (s'ils n'existent pas, créez-les):GG-EU-IT-Users: Ivan, InesGG-EU-IT-Admins: IreneGG-EU-Ventes-Users: Victor, Vanessa, ValeriaGG-EU-Ventes-Admins: ValentinGG-EU-RH-Users: Rene, RebeccaGG-EU-RH-Admins: RichardGG-EU-Compta-Users: Charles, CindyGG-EU-Compta-Admins: Charlotte
Objectif
Nous devons choisir maintenant qui aura accès à ce dossier (qui aura le droit d'accès) et avec quels permissions (modifier, lire, créer de fichiers à l'intérieur, etc.)
Pour cela nous sommes obligés de comprendre les deux niveaux de permissions.
5.1. Les deux niveaux des sécurité
Partage (réseau)
Objectif
Contrôle d'accès au dossier partagé (qui à le droit d'accéder au dossier partagé et avec quels permissions-autorisations - lecture, écriture, controle total)
Configuration du partage
- Faites clique-droit sur le dossier
C:\IT-docsetPropriétés - Cliquez sur
PartageetPartage avancé - Cochez
Partager ce dossier - Cliquez sur Autorisations
Premier niveau de sécurité
Dans ce menu on choisit qui aura le droit d'accéder au dossier et avec quelles permissions. C'est un premier niveau de sécurité.
- Effacez
Tout le monde - Ajoutez
GG-EU-IT-Usersavec les permissions deLectureetModification - Cliquez sur
OK, puis cliquez surOK
Résultat
Le dossier est partagé maintenant et visible par tout le monde, mais accésible uniquement par GG-EU-IT-Users.
Tests d'accès
Test 1 - Utilisateur autorisé :
- Ouvrez une session dans machine client avec un User de
GG-EU-IT-Users(ex:ivan) - Ouvrez
Explorateur de fichiers - Allez dans
\\dns1\IT-docs: il doit pouvoir ouvrir le dossier
Test 2 - Utilisateur non autorisé :
- Ouvrez une session dans machine client avec un User de
GG-EU-Ventes-Users(ex:victor) - Ouvrez
Explorateur de fichiers - Allez dans
\\dns1\IT-docs: il voit le dossier mais il ne peut pas l'ouvrir !
Question de réflexion
Connectez-vous avec irene de GG-EU-IT-Admins et essayez de l'ouvrir le dossier. Qu'est-ce que vous observez ? Comment l'arranger ?
Permissions NTFS (système de fichiers)
Objectif
Contrôle d'accès au niveau du système de fichiers, pas du réseau
Caractéristiques des permissions NTFS
- S'appliquent uniquement si l'utilisateur peut déjà accéder au dossier partagé
- Offrent plusieurs niveaux de permissions (autorisations): Contrôle total, Lecture, Écriture, Modification, Lecture et exécution, Affichage....
- Constituent une autre barrière de sécurité
Note importante
La sécurité finale est déterminée par l'intersection des deux types de permissions. L'utilisateur obtient toujours le niveau de permission le plus restrictif entre NTFS (ci-dessous) et partage.
Par exemple, si un utilisateur a un accès en Modification au niveau du partage mais en Lecture seule au niveau NTFS, il ne pourra que lire les fichiers.
Pour qu'un utilisateur ait des permissions il dot se trouver dans la liste de Sécurité ou inclut dans un groupe qui se trouve dans la liste de Sécurité
Modifions maintenant les permissions NTFS pour restreindre l'accès au contenu au dossier grâce aux permissions NTFS
- Faites clique-droit sur le dossier
IT-docsetPropriétés - Cliquez sur
Modifier - On voit
Utilisateursdans la liste. Ceci permettrai, au niveau du système de fichiers NTFS, d'accéder au dossier à tous les utilisateurs connectés au serveur
C'est vrai qu'on a limité l'accès par le réseau, mais quand-même un utilisateur pourrait par exemple acceder au dossier s'il se connectait au serveur en local car il a de permissions NTFS et sur la connexion local on n'applique pas la restriction de partage réseau!!
- On doit supprimer les
Utilisateursde la liste, mais on ne peut pas car il hérite les autorisations des groupes plus haut dans la liste - Fermez la fenetre actuelle et cliquez sur
Avancédans les propriétés du dossier(ongletSécurité) - Cliquez sur
Desactiver l'héritageet puisConvertir..... N'appuyez pas surSupprimercar vous enlèverez les permissions des groupes! (solution dans le fichier Annexe: Permissions si besoin!) - Supprimez maintenant les groupes d'utilisateurs de la liste
- Cochez
Remplacer toutes les entréespour que les sous dossiers et fichiers inclus (dans le futur) dans le dossier partagé reçoivent les mêmes permissions - Cliquez sur
Okpour accepter et puisOKpour arriver à la fenetre des propriéteś (onglet Sécurité) - Dans l'onglet
Sécurité, cliquezModifier>Ajouter - Rajoutez les groupes
GG-EU-IT-UsersetGG-EU-IT-Admins. RajoutezModification(cochez la case) uniquement pourGG-EU-IT-Admins. EnlevezÉcriturepourGG-EU-IT-Users - Puis appuyez sur ok pour revenir dans les propriétés du partage, onglet Sécurité
- Cliquez sur
OKet vous arriverez dans la fenetre d'Autorisations - Cliquez sur
OKpour quitter la fenetre d'Autorisations - Cliquez sur
OKpour quitter la fenetre de Propriétés
Connectez vous avez ivan de GG-EU-IT-Users et essayez de l'ouvrir le dossier.
Jonglez vous-mêmes avec les permissions (ex: donnez l'accès d'écriture mais pas de modification aux GG-EU-IT-Users, etc...)
Caractéristiques des permissions NTFS : - S'appliquent localement sur le serveur - Offrent un contrôle granulaire (fin, ciblé) des accès - Restent actives même en accès local - Permettent des permissions spécifiques (ex: Lecture, Écriture, Exécution)
Accumulation des Droits :
- Un utilisateur hérite des droits de tous ses groupes
- Les droits sont cumulatifs dans l'héritage (sauf si on refuse à la main dans l'onglet Sécurité)
- L'appartenance à des groupes privilégiés (comme
Admins du domaine) étend les droits
5.2. Stratégie AGDLP
Best Practice Microsoft
AGDLP est la stratégie recommandée par Microsoft pour gérer les permissions de manière efficace et maintenable dans Active Directory.
Qu'est-ce que AGDLP ?
AGDLP signifie :
- Accounts (Comptes utilisateurs)
- Global groups (Groupes globaux)
- Domain Local groups (Groupes locaux de domaine)
- Permissions (Permissions sur les ressources)
Scénario : Dossier partagé "Documents Communs"
Vous avez un dossier partagé \\SRV-FILES\Documents-Communs qui doit être accessible par Comptabilité ET RH.
❌ Sans AGDLP (compliqué)
Warning
Tu devrais donner les permissions directement aux 2 groupes globaux :
- Permissions →
GG-EU-Compta-Users - Permissions →
GG-EU-RH-Users
Problème : Si tu ajoutes Ventes plus tard, tu dois modifier les permissions du dossier encore.
✅ Avec AGDLP (simple)
Approche recommandée
ACCOUNTS (utilisateurs)
↓ membres de
GLOBAL GROUPS (par département)
GG-EU-Compta-Users
GG-EU-RH-Users
↓ membres de
DOMAIN LOCAL GROUP (par ressource)
DL-Documents-Communs-Lecture
↓ reçoit
PERMISSIONS (sur le dossier)
Lecture sur \\SRV-FILES\Documents-Communs
Avantages
Pour ajouter Ventes plus tard, tu ajoutes simplement GG-EU-Ventes-Users au groupe DL-Documents-Communs-Lecture.
Les permissions ne changent jamais !
📝 Résumé AGDLP
Comprendre les rôles
- Groupe Local de Domaine (DL-) = "qui peut accéder à CETTE ressource"
- Groupes Globaux (GG-) = "qui est dans CE département"
Principe : Les groupes locaux reçoivent les permissions, les groupes globaux contiennent les utilisateurs.
Dans notre labo
Pour simplifier les exercices de base, nous utiliserons souvent directement les groupes globaux pour les permissions. Cependant, dans un environnement de production, AGDLP est la meilleure pratique à suivre.
6. Groupes Intégrés AD
6.1 Groupes Essentiels
Active Directory inclut trois groupes intégrés essentiels :
Admins du domaine
Groupe d'administration principal du domaine : - Contrôle total sur le domaine - Accès complet aux ressources - Membre du groupe Administrators
Responsabilités principales : - Gérer les contrôleurs de domaine - Configurer les stratégies de sécurité
Enterprise Admins
Groupe d'administration de la forêt AD : - Gère l'infrastructure globale - Configure les relations entre domaines - Administre les sites AD
Responsabilités principales : - Étendre la forêt AD - Gérer la topologie des sites
Schema Admins
Groupe spécialisé pour le schéma AD : - Modifie la structure de l'annuaire - Accès très restreint - Utilisation ponctuelle
Responsabilités principales : - Étendre le schéma AD - Préparer AD pour Exchange
6.2 Groupes de Sécurité
Account Operators
Groupe pour la gestion des comptes : - Création et modification de comptes - Gestion des appartenances aux groupes - Privilèges limités (pas d'accès administrateur)
Responsabilités principales : - Gérer les comptes utilisateurs - Administrer les groupes standard
Backup Operators
Groupe pour les opérations de sauvegarde : - Accès en lecture à tous les fichiers - Privilèges NTFS spéciaux - Droits de lecture sur le domaine
Responsabilités principales : - Exécuter les sauvegardes système - Restaurer les données
7. Organisation des Groupes
💡 Deux stratégies principales :
🏒 Structure par Département
📂 DL-Dossier-Partage-RW
└─ 💳 GG-EU-Compta-Users # Comptabilité
└─ 💰 GG-EU-Ventes-Users # Ventes
└─ 👥 GG-EU-RH-Users # RH
└─ 💻 GG-EU-IT-Users # Informatique
💼 Structure par Fonction
📂 DL-Dossier-Partage-RW
└─ 👑 GG-EU-Compta-Admins # Administrateurs Comptabilité
└─ 👑 GG-EU-RH-Admins # Administrateurs RH
└─ 👑 GG-EU-Ventes-Admins # Administrateurs Ventes
└─ 👑 GG-EU-IT-Admins # Administrateurs IT
Règles d'Imbrication de Groupes
Limitations par type de groupe :
Groupe Global :
- Peut contenir : Groupes globaux du même domaine AD
Groupe Local de Domaine :
- Ne peut pas contenir : Groupes globaux d'autres domaines
Groupe Universel :
- Ne peut pas contenir : Groupes globaux d'autres domaines
8. Délégation de Contrôle
Concept de Délégation
Qu'est-ce que la délégation ?
La délégation de contrôle permet de donner des permissions administratives limitées à des utilisateurs spécifiques sur certaines OUs, sans leur donner un accès complet au domaine.
Cas d'usage typique
Charlotte (chef comptable) doit pouvoir réinitialiser les mots de passe et débloquer les comptes des employés de la comptabilité, mais elle ne doit pas avoir accès aux autres départements.
Exemple Pratique : Délégation Reset Password
Prérequis
- Avoir une OU
EU-Comptabilitecréée - Avoir un utilisateur
charlottemembre deGG-EU-Compta-Admins
Étapes de Configuration
- Ouvrir ADUC (
dsa.msc) - Clic droit sur l'OU
EU-Comptabilite - Sélectionner "Déléguer le contrôle..."
-
Cliquer sur Suivant dans l'assistant
-
Ajouter l'utilisateur ou groupe :
- Cliquer sur Ajouter
- Taper
charlotte(ouGG-EU-Compta-Adminspour déléguer au groupe entier) -
Cliquer sur OK puis Suivant
-
Sélectionner les tâches à déléguer :
- Cocher ✅ "Réinitialiser les mots de passe utilisateur et forcer le changement de mot de passe à la prochaine ouverture de session"
- Cocher ✅ "Lecture de toutes les informations utilisateur" (optionnel mais recommandé)
-
Cliquer sur Suivant
-
Terminer l'assistant
Test de la Délégation
Vérification
- Connectez-vous à un poste avec
charlotte@maxtec.be - Ouvrir ADUC (
dsa.msc) - Naviguer vers
EU-Comptabilite - Clic droit sur un utilisateur (ex:
charles) - Sélectionner "Réinitialiser le mot de passe"
✅ Charlotte devrait pouvoir réinitialiser le mot de passe
❌ Si elle essaie de modifier un utilisateur dans EU-RH, elle recevra un message d'erreur d'accès refusé
Tâches Courantes à Déléguer
Délégations fréquentes
| Tâche | Description | Utilisé par |
|---|---|---|
| Reset Password | Réinitialiser mots de passe | Chefs de département |
| Créer/Supprimer Utilisateurs | Gestion complète comptes | Responsables RH |
| Modifier Groupes | Ajouter/retirer membres | Managers IT |
| Gérer Ordinateurs | Joindre/retirer machines | Support technique |
Bonnes Pratiques
- ✅ Déléguer au groupe (
GG-EU-Compta-Admins), pas à l'utilisateur individuel - ✅ Appliquer le principe du moindre privilège (donner uniquement les permissions nécessaires)
- ✅ Documenter toutes les délégations effectuées
- ❌ Ne jamais déléguer sur la racine du domaine
- ❌ Éviter de donner "Contrôle total" sauf si absolument nécessaire
Sécurité et Maintenance
Règles fondamentales par type de groupe :
Groupes Globaux (GG-) :
- Utilisés pour la gestion des utilisateurs
- Ne doivent pas recevoir de permissions directes
Exemple : GG-EU-RH-Users, GG-EU-RH-Admins
Groupes Locaux de Domaine (DL-) :
- Reçoivent les permissions sur les ressources
- Contiennent les groupes globaux appropriés
Exemple : DL-RH-Lecture, DL-RH-Modification
🎯 Checkpoint Final: Gestion des Utilisateurs
Vérification finale
Avant de passer aux Group Policy Objects:
- Savoir créer un utilisateur avec ADUC
- Comprendre les standards de nommage (SamAccountName et UPN)
- Savoir organiser les utilisateurs dans les UOs appropriées
- Comprendre les concepts de groupes et leur utilisation
- Connaitre la différence entre groupes globaux et locaux
🚀 Prochaine étape:
Vos utilisateurs sont créés et organisés! Il est maintenant temps d'apprendre à contrôler leurs environnements avec les Group Policy Objects (GPOs)!
💡 Superbe travail: Vous maîtrisez maintenant la gestion des identités dans Active Directory!
🧭 Navigation
⏮️ Chapitre Précédent: Unités d'Organisation | 🏠 Retour au Syllabus | ⏭️ Chapitre 8: Group Policy Objects
📚 Cours Active Directory - | 👨💻 Pour débutants