Active Directory
Services de domaine et gestion centralisée
1. Contexte de la Mission
Lors de ma deuxième année de BTS SIO, j'ai travaillé sur le projet GSB (Galaxy Swiss Bourdin), qui simule les besoins réels d'un grand laboratoire pharmaceutique.
Pour sécuriser et centraliser l'informatique de l'entreprise, j'ai mis en place une infrastructure basée sur Active Directory. Ce service est essentiel pour organiser les ordinateurs, faciliter la création des comptes et bien gérer les droits d'accès de chaque employé.
2. Déroulement de la mission
Étape 1 : Virtualisation et dimensionnement
La première étape consistait à préparer l'environnement virtuel sous Proxmox pour héberger les serveurs de manière isolée et performante :
Création et paramétrage réseau des machines virtuelles (VM).
J'ai alloué les ressources nécessaires (RAM/CPU) pour un Windows Server et configuré l'interface réseau virtuelle en mode "Bridge" pour que le serveur puisse communiquer avec le LAN physique de GSB.
Étape 2 : Contrôleur de Domaine et résolution DNS
L'installation du rôle AD DS s'accompagne de la mise en place du DNS, indispensable au fonctionnement de l'annuaire :
Promotion du serveur en contrôleur de domaine.
Après avoir fixé une adresse IP statique sur le serveur, j'ai installé le rôle AD DS. Lors de la promotion de ce serveur, j'ai créé la nouvelle forêt (galaxy-swiss.com) et validé l'installation simultanée de la zone de recherche directe DNS.
Étape 3 : Automatisation de l'adressage (DHCP)
Afin que les postes clients rejoignent le domaine automatiquement sans aucune configuration manuelle, j'ai déployé un service d'adressage dynamique :
Action : Paramétrage de l'étendue DHCP et de ses options.
J'ai défini une plage d'adresses IP pour le réseau client. J'ai ensuite configuré les options d'étendue afin de distribuer automatiquement la passerelle par défaut et l'adresse IP de l'Active Directory (qui fait office de serveur DNS principal).
Étape 4 : Tolérance de panne et Réplication
Afin d'assurer la haute disponibilité de l'annuaire, une panne du serveur principal ne doit pas bloquer l'accès des collaborateurs :
Action : Déploiement d'un second contrôleur de domaine (DC2).
J'ai promu un second serveur en l'ajoutant au domaine existant. J'ai ensuite forcé puis vérifié la réplication entre les deux serveurs pour m'assurer de la synchronisation des comptes utilisateurs.
Étape 5 : Organisation logique et sécurisation du parc
Afin de gérer efficacement les accès des collaborateurs, j'ai structuré l'annuaire et préparé les politiques de sécurité :
Action : Création de l'arborescence (OU) et instanciation des comptes.
J'ai reproduit l'organigramme de GSB en créant des Unités d'Organisation dédiées. Pour garantir la conformité des postes, j'ai également configuré des Stratégies de Groupe (GPO) visant à durcir la sécurité (UAC, restrictions système), dont le détail technique est disponible dans ma procédure en bas de page.