Installation Active Directory Core
Déploiement d'un contrôleur de domaine sur Windows Core Server 2022.
Sommaire
- Prérequis
- Création de la VM
- Installation de Windows Server 2022 Core
- Configuration initiale
- Configuration réseau et DNS
- Intégration au domaine et promotion contrôleur de domaine
- Vérification de la réplication et du DNS
- Gestion des unités d’organisation, groupes et utilisateurs
Prérequis
- Accès à une plateforme OpenNebula avec droits de création de VM
- ISO de Windows Server 2022 disponible dans le stockage OpenNebula (ID 46)
- Template
tmpl_cloud_vide_nonparavirtualconfiguré - Connexion réseau fonctionnelle pour la VM
- Informations réseau (IP, masque, passerelle, DNS)
- Accès au domaine Active Directory (si intégration prévue)
- Privilèges administrateur sur la VM Windows Server 2022 Core
Création de la VM
-
Dans OpenNebula, cliquez sur le bouton "+" pour créer une nouvelle VM.
-
Créez une VM vide avec les caractéristiques suivantes :
- Template :
tmpl_cloud_vide_nonparavirtual
nom du modèle de VM à utiliser. - RAM : 8 Go
quantité de mémoire vive allouée à la VM. - Disque : 50 Go
taille du disque dur virtuel. - vCPU : 2
nombre de processeurs virtuels.
- Template :
-
Éteignez la VM.
-
Allez dans l’onglet Storage puis cliquez sur Attach Disk pour attacher l’ISO de Windows Server 2022.
-
Sélectionnez l’ID 46 pour Windows Server 2022 et cliquez sur Attach.
-
Redémarrez la VM.
Installation de Windows Server 2022 Core
-
Lancez le lecteur virtuel.
-
À l’installation, utilisez la touche Tabulation pour naviguer (pas de souris). Choisissez la langue puis cliquez sur Suivant.
-
Cliquez sur Installer maintenant.
-
Sélectionnez Windows Server 2022 Standard (Core, sans interface graphique) puis appuyez sur Entrée.
-
Acceptez les conditions générales (Espace puis Suivant).
-
Choisissez Installation personnalisée puis Entrée.
-
Sélectionnez le Disque 0 puis cliquez sur Suivant.
-
L’installation démarre.
-
Au premier démarrage, changez le mot de passe administrateur.
Configuration initiale
-
Après le changement de mot de passe, dans le menu d’options, tapez 2 pour changer le nom de l’ordinateur.
-
Renommez et redémarrez la VM.
Configuration réseau et DNS
-
Une fois reconnecté, tapez 8 pour configurer les paramètres réseau.
-
Sélectionnez l’index 1 (généralement le seul disponible) et configurez les paramètres réseau à l’aide des options 1, 2 et 3.
-
Sélectionnez 1 puis tapez S pour définir une adresse IP statique.
-
Validez une fois tous les paramètres renseignés.
-
Retournez dans le menu principal, refaites 8, sélectionnez l’index, puis tapez 2 pour configurer le DNS.
Intégration au domaine et promotion contrôleur de domaine
-
Dans la console PowerShell, joignez la machine au domaine :
Add-Computer -DomainName "Nom_du_domaine" -Credential "Domaine\compte_administrateur"- Add-Computer : commande qui joint l’ordinateur à un domaine AD.
- -DomainName "Nom_du_domaine" : FQDN du domaine auquel joindre la machine.
- -Credential "Domaine\compte_administrateur" : nom d’utilisateur administrateur (format
domaine\Utilisateur_administrateur). Le compte doit avoir le droit de joindre des machines au domaine (membre du groupe Admins du domaine).
.local, ne le précisez pas lors de la connexion à l’administrateur.
-
Connectez-vous avec votre compte administrateur. Un message de validation confirmera la réussite de l’opération. Redémarrez ensuite la VM.
-
Installez le rôle AD DS :
Install-WindowsFeature AD-Domain-Services- Install-WindowsFeature : commande qui installe des rôles ou fonctionnalités Windows.
- AD-Domain-Services : nom du rôle à installer (Active Directory Domain Services).
-
Installez également les outils de gestion :
Install-WindowsFeature -Name AD-Domain-Services -IncludeManagementTools- Install-WindowsFeature : commande qui installe des rôles ou fonctionnalités Windows.
- -Name AD-Domain-Services : nom du rôle à installer.
- -IncludeManagementTools : inclut les outils de gestion du rôle.
-
Promouvez la VM en contrôleur de domaine :
Install-ADDSDomainController -DomainName "domain.local" -Credential (Get-Credential) -InstallDNS -SiteName "Default-First-Site-Name" -DatabasePath "C:\Windows\NTDS" -LogPath "C:\Windows\NTDS" -SysvolPath "C:\Windows\SYSVOL" -NoRebootOnCompletion -Force- Install-ADDSDomainController : commande qui promeut la machine en contrôleur de domaine.
- -DomainName "domain.local" : nom du domaine à rejoindre.
- -Credential (Get-Credential) : invite à saisir les identifiants d’un compte autorisé.
- -InstallDNS : installe le rôle DNS si nécessaire.
- -SiteName "Default-First-Site-Name" : nom du site AD.
- -DatabasePath "C:\Windows\NTDS" : chemin de la base de données AD.
- -LogPath "C:\Windows\NTDS" : chemin des logs AD.
- -SysvolPath "C:\Windows\SYSVOL" : chemin du dossier SYSVOL.
- -NoRebootOnCompletion : n’effectue pas de redémarrage automatique.
- -Force : force l’exécution sans confirmation.
-
Redémarrez l’ordinateur :
Restart-Computer : commande qui redémarre la machine.Restart-Computer
Vérification de la réplication et du DNS
-
Vérifiez la réplication :
repadmin /replsummary : affiche un résumé de l’état de la réplication AD.repadmin /replsummary #affiche un résumé de l’état de la réplication AD.repadmin /showrepl #affiche le détail de la réplication entre contrôleurs de domaine.
-
Vérifiez les zones DNS :
Get-DnsServerZone : liste les zones DNS configurées sur le serveur.Get-DnsServerZone #liste les zones DNS configurées sur le serveur.
Get-DnsServerZoneResourceRecord : affiche les enregistrements DNS des zones.Get-DnsServerZoneResourceRecord #affiche les enregistrements DNS des zones.
Gestion des unités d’organisation, groupes et utilisateurs
-
Créez une UO RH dans l’UO Utilisateurs :
New-ADOrganizationalUnit -Name "RH" -Path "OU=Utilisateurs,DC=mondomaine,DC=local"- New-ADOrganizationalUnit : commande qui crée une unité d’organisation (OU) dans AD.
- -Name "RH" : nom de la nouvelle UO.
- -Path "OU=Utilisateurs,DC=mondomaine,DC=local" : chemin où créer l’UO.
-
Vérifiez la création :
Get-ADOrganizationalUnit -Filter * | Select-Object Name, DistinguishedName- Get-ADOrganizationalUnit : liste les UO existantes.
- -Filter * : sélectionne toutes les UO.
- Select-Object Name, DistinguishedName : affiche le nom et le chemin complet.
-
Créez une UO Groupes :
New-ADOrganizationalUnit -Name "Groupes" -Path "DC=tpchesneau,DC=local"- New-ADOrganizationalUnit : commande qui crée une unité d’organisation.
- -Name "Groupes" : nom de la nouvelle UO.
- -Path "DC=tpchesneau,DC=local" : chemin où créer l’UO.
-
Créez un groupe RH dans l’UO Groupes :
New-ADGroup -Name "RH" ` -Path "OU=Groupes,DC=tpchesneau,DC=local" ` -GroupScope Global ` -GroupCategory Security- New-ADGroup : commande qui crée un groupe dans AD.
- -Name "RH" : nom du groupe.
- -Path "OU=Groupes,DC=tpchesneau,DC=local" : chemin où créer le groupe.
- -GroupScope Global : portée du groupe (global).
- -GroupCategory Security : type de groupe (sécurité).
-
Créez un utilisateur John Doe dans l’UO RH :
New-ADUser -Name "John Doe" ` -SamAccountName "john.doe" ` -UserPrincipalName "john@doe.local" ` -Path "OU=RH,OU=utilisateurs,DC=tpchesneau,DC=local" ` -AccountPassword (Read-Host -AsSecureString "Entrer le mot de passe") ` -Enabled $true- New-ADUser : commande qui crée un utilisateur dans AD.
- -Name "John Doe" : nom complet de l’utilisateur.
- -SamAccountName "john.doe" : identifiant de connexion.
- -UserPrincipalName "john@doe.local" : UPN de l’utilisateur.
- -Path "OU=RH,OU=utilisateurs,DC=tpchesneau,DC=local" : chemin où créer l’utilisateur.
- -AccountPassword (Read-Host -AsSecureString "Entrer le mot de passe") : mot de passe sécurisé à saisir.
- -Enabled $true : active le compte à la création.
-
Ajoutez l’utilisateur au groupe RH :
Add-ADGroupMember -Identity "RH" -Members "john.doe"- Add-ADGroupMember : commande qui ajoute un ou plusieurs membres à un groupe AD.
- -Identity "RH" : nom du groupe cible.
- -Members "john.doe" : identifiant du membre à ajouter.
Troubleshooting
Problèmes rencontrés et solutions
1. La VM ne démarre pas sur l’ISO Windows Server
Symptôme :
La VM démarre directement sur le disque dur vide ou affiche un message d’erreur « No bootable device ».
Solution :
- Vérifiez que l’ISO de Windows Server est bien attaché dans l’onglet Storage.
- Assurez-vous que l’ordre de boot place le lecteur CD/DVD avant le disque dur dans les paramètres de la VM.
- Redémarrez la VM après avoir attaché l’ISO.
2. Impossible de joindre le domaine Active Directory
Symptôme :
La commande Add-Computer retourne une erreur, ou la VM ne trouve pas le contrôleur de domaine.
Solution :
- Vérifiez la configuration réseau (IP, masque, passerelle, DNS). Le DNS doit pointer vers le contrôleur de domaine.
- Testez la résolution du nom de domaine avec
nslookup. - Vérifiez la connectivité réseau avec
pingvers une des machines du domaine notamment le contrôleur de domaine. - Assurez-vous que le compte utilisé a les droits nécessaires pour joindre le domaine.
3. Erreur lors de la promotion en contrôleur de domaine
Symptôme :
La commande Install-ADDSDomainController échoue avec un message d’erreur (ex : accès refusé, DNS introuvable, etc.).
Solution :
- Vérifiez que le rôle AD DS est bien installé.
- Assurez-vous d’utiliser un compte membre du groupe Administrateurs du domaine.
- Vérifiez que le service DNS fonctionne et que la VM peut joindre les autres contrôleurs de domaine si existants.
- Vérifiez que les tools après l'installation du rôle AD DS sont bien installés.
- Consultez les logs pour afficher l'erreur.