Active Directory 2024-05-20

Installation Active Directory Core

Déploiement d'un contrôleur de domaine sur Windows Core Server 2022.

Sommaire

  1. Prérequis
  2. Création de la VM
  3. Installation de Windows Server 2022 Core
  4. Configuration initiale
  5. Configuration réseau et DNS
  6. Intégration au domaine et promotion contrôleur de domaine
  7. Vérification de la réplication et du DNS
  8. Gestion des unités d’organisation, groupes et utilisateurs

Prérequis

  • Accès à une plateforme OpenNebula avec droits de création de VM
  • ISO de Windows Server 2022 disponible dans le stockage OpenNebula (ID 46)
  • Template tmpl_cloud_vide_nonparavirtual configuré
  • Connexion réseau fonctionnelle pour la VM
  • Informations réseau (IP, masque, passerelle, DNS)
  • Accès au domaine Active Directory (si intégration prévue)
  • Privilèges administrateur sur la VM Windows Server 2022 Core

Création de la VM

  1. Dans OpenNebula, cliquez sur le bouton "+" pour créer une nouvelle VM.

  2. Créez une VM vide avec les caractéristiques suivantes :

    • Template : tmpl_cloud_vide_nonparavirtual
      nom du modèle de VM à utiliser.
    • RAM : 8 Go
      quantité de mémoire vive allouée à la VM.
    • Disque : 50 Go
      taille du disque dur virtuel.
    • vCPU : 2
      nombre de processeurs virtuels.
  3. Éteignez la VM.

  4. Allez dans l’onglet Storage puis cliquez sur Attach Disk pour attacher l’ISO de Windows Server 2022.

  5. Sélectionnez l’ID 46 pour Windows Server 2022 et cliquez sur Attach.

  6. Redémarrez la VM.


Installation de Windows Server 2022 Core

  1. Lancez le lecteur virtuel.

  2. À l’installation, utilisez la touche Tabulation pour naviguer (pas de souris). Choisissez la langue puis cliquez sur Suivant.

  3. Cliquez sur Installer maintenant.

  4. Sélectionnez Windows Server 2022 Standard (Core, sans interface graphique) puis appuyez sur Entrée.

  5. Acceptez les conditions générales (Espace puis Suivant).

  6. Choisissez Installation personnalisée puis Entrée.

  7. Sélectionnez le Disque 0 puis cliquez sur Suivant.

  8. L’installation démarre.

  9. Au premier démarrage, changez le mot de passe administrateur.


Configuration initiale

  1. Après le changement de mot de passe, dans le menu d’options, tapez 2 pour changer le nom de l’ordinateur.

  2. Renommez et redémarrez la VM.


Configuration réseau et DNS

  1. Une fois reconnecté, tapez 8 pour configurer les paramètres réseau.

  2. Sélectionnez l’index 1 (généralement le seul disponible) et configurez les paramètres réseau à l’aide des options 1, 2 et 3.

  3. Sélectionnez 1 puis tapez S pour définir une adresse IP statique.

  4. Validez une fois tous les paramètres renseignés.

  5. Retournez dans le menu principal, refaites 8, sélectionnez l’index, puis tapez 2 pour configurer le DNS.


Intégration au domaine et promotion contrôleur de domaine

  1. Dans la console PowerShell, joignez la machine au domaine :

    Add-Computer -DomainName "Nom_du_domaine" -Credential "Domaine\compte_administrateur"
    
    • Add-Computer : commande qui joint l’ordinateur à un domaine AD.
    • -DomainName "Nom_du_domaine" : FQDN du domaine auquel joindre la machine.
    • -Credential "Domaine\compte_administrateur" : nom d’utilisateur administrateur (format domaine\Utilisateur_administrateur). Le compte doit avoir le droit de joindre des machines au domaine (membre du groupe Admins du domaine).
    Attention : Si votre domaine est en .local, ne le précisez pas lors de la connexion à l’administrateur.
  2. Connectez-vous avec votre compte administrateur. Un message de validation confirmera la réussite de l’opération. Redémarrez ensuite la VM.

  3. Installez le rôle AD DS :

    Install-WindowsFeature AD-Domain-Services
    
    • Install-WindowsFeature : commande qui installe des rôles ou fonctionnalités Windows.
    • AD-Domain-Services : nom du rôle à installer (Active Directory Domain Services).
  4. Installez également les outils de gestion :

    Install-WindowsFeature -Name AD-Domain-Services -IncludeManagementTools
    
    • Install-WindowsFeature : commande qui installe des rôles ou fonctionnalités Windows.
    • -Name AD-Domain-Services : nom du rôle à installer.
    • -IncludeManagementTools : inclut les outils de gestion du rôle.
  5. Promouvez la VM en contrôleur de domaine :

    Install-ADDSDomainController -DomainName "domain.local" -Credential (Get-Credential) -InstallDNS 
    -SiteName "Default-First-Site-Name" -DatabasePath "C:\Windows\NTDS" -LogPath "C:\Windows\NTDS" -SysvolPath "C:\Windows\SYSVOL"
     -NoRebootOnCompletion -Force
    
    • Install-ADDSDomainController : commande qui promeut la machine en contrôleur de domaine.
    • -DomainName "domain.local" : nom du domaine à rejoindre.
    • -Credential (Get-Credential) : invite à saisir les identifiants d’un compte autorisé.
    • -InstallDNS : installe le rôle DNS si nécessaire.
    • -SiteName "Default-First-Site-Name" : nom du site AD.
    • -DatabasePath "C:\Windows\NTDS" : chemin de la base de données AD.
    • -LogPath "C:\Windows\NTDS" : chemin des logs AD.
    • -SysvolPath "C:\Windows\SYSVOL" : chemin du dossier SYSVOL.
    • -NoRebootOnCompletion : n’effectue pas de redémarrage automatique.
    • -Force : force l’exécution sans confirmation.
  6. Redémarrez l’ordinateur :

    Restart-Computer
    
    Restart-Computer : commande qui redémarre la machine.

Vérification de la réplication et du DNS

  1. Vérifiez la réplication :

    repadmin /replsummary #affiche un résumé de l’état de la réplication AD.
    
    repadmin /replsummary : affiche un résumé de l’état de la réplication AD.
    repadmin /showrepl #affiche le détail de la réplication entre contrôleurs de domaine.
    
  2. Vérifiez les zones DNS :

    Get-DnsServerZone #liste les zones DNS configurées sur le serveur.
    
    Get-DnsServerZone : liste les zones DNS configurées sur le serveur.
    Get-DnsServerZoneResourceRecord #affiche les enregistrements DNS des zones.
    
    Get-DnsServerZoneResourceRecord : affiche les enregistrements DNS des zones.

Gestion des unités d’organisation, groupes et utilisateurs

  1. Créez une UO RH dans l’UO Utilisateurs :

    New-ADOrganizationalUnit -Name "RH" -Path "OU=Utilisateurs,DC=mondomaine,DC=local"
    
    • New-ADOrganizationalUnit : commande qui crée une unité d’organisation (OU) dans AD.
    • -Name "RH" : nom de la nouvelle UO.
    • -Path "OU=Utilisateurs,DC=mondomaine,DC=local" : chemin où créer l’UO.
  2. Vérifiez la création :

    Get-ADOrganizationalUnit -Filter * | Select-Object Name, DistinguishedName
    
    • Get-ADOrganizationalUnit : liste les UO existantes.
    • -Filter * : sélectionne toutes les UO.
    • Select-Object Name, DistinguishedName : affiche le nom et le chemin complet.
  3. Créez une UO Groupes :

    New-ADOrganizationalUnit -Name "Groupes" -Path "DC=tpchesneau,DC=local"
    
    • New-ADOrganizationalUnit : commande qui crée une unité d’organisation.
    • -Name "Groupes" : nom de la nouvelle UO.
    • -Path "DC=tpchesneau,DC=local" : chemin où créer l’UO.
  4. Créez un groupe RH dans l’UO Groupes :

    New-ADGroup -Name "RH" `
       -Path "OU=Groupes,DC=tpchesneau,DC=local" `
       -GroupScope Global `
       -GroupCategory Security
    
    • New-ADGroup : commande qui crée un groupe dans AD.
    • -Name "RH" : nom du groupe.
    • -Path "OU=Groupes,DC=tpchesneau,DC=local" : chemin où créer le groupe.
    • -GroupScope Global : portée du groupe (global).
    • -GroupCategory Security : type de groupe (sécurité).
  5. Créez un utilisateur John Doe dans l’UO RH :

    New-ADUser -Name "John Doe" `
       -SamAccountName "john.doe" `
       -UserPrincipalName "john@doe.local" `
       -Path "OU=RH,OU=utilisateurs,DC=tpchesneau,DC=local" `
       -AccountPassword (Read-Host -AsSecureString "Entrer le mot de passe") `
       -Enabled $true
    
    • New-ADUser : commande qui crée un utilisateur dans AD.
    • -Name "John Doe" : nom complet de l’utilisateur.
    • -SamAccountName "john.doe" : identifiant de connexion.
    • -UserPrincipalName "john@doe.local" : UPN de l’utilisateur.
    • -Path "OU=RH,OU=utilisateurs,DC=tpchesneau,DC=local" : chemin où créer l’utilisateur.
    • -AccountPassword (Read-Host -AsSecureString "Entrer le mot de passe") : mot de passe sécurisé à saisir.
    • -Enabled $true : active le compte à la création.
  6. Ajoutez l’utilisateur au groupe RH :

    Add-ADGroupMember -Identity "RH" -Members "john.doe"
    
    • Add-ADGroupMember : commande qui ajoute un ou plusieurs membres à un groupe AD.
    • -Identity "RH" : nom du groupe cible.
    • -Members "john.doe" : identifiant du membre à ajouter.

Troubleshooting

Problèmes rencontrés et solutions

1. La VM ne démarre pas sur l’ISO Windows Server

Symptôme :
La VM démarre directement sur le disque dur vide ou affiche un message d’erreur « No bootable device ».

Solution :

  • Vérifiez que l’ISO de Windows Server est bien attaché dans l’onglet Storage.
  • Assurez-vous que l’ordre de boot place le lecteur CD/DVD avant le disque dur dans les paramètres de la VM.
  • Redémarrez la VM après avoir attaché l’ISO.

2. Impossible de joindre le domaine Active Directory

Symptôme :
La commande Add-Computer retourne une erreur, ou la VM ne trouve pas le contrôleur de domaine.

Solution :

  • Vérifiez la configuration réseau (IP, masque, passerelle, DNS). Le DNS doit pointer vers le contrôleur de domaine.
  • Testez la résolution du nom de domaine avec nslookup.
  • Vérifiez la connectivité réseau avec ping vers une des machines du domaine notamment le contrôleur de domaine.
  • Assurez-vous que le compte utilisé a les droits nécessaires pour joindre le domaine.

3. Erreur lors de la promotion en contrôleur de domaine

Symptôme :
La commande Install-ADDSDomainController échoue avec un message d’erreur (ex : accès refusé, DNS introuvable, etc.).

Solution :

  • Vérifiez que le rôle AD DS est bien installé.
  • Assurez-vous d’utiliser un compte membre du groupe Administrateurs du domaine.
  • Vérifiez que le service DNS fonctionne et que la VM peut joindre les autres contrôleurs de domaine si existants.
  • Vérifiez que les tools après l'installation du rôle AD DS sont bien installés.
  • Consultez les logs pour afficher l'erreur.