Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
💥 Les 22 & 23 novembre : Accès 100% GRATUIT
à la Bibliothèque Numérique ENI. Je m'inscris !
  1. Livres et vidéos
  2. Windows Server 2016 - Architecture et Gestion des services de domaine Active Directory (AD DS)

Windows Server 2016 Architecture et Gestion des services de domaine Active Directory (AD DS)

1 avis

Informations

Livraison possible dès le 25 novembre 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-00256-4
  • EAN : 9782409002564
  • Ref. ENI : RI16WINAD

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-00392-9
  • EAN : 9782409003929
  • Ref. ENI : LNRI16WINAD
Ce livre sur Active Directory s'adresse aux architectes et administrateurs réseaux désireux de concevoir et gérer une infrastructure de services de domaine Active Directory avec Windows Server 2016. L'approche architecture de l'ouvrage permet au lecteur de bien comprendre les concepts essentiels et de prendre conscience des bonnes pratiques. Les premiers chapitres décrivent la mise en œuvre et l'administration des services DNS avec les services Active...
Aperçu du livre papier
  • Niveau Initié à Confirmé
  • Nombre de pages 739 pages
  • Parution août 2016
  • Niveau Initié à Confirmé
  • Parution août 2016
Ce livre sur Active Directory s'adresse aux architectes et administrateurs réseaux désireux de concevoir et gérer une infrastructure de services de domaine Active Directory avec Windows Server 2016. L'approche architecture de l'ouvrage permet au lecteur de bien comprendre les concepts essentiels et de prendre conscience des bonnes pratiques.

Les premiers chapitres décrivent la mise en œuvre et l'administration des services DNS avec les services Active Directory. Les chapitres suivants s'attardent sur les éléments de structure tels que les domaines, les OU, les arbres, les forêts ainsi que sur la création et la configuration des objets stratégies de groupe (utilisation de la console GPMC, analyse et modélisation RSoP, délégation...). Les nouvelles possibilités des Préférences des Stratégies de groupe sont présentées puis le cycle de vie des logiciels est traité via la gestion des logiciels au sein des infrastructures Active Directory.

Le dernier chapitre traite de la configuration des rôles de serveurs avec les services Active Directory de Windows Server 2016.

Les principes fondamentaux et la configuration des services de certificats AD CS, les nouveautés et l'installation des services de fédération AD FS, des services LDAP AD LDS et des services de gestion des droits numériques AD RMS vous permettront de visualiser l'importance des nouveautés apportées par Windows Server 2016. Le dernier chapitre vous permettra de découvrir les services Azure AD et de comprendre tout l’intérêt des solutions Cloud Microsoft Azure en mode hybride.


Les chapitres du livre :
Introduction aux services AD DS – DNS : concepts, architecture et administration – Intégration des zones DNS dans Active Directory – Services de localisation AD DS et services DNS – Composants de la structure logique – Groupes, unités d'organisation et délégation – Principes fondamentaux des stratégies de groupe – Gestion des logiciels avec les stratégies de groupe – Configuration des rôles Active Directory – Introduction à Azure Active Directory
Introduction aux services AD DS
  1. 1. Rôle du service d'annuaire dans l'entreprise
  2. 2. Positionnement et innovations dans Windows Server
    1. 2.1 Version majeure de Windows Server « Cloud OS »
    2. 2.2 Évolutions en matière de sécurité
    3. 2.3 Accès aux applications et mobilité
    4. 2.4 Évolutions apportées par Windows Server 2008 R2, Windows Server 2012 R2 et Windows Server 2016
      1. 2.4.1 Innovations apportées à Active Directory
      2. 2.4.2 AD DS : Audit
      3. 2.4.3 AD DS : Gestion granulaire des stratégies de mot de passe
      4. 2.4.4 AD DS : Contrôleurs de domaine en lecture seule
      5. 2.4.5 AD DS : Redémarrage des services de domaine Active Directory
      6. 2.4.6 AD DS : Aide à la récupération des données
    5. 2.5 Intégration de l'innovation au sein de Windows Server
  3. 3. Services fondamentaux et protocoles standards
DNS : concepts, architecture et administration
  1. 1. Introduction aux services de résolution de noms DNS
    1. 1.1 Un peu d'histoire
    2. 1.2 Que sont les services DNS ?
    3. 1.3 Terminologie du système DNS
      1. 1.3.1 L'espace de noms DNS (Domain Namespace)
      2. 1.3.2 Hiérarchie DNS et espace de noms Internet
    4. 1.4 Le DNS : base de données distribuée
  2. 2. Structure de l'espace DNS et hiérarchie des domaines
    1. 2.1 Le domaine racine
    2. 2.2 Les domaines de premier et deuxième niveau
  3. 3. Les enregistrements de ressources
  4. 4. Domaines, zones et serveurs DNS
    1. 4.1 Domaines DNS et zones DNS
    2. 4.2 Zones et fichiers de zones
    3. 4.3 Noms de domaines DNS et noms de domaines Active Directory
    4. 4.4 Types de zones et serveurs de noms DNS
      1. 4.4.1 Serveurs de noms et zones primaires
      2. 4.4.2 Serveurs de noms et zones secondaires
      3. 4.4.3 Types de transferts de zones DNS
      4. 4.4.4 Serveurs de cache et serveurs DNS
  5. 5. Mise en œuvre des zones standards : bonnes pratiques
  6. 6. Délégation des zones
  7. 7. Utilisation des redirecteurs
    1. 7.1 Exposition du réseau privé sur Internet
      1. 7.1.1 Le bon usage des redirecteurs pour optimiser les résolutions DNS
      2. 7.1.2 Comportement des serveurs DNS avec ou sans l'usage d'un redirecteur
      3. 7.1.3 Redirecteurs et types de requêtes DNS
  8. 8. Zones de stub
    1. 8.1 Contenu d'une zone de stub
    2. 8.2 Avantages des zones de stub
    3. 8.3 Mise à jour des zones de stub
      1. 8.3.1 Opérations sur les zones de stub
  9. 9. Redirecteurs, zones de stub et délégation : bonnes pratiques
  10. 10. Gestion des noms multihôtes
  11. 11. Vieillissement et nettoyage des enregistrements DNS
  12. 12. Options de démarrage du serveur DNS
  13. 13. Récursivité des serveurs DNS et protection des serveurs
    1. 13.1 Blocage des attaques de type Spoofing DNS
    2. 13.2 Blocage des attaques de type Spoofing DNS sur les serveurs de type Internet
  14. 14. Synthèse des rôles des serveurs DNS
  15. 15. Commandes de gestion du service DNS
    1. 15.1 La commande ipconfig
      1. 15.1.1 Gestion du cache du client DNS et des enregistrements dynamiques
      2. 15.1.2 Renouvellement de l'inscription du client DNS
      3. 15.1.3 Nouvelles options de la commande ipconfig
    2. 15.2 La commande NSLookup
    3. 15.3 La commande DNSCmd
    4. 15.4 La commande DNSLint
    5. 15.5 La commande Netdiag
  16. 16. Surveillance du service DNS
    1. 16.1 Définition d'une base de référence
    2. 16.2 Utilisation de la console Gestionnaire de serveur
    3. 16.3 Utilisation des journaux d'événements
    4. 16.4 Utilisation des journaux de débogage DNS
  17. 17. Restauration des paramètres par défaut
  18. 18. Interface NetBIOS et Configuration DNS du client Windows
    1. 18.1 À propos de l'interface NetBIOS
      1. 18.1.1 Interface NetBIOS et Configuration DNS du client Windows 10 Professionnel
      2. 18.1.2 Types de noms à prendre en charge
      3. 18.1.3 Positionnement de l'interface NetBIOS par rapport à TCP/IP
    2. 18.2 Plate-forme Windows et interface NetBios
      1. 18.2.1 Services NetBIOS et codes de services Microsoft
      2. 18.2.2 Résolution de noms NetBIOS
      3. 18.2.3 Ordre des résolutions NetBIOS
      4. 18.2.4 Ordre de résolution d'un poste de travail de type H-node
      5. 18.2.5 Interface et noms NetBIOS, résolutions WINS et domaines Active Directory
    3. 18.3 Configuration d'un poste client Active Directory
      1. 18.3.1 À propos des Clients Active Directory
      2. 18.3.2 Postes de travail Windows et paramètres DNS nécessaires aux environnements de domaines Active Directory
    4. 18.4 Demandes de résolutions DNS et NetBIOS : Processus de sélection de la méthode
    5. 18.5 Test d'intégration dans Active Directory
  19. 19. Nouveautés des services DNS de Windows Server
    1. 19.1 Services DNS de Windows Server 2008 R2
      1. 19.1.1 Introduction
      2. 19.1.2 Chargement des zones en arrière-plan
      3. 19.1.3 Support des adresses IPv6
      4. 19.1.4 Support DNS des contrôleurs de domaine en lecture seule
      5. 19.1.5 Support des zones de type GlobalNames
      6. 19.1.6 Évolutions de la partie Client DNS
      7. 19.1.7 Sélection des contrôleurs de domaine
    2. 19.2 Nouveautés de Windows Server 2012 R2
    3. 19.3 Nouveautés de Windows Server 2016
Intégration des zones DNS dans Active Directory
  1. 1. Introduction
  2. 2. Objets ordinateurs Active Directory et nommages
  3. 3. Avantages de l'intégration des zones DNS dans Active Directory
    1. 3.1 Mise à jour en mode multimaître (ou maîtres multiples)
    2. 3.2 Sécurité avancée des contrôles d'accès sur les zones et les enregistrements
  4. 4. Partitions d’annuaire par défaut
  5. 5. Intégration Active Directory et serveurs DNS Windows 2000 Server
  6. 6. Intégration Active Directory et serveurs DNS Windows Server 2016
    1. 6.1 ForestDnsZones.NomForêtDns
    2. 6.2 DomainDnsZones.NomdeDomaineDns
    3. 6.3 Utilisation d'autres partitions de l'annuaire d'applications
    4. 6.4 Création d'une partition dans l'annuaire d'applications Active Directory
    5. 6.5 Réplication des partitions du répertoire d'applications et cas des catalogues globaux
    6. 6.6 Stockage des zones, partitions d'applications et réplications
    7. 6.7 Zones DNS intégrées dans Active Directory et partitions d'annuaire AD LDS
    8. 6.8 Conditions nécessaires pour réaliser un changement de stockage
    9. 6.9 Indications de racines
    10. 6.10 Stockage des zones dans Active Directory et enregistrements dynamiques des contrôleurs de domaines
  7. 7. Sécurisation des mises à jour dynamiques
    1. 7.1 Configurer les mises à jour dynamiques sécurisées
    2. 7.2 Mises à jour sécurisées et enregistrements DNS réalisés via DHCP
    3. 7.3 Utilisation du groupe spécial DNSUpdateProxy pour réaliser les mises à jour dynamiques des zones DNS sécurisées
    4. 7.4 Sécurisation des zones DNS et pouvoir du service serveur DHCP sur les contrôleurs de domaine Active Directory
    5. 7.5 Commande Netsh et déclaration de l'authentification du serveur DHCP
    6. 7.6 Conflits de gestion des autorisations sur les zones DNS
  8. 8. Intégration des serveurs DNS Windows avec l'existant
    1. 8.1 À propos des RFC pris en charge par le service DNS de Windows Server 2003 et Windows Server 2008 R2
    2. 8.2 À propos des RFC 1034 et 1035
    3. 8.3 Consultation des RFC sur le Web
    4. 8.4 Interopérabilité des services DNS de Windows Server
    5. 8.5 Problème de compatibilité et recherche directe et inversée WINS
    6. 8.6 Spécificité du service DNS de Windows Server et intégration dynamique via les serveurs DHCP
Services de localisation AD DS et services DNS
  1. 1. Introduction
  2. 2. Service de Localisation DNS et sélection des contrôleurs de domaine
  3. 3. Structure DNS et intégration dans l'annuaire Active Directory
  4. 4. Enregistrements DNS Emplacement du service des contrôleurs de domaine
    1. 4.1 Structure d'accueil de la zone DNS pour les enregistrements de ressources de type SRV
      1. 4.1.1 À propos de l'enregistrement de ressources DNS de type SRV
      2. 4.1.2 Enregistrements SRV inscrits par le service Ouverture de session réseau
      3. 4.1.3 À propos de l'enregistrement DsaGuid._msdcs.NomdeForêt
      4. 4.1.4 Enregistrements de ressources pour les clients non compatibles avec les enregistrements SRV
    2. 4.2 Serveurs DNS non dynamiques et enregistrements dynamiques des contrôleurs de domaines
    3. 4.3 À propos de la zone DNS du domaine racine de la forêt
  5. 5. Contraintes et problèmes potentiels
  6. 6. Contrôle rapide des enregistrements de ressources
    1. 6.1 Tests des enregistrements DNS
    2. 6.2 Réenregistrements des enregistrements de type SRV des contrôleurs de domaine
    3. 6.3 Désenregistrement des enregistrements de type SRV des contrôleurs de domaine
    4. 6.4 Nettoyage des caches du système de résolution DNS
Composants de la structure logique
  1. 1. Introduction aux composants de la structure logique
  2. 2. Les domaines
    1. 2.1 Conteneur (container) au sein de la forêt
    2. 2.2 Niveaux fonctionnels des domaines
    3. 2.3 Gestion des stratégies au niveau des domaines
    4. 2.4 Délégation de l'administration des domaines et contrôle des paramètres spécifiques au domaine
    5. 2.5 Utilisation du domaine comme unité de réplication élémentaire
    6. 2.6 Limites du domaine Active Directory et délégation contrainte
  3. 3. Contrôleurs de domaine et structure logique
  4. 4. Les unités d'organisation (OU)
  5. 5. Les arbres
  6. 6. Les forêts
    1. 6.1 Critères, rôle et bon usage des forêts
    2. 6.2 Configuration de la forêt et domaine racine
    3. 6.3 Activation des nouvelles fonctionnalités de forêt de Windows Server
    4. 6.4 Unités de réplication et rôle des forêts
    5. 6.5 Maîtres d'opérations FSMO de forêts
    6. 6.6 La forêt et l'infrastructure physique Active Directory
    7. 6.7 Frontières de sécurité et rôle des forêts
    8. 6.8 Approbations au sein des forêts Active Directory
      1. 6.8.1 Bénéfices apportés par la transitivité des approbations
      2. 6.8.2 Structure de la forêt et approbations
      3. 6.8.3 Approbations et objets TDO dans les forêts Active Directory
      4. 6.8.4 Types d'approbation supportés
      5. 6.8.5 Forêts Windows Server et approbations de forêts
      6. 6.8.6 Routage des suffixes de noms et approbations de forêts
      7. 6.8.7 Utilisation de la commande Netdom pour créer et gérer les approbations
  7. 7. Réussir le processus de mise à niveau d’Active Directory vers les services de domaine Active Directory de Windows Server 2016
    1. 7.1 Préparation de l’infrastructure Active Directory pour Windows Server 2016
    2. 7.2 Mise en œuvre d’un nouveau contrôleur Windows Server 2016
    3. 7.3 Réaffectation des rôles FSMO
    4. 7.4 Opérations de finalisation Post Migration
      1. 7.4.1 Modification des stratégies de sécurité des contrôleurs de domaine
      2. 7.4.2 Mise à jour des autorisations des objets GPO pour les anciens domaines migrés à partir de Windows 2003
Groupes, unités d’organisation et délégation
  1. 1. Usage des groupes en environnement Active Directory
    1. 1.1 Les différents types de groupes Windows
      1. 1.1.1 Les groupes de sécurité
      2. 1.1.2 Les groupes de distribution
    2. 1.2 Portée des groupes
      1. 1.2.1 Les groupes globaux
      2. 1.2.2 Les groupes locaux de domaine
      3. 1.2.3 Les groupes universels
    3. 1.3 Règles générales concernant les objets groupes
      1. 1.3.1 Bon usage des comptes de groupes
      2. 1.3.2 Bon usage des groupes universels
  2. 2. Définition d'une structure d'unités d'organisation
    1. 2.1 Rôle des objets unités d'organisation
    2. 2.2 Utilisation des unités d'organisation et relationavec l'organisation de l'entreprise
  3. 3. Délégation de l'autorité d'administration et utilisation des unités d'organisation
    1. 3.1 Structure basée sur la nature des objets gérés
    2. 3.2 Structure basée sur les tâches d'administration
    3. 3.3 Facteurs à intégrer dans la définition d'une hiérarchie d'unités d'organisation
      1. 3.3.1 À propos des conteneurs par défaut
      2. 3.3.2 Critères d'emplacements, d'opérations et de types d'objets
  4. 4. Utilisation des unités d'organisation pour les stratégies de groupe
  5. 5. Règles générales et bonnes pratiques
Principes fondamentaux des stratégies de groupe
  1. 1. Technologie IntelliMirror
    1. 1.1 Introduction
    2. 1.2 Apports pour l'entreprise
    3. 1.3 Évolutions apportées aux GPO par les clients Windows 7
      1. 1.3.1 Amélioration de la détection réseau (Network Location Awareness)
      2. 1.3.2 Multiples stratégies locales (LGPO)
      3. 1.3.3 Meilleure gestion des messages d'événements
      4. 1.3.4 Anciens ADM et nouveaux ADMX
      5. 1.3.5 Windows 10 prend en charge de nombreuses nouvelles catégories
    4. 1.4 Nouveautés apportées aux postes clients grâce aux évolutions des stratégies de groupe de Windows Server 2016
      1. 1.4.1 Gestion centralisée des paramètres de gestion de l'alimentation
      2. 1.4.2 Possibilité de gérer les installations de périphériques USB non autorisées ainsi que la délégation de l'installation des pilotes d'impression à certains utilisateurs
      3. 1.4.3 Améliorations apportées aux paramètres de sécurité
      4. 1.4.4 Meilleure gestion des paramètres liés à Internet Explorer
      5. 1.4.5 Assignement des imprimantes en fonction du site Active Directory
      6. 1.4.6 Délégation de l'installation des pilotes d'impression via les GPO
      7. 1.4.7 Nouveaux objets GPO Starter
      8. 1.4.8 Paramètres du protocole NAP - Network Access Protection
    5. 1.5 Préférences des stratégies de groupe de Windows Server 2016
      1. 1.5.1 Préférences ou stratégies de groupe ?
      2. 1.5.2 Déploiement et prise en charge des Préférences de stratégies de groupe
      3. 1.5.3 Familles de paramètres pris en charge par les Préférencesde stratégies de groupe
      4. 1.5.4 Opérations et Actions sur les Eléments des Préférences
      5. 1.5.5 Arrêter le traitement des éléments de cette extension si une erreur survient
      6. 1.5.6 Exécuter dans le contexte de sécurité de l'utilisateur connecté (option de stratégie utilisateur)
      7. 1.5.7 Supprimer l'élément lorsqu'il n'est plus appliqué
      8. 1.5.8 Appliquer une fois et ne pas réappliquer
      9. 1.5.9 Ciblage au niveau de l'élément de Préférences
      10. 1.5.10 Utilisation des variables au sein de l'éditeur de cibles
      11. 1.5.11 Suivi de l'exécution des Préférences des stratégies de groupe
  2. 2. Création et configuration d'objets stratégies de groupe
    1. 2.1 Introduction
    2. 2.2 Stratégies de groupe et relation avec les technologies
    3. 2.3 Que contient une stratégie de groupe ?
      1. 2.3.1 Modèles administratifs
      2. 2.3.2 Règles de sécurité pour les ordinateurs et modèles de sécurité
      3. 2.3.3 Gestion des applications
      4. 2.3.4 Gestion de l'exécution des scripts
      5. 2.3.5 Des services d'installation à distance RIS à WDS, MDT et SCCM
      6. 2.3.6 Gestion des paramètres de configuration et de sécurité d'Internet Explorer
      7. 2.3.7 Redirection des dossiers utilisateurs (dossiers spéciaux)
      8. 2.3.8 Qu'est-ce qu'une stratégie de groupe ?
      9. 2.3.9 Qu'est-ce qu'une stratégie locale ?
    4. 2.4 Structure physique d'une stratégie de groupe
      1. 2.4.1 Objet Conteneur de Stratégie de groupe
      2. 2.4.2 Modèle de la stratégie de groupe
      3. 2.4.3 Composants d'une stratégie de groupe
      4. 2.4.4 Modèles de stratégie de groupe ADMX pour Windows 10
      5. 2.4.5 Création du Central Store au sein du SYSVOL
      6. 2.4.6 À propos des dernières versions de modèles ADMX pour Windows 10 et Windows Server 2016
      7. 2.4.7 Recommandations sur l'administration des GPO en environnement Windows Windows 7
    5. 2.5 Application des stratégies de groupe dans l'environnement Active Directory
      1. 2.5.1 Application à l'aide du modèle S,D,OU et ordre de traitement
      2. 2.5.2 Domaines Active Directory et domaines NT : L, S, D, OU et 4, L, S, D, OU
      3. 2.5.3 Liaisons des stratégies de groupe sur les objets Sites, Domaine, Unités d'organisation et mécanisme d'héritage
      4. 2.5.4 Liaisons et attribut gPLink
      5. 2.5.5 Sélection du contrôleur de domaine préféré
    6. 2.6 Création d'un objet stratégie de groupe avec la console GPMC
      1. 2.6.1 Création d'une stratégie de groupe non liée
      2. 2.6.2 Création d'une stratégie de groupe liée
      3. 2.6.3 Gestion des liens de stratégies de groupe
      4. 2.6.4 Suppression d'une stratégie de groupe
      5. 2.6.5 Désactivation d'une stratégie de groupe
      6. 2.6.6 Gestion des conflits de traitement des stratégies de groupe
      7. 2.6.7 Gestion du filtrage du déploiement des stratégies de groupe
      8. 2.6.8 Points importants
      9. 2.6.9 Définition de filtres WMI
  3. 3. Configuration des paramètres d'actualisation des stratégies de groupe
    1. 3.1 Rafraîchissement des stratégies de groupe
      1. 3.1.1 Rafraîchissement des stratégies en tâche de fond
      2. 3.1.2 Cycle de rafraîchissement
      3. 3.1.3 Rafraîchissement à la demande
    2. 3.2 Configuration de la fréquence de rafraîchissement des stratégies de groupe
    3. 3.3 Rafraîchissement à l'aide de Gpupdate.exe
    4. 3.4 Traitement des composants des stratégies de groupe sur les liaisons lentes
      1. 3.4.1 Traitement des paramètres de stratégie de groupe non modifiés
      2. 3.4.2 Activation de la détection de liens lents
      3. 3.4.3 Forcer l'application des paramètres de stratégie même lorsqu'ils n'ont pas changé
    5. 3.5 Interdiction du rafraîchissement pour les utilisateurs
    6. 3.6 Traitement par boucle de rappel (Loopback)
  4. 4. Gestion des stratégies de groupe à l'aide de la GPMC
    1. 4.1 Opération de sauvegarde et restauration des stratégies de groupe
    2. 4.2 Opération de copie de stratégies de groupe
    3. 4.3 Opération d'importation des paramètres
      1. 4.3.1 Pourquoi utiliser la fonctionnalité d'importation de la GPMC ?
      2. 4.3.2 Utilisation d'une table de correspondances entre les objets de différents domaines ou forêts
  5. 5. Vérification et résolution des problèmes liés aux stratégies de groupe avec RsoP
  6. 6. Délégation du contrôle administratif sur les stratégies de groupe
    1. 6.1 Accorder une délégation via le groupe Propriétaires créateurs de la stratégie de groupe
    2. 6.2 Accorder une délégation à l'aide de la console de gestion GPMC
      1. 6.2.1 Accorder une délégation de liaison des stratégies de groupe
      2. 6.2.2 Accorder une délégation de modélisation des stratégies de groupe
      3. 6.2.3 Accorder une délégation de création des filtres WMI
  7. 7. Recommandations pour la définition d'une stratégie de groupe pour l'entreprise
Gestion des logiciels avec les stratégies de groupe
  1. 1. Introduction à la gestion des logiciels
    1. 1.1 IntelliMirror et la gestion des logiciels
      1. 1.1.1 Change and Configuration Management = IntelliMirror plus WDS/MDT
    2. 1.2 Le cycle de vie du logiciel
  2. 2. Déploiement de logiciels
    1. 2.1 Les différentes étapes
      1. 2.1.1 Disposer d'un package MSI
      2. 2.1.2 Déployer le logiciel : distribution et Ciblage
      3. 2.1.3 Assurer la maintenance du logiciel
      4. 2.1.4 Supprimer le logiciel
    2. 2.2 Technologie Windows Installer et types de Packages
      1. 2.2.1 Logiciels au format Microsoft Windows Installer
      2. 2.2.2 Applications repackagées en format MSI
      3. 2.2.3 Fichiers .Zap
      4. 2.2.4 Remarques générales concernant les différents formats d'installation
  3. 3. Configuration du déploiement des logiciels
    1. 3.1 Création d'un nouveau déploiement d'applications
      1. 3.1.1 Création ou modification d'une stratégie de groupe
      2. 3.1.2 Configuration des options de déploiement
      3. 3.1.3 Association des extensions de fichiers
      4. 3.1.4 Création des catégories des applications publiées
  4. 4. Maintenance des logiciels déployés
    1. 4.1 Mise à niveau des applications
    2. 4.2 Déploiement des Service Packs et mises à jour
    3. 4.3 Suppression des logiciels
Configuration des rôles Active Directory
  1. 1. Introduction
    1. 1.1 Services d'annuaire de Windows Server et services associés
    2. 1.2 Services de gestion des droits numériques AD RMS
    3. 1.3 Offrir un logon unifié SSO aux services Web via ADFS
    4. 1.4 Gestion des identités avec Active Directory, Azure AD et MIM 2016
    5. 1.5 Services d'annuaire de Windows Server 2016 et services associés
  2. 2. Fonctionnalités des services de domaine AD DS de Windows Server 2016
    1. 2.1 Introduction
    2. 2.2 Rôle contrôleur de domaine et mode Server Core
      1. 2.2.1 À propos du mode Server Core
      2. 2.2.2 Limitations d'une installation en mode Server Core
      3. 2.2.3 Server Core et rôles Windows Server 2016
      4. 2.2.4 Installation de Windows Server 2016 en mode Server Core
      5. 2.2.5 Installation du rôle contrôleur de domaine AD DS en mode Server Core
      6. 2.2.6 Installation d'un contrôleur RODC en mode Server Core
    3. 2.3 Rôle de contrôleur de domaine en mode lecture seule
      1. 2.3.1 Sécurisation des mots de passe sur les contrôleurs RODC
      2. 2.3.2 Réplication des mots de passe sur les contrôleurs RODC
      3. 2.3.3 Préremplissage des mots de passe sur un contrôleur en lecture seule
      4. 2.3.4 Conditions requises pour déployer un contrôleur en mode lecture seule (RODC) et limitations
    4. 2.4 Pourquoi et comment évoluer vers le niveau fonctionnel de domaine Windows Server 2016 ?
    5. 2.5 Gestion des stratégies de mot de passe granulaires
    6. 2.6 Service d'audit Active Directory
    7. 2.7 Protection des objets Active Directory contre l'effacement
  3. 3. Active Directory Certificate Services (AD CS)
    1. 3.1 Introduction aux infrastructures à clés publiques (PKI)
    2. 3.2 Les différents types de certificats
      1. 3.2.1 Introduction
      2. 3.2.2 Nature et contenu d'un certificat numérique
      3. 3.2.3 Certificats X.509 version 1
      4. 3.2.4 Certificats X.509 version 2
      5. 3.2.5 Certificats X.509 version 3
    3. 3.3 Les certificats et l'entreprise
      1. 3.3.1 Relation entre les certificats et les authentifications
      2. 3.3.2 Cadre d'utilisation des certificats
      3. 3.3.3 Utilisation des certificats numériques en entreprise
      4. 3.3.4 Certificats utilisateurs
      5. 3.3.5 Certificats pour les ordinateurs
      6. 3.3.6 Certificats pour les applications
    4. 3.4 Stockage des certificats
      1. 3.4.1 Introduction
      2. 3.4.2 Stockage des certificats et interface CryptoAPI
      3. 3.4.3 Affichage des certificats : magasin logique et magasin physique
      4. 3.4.4 Archivage local des certificats expirés
      5. 3.4.5 Structure de rangement du magasin logique de certificats
      6. 3.4.6 Origine des certificats stockés dans les magasins
      7. 3.4.7 Protection et stockage des clés privées
    5. 3.5 Console de gestion MMC des certificats
    6. 3.6 Évolution des interfaces cryptographiques de Windows
      1. 3.6.1 Interface CNG (Cryptographic API Next Generation)
  4. 4. Services de certificats de Windows Server 2016
    1. 4.1 Introduction
    2. 4.2 Pourquoi utiliser une CA Microsoft Windows Server plutôt qu'une autre ?
    3. 4.3 Importance de l'architecture d'une infrastructure à clés publiques
    4. 4.4 Spécificités des autorités Windows Server
      1. 4.4.1 Composant MMC PKI d'entreprise
      2. 4.4.2 Enrôlement pour les périphériques réseau à l'aide du protocole MSCEP
      3. 4.4.3 Évolution des méthodes d'enrôlement web avec AD CS
      4. 4.4.4 OCSP et paramètres de validation du chemin d'accès
    5. 4.5 Nouveautés apportées par les autorités de certification Windows Server 2008 R2
      1. 4.5.1 Amélioration des bases de données des autorités de certification devant gérer de grands volumes
      2. 4.5.2 Service web Inscription de certificats
      3. 4.5.3 Support de l’enrôlement des certificats entre les forêts
  5. 5. Active Directory Federation Services (AD FS)
    1. 5.1 Concepts et fonctionnalités de base
    2. 5.2 Fonctionnalités apportées par Windows Server 2012 R2
    3. 5.3 Nouveautés apportées par Windows Server 2016
    4. 5.4 Installation du rôle AD FS
    5. 5.5 Références pour AD FS avec Windows Server
  6. 6. Active Directory Lightweight Directory Services (AD LDS)
    1. 6.1 Concepts fondamentaux
    2. 6.2 AD LDS : Nouveautés apportées par Windows Server 2008 R2
    3. 6.3 Installation du rôle AD LDS
    4. 6.4 Références pour AD LDS avec Windows Server
    5. 6.5 Évolutions du rôle AD LDS
  7. 7. Active Directory Rights Management Services (AD RMS)
    1. 7.1 Introduction
    2. 7.2 Concepts fondamentaux
    3. 7.3 Pourquoi utiliser les services AD RMS ?
    4. 7.4 AD RMS : nouveautés apportées par Windows Server 2016
    5. 7.5 Ajout du rôle AD RMS
    6. 7.6 Création du cluster AD RMS
    7. 7.7 Administration du cluster AD RMS
    8. 7.8 Ajout du client AD RMS
    9. 7.9 Validation du bon fonctionnement de la plate-forme RMS
    10. 7.10 Références pour AD RMS avec Windows Server 2016
Introduction à Azure Active Directory
  1. 1. Gestion des identités et environnements hybrides
    1. 1.1 Azure : CAPEX vs OPEX
    2. 1.2 Évolution du modèle, des usages et de la gestion des identités
      1. 1.2.1 Gestion des identités
      2. 1.2.2 Azure AD, centré sur les identités et indispensable pour collaborer
    3. 1.3 Mobilité des utilisateurs et des périphériques avec EMS et Azure AD
      1. 1.3.1 Services offerts via Azure Active Directory Premium (AAD)
      2. 1.3.2 Services offerts via Microsoft Intune
      3. 1.3.3 Services offerts via Azure Rights Management (RMS)
      4. 1.3.4 Services offerts via Microsoft Advanced Threat Analytics (ATA)
    4. 1.4 Stratégie de gestion globale des identités
    5. 1.5 L’hybridation avec Azure est source de nouvelles solutions pour l’entreprise
    6. 1.6 Au centre du cloud Azure, Azure Active Directory
  2. 2. Azure Active Directory : pour quoi faire ?
    1. 2.1 Gestion des identités, hybridation, SSO et applications SaaS
    2. 2.2 Optimisé pour la suite Office 365 en environnement hybride
    3. 2.3 Pour les développeurs, des API Azure AD faciles à utiliser
  3. 3. Versions d’Azure AD : gratuit, de base et Premium
  4. 4. Scénarios d’usage avec Azure Active Directory
    1. 4.1 Introduction
    2. 4.2 Authentification et expérience du logon de l’utilisateur
    3. 4.3 Synchronisation des identités
    4. 4.4 Fédération des identités
    5. Index
4/5 1 avis
Version papier

bien fait mais trop de détails sur le multi-domaines très peu employé aujourd'hui, rien ou peu sur les comptes de service, les silos d'authentification, les rôles FSMO, le contrôle d'accès dynamique

Anonyme
Auteur : Jean-François APRÉA

Jean-François APRÉA

Consultant Senior et Architecte Infrastructure Microsoft chez SPIE ICS, une filiale du groupe SPIE, Jean-François APRÉA est reconnu Microsoft MVP (Most Valuable Professional) Cloud & Datacenter Management depuis plus de 10 ans. Il détient les certifications MCSE Private Cloud & Server Infrastructure et MS Implementing Microsoft Azure Infrastructure Solutions & Architecting Azure Solutions. Au-delà de sa passion pour les technologies Microsoft et sa participation aux programmes bêta ou séminaires techniques de Microsoft, il connaît parfaitement les attentes des équipes IT pour avoir conduit avec succès de nombreux projets Active Directory, System Center et Hyper-V pour de grandes entreprises.
Suivez Jean-François APRÉA :  
En savoir plus

Découvrir tous ses livres

  • Hyper-V et System Center Virtual Machine Manager Services de virtualisation de Windows Server 2016
  • Hyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012 R2

Nos nouveautés

voir plus