EPFL > VPSI > IT > EXAPP - Site d'information: WinAD (Windows Active Directory)
 

  Affiche tous les articles

 Mode d'emploi du moteur de recherche  Rechercher : 
Moteur de recherche
Home page
Accréditation
Activation MS
AD c'est quoi ?
AD PowerShell
Authentifications
Autorisations DHCP
bugs
Conseils AD
DCs Sécurité
Délégations OUs
Domaine SC
Gaspar
GPO
Grp-Staff
KMS
Migrations
Outils
Procès verbaux
Profiles Itinérants
PWAD
Règles de nommage
Restaurations DC Fac
ServerAD2003
· Updates Support Tools Windows Server 2003 Service Pack 2
· Planning des Mises à jours AD Windows2003-SP2 R2 "fac".Intranet.epfl.ch
· Windows Server 2003 Service Pack 2
· Intégration GPOs Vista
· DFS Windows Server 2003 R2
· Planning des Mises à jours AD2003 R2 "fac".Intranet.epfl.ch
· Windows Server 2003 R2
· Le service de temps Windows peut générer l'événement ID 7023 après la mise à niveau vers Windows Server 2003 Service Pack 1
· Windows Server 2003 Service Pack 1 application compatibility
· Problème mise à jour MS05-019
· Windows Server 2003 Service Pack 1 list of updates
· Windows Server 2003 Service Pack 1 Support Tools
· Nouvelles fonctionnalités Active Directory Win2003
· Windows Server 2003 en matière de développement
· Déploiement et administration de Windows Server 2003
· Active Directory avec Windows Server 2003
· Mise à jour éditeur GPO
· Planning des Mises à jours AD2000 à AD2003 "fac".Intranet.epfl.ch
· Configuration de Windows Server 2003
· Interopérabilité Server AD 2000/2003 Administration Tools
ServerAD2008
Seven
Students
synchro
toto1
Trucs et Astuces
Win 8.1
WinAD
Windows 10
Windows 8
Windows Server
Wins
Work Shop
  Afficher une version imprimable de ce document dans une nouvelle fenêtre
 
Nouvelles fonctionnalités Active Directory Win2003
 

Les nouvelles fonctionnalités Active Directory® disponibles dans Microsoft® Windows® Server 2003, Standard Edition, Windows Server 2003, Enterprise Edition et Windows Server 2003, Datacenter Edition vous permettent d'administrer plus efficacement le service d'annuaire Active Directory.

La liste suivante récapitule les fonctionnalités Active Directory disponibles par défaut sur tout contrôleur de domaine exécutant Windows Server 2003.

  • Sélection multiple d'objets utilisateur. Modifie simultanément des attributs communs à plusieurs objets utilisateur.
  • Fonctionnalité glisser-déplacer. Déplace les objets Active Directory d'un conteneur à l'autre en les faisant glisser jusqu'à l'emplacement voulu dans la hiérarchie du domaine. Vous pouvez également ajouter des objets aux listes d'appartenances à un groupe en faisant glisser les objets (y compris des objets d'autres groupes) jusqu'au groupe cible.
  • Capacités de recherche efficaces. La fonctionnalité de recherche, orientée objet, est plus efficace et occupe moins le réseau lors des recherches d'objet par navigation.
  • Requêtes sauvegardées. Enregistre les paramètres de recherche les plus courants afin qu'ils soient réutilisés dans Utilisateurs et ordinateurs Active Directory.
  • Outils de ligne de commande Active Directory. Exécute les nouvelles commandes du service d'annuaire pour les scénarios d'administration.
  • Classe InetOrgPerson. La classe inetOrgPerson, ajoutée au schéma de base en tant qu'entité de sécurité, peut être utilisée de la même manière que la classe d'utilisateur. L'attribut userPassword peut également être utilisé pour définir le mot de passe du compte.
  • Partitions de l'annuaire d'applications. Configure l'étendue de la réplication des données spécifiques aux applications entre les contrôleurs de domaine. Vous pouvez, par exemple, contrôler l'étendue de la réplication des données de la zone du système DNS (Domain Name System) stockées dans Active Directory de manière à ce que seuls des contrôleurs de domaine spécifiques de la forêt participent à cette réplication.
  • Possibilité d'ajouter des contrôleurs de domaine au moyen d'un support de sauvegarde. L'utilisation d'un support de sauvegarde réduit le temps nécessaire à l'ajout d'un contrôleur dans un domaine existant. Pour plus d'information, consultez Utilisation de l'Assistant Installation de Active Directory.
  • Mise en cache des appartenances à un groupe universel. Lors d'une ouverture de session, il n'est plus nécessaire de rechercher un catalogue global sur un réseau étendu (WAN, Wide Area Network) : les informations relatives aux appartenances à un groupe universel sont enregistrées sur un contrôleur de domaine assurant l'authentification.
  • Trafic LDAP sécurisé. Par défaut, les outils d'administration Active Directory signent et cryptent l'ensemble du trafic LDAP. Le fait de signer le trafic LDAP garantit que les données des packages proviennent d'une source connue et qu'elles n'ont pas été falsifiées.
  • Possibilité de déplacement des comptes d'utilisateurs et d'ordinateurs. Vous pouvez désormais installer les comptes d'utilisateurs et d'ordinateurs à un emplacement différent de celui choisi par défaut par les anciennes interfaces de programmation d'application (API, Application Programming Interfaces) suivantes : NetUserAdd, NetGroupAdd et NetJoinDomain. Vous pouvez ainsi choisir des unités d'organisation dans lesquelles peuvent s'appliquer des stratégies de groupe à la place des conteneurs Utilisateurs et Ordinateurs.
  • Quotas Active Directory. Vous pouvez définir des quotas dans Active Directory pour limiter le nombre d'objets qu'un utilisateur, un groupe ou un ordinateur peut posséder dans une partition d'annuaire donnée. Cependant, notez que les administrateurs de domaine et d'entreprise ne sont pas soumis à ces quotas.

Nouvelles fonctionnalités Active Directory à l'échelle de la forêt ou du domaine en mode natif 2003

Pour que ces fonctionnalités puissent être activées, tous les contrôleurs de domaine de la forêt ou du domaine doivent exécuter Windows Server 2003, et la fonctionnalité du domaine ou la fonctionnalité de la forêt doit être définie sur Windows Server 2003.

La liste suivante récapitule les fonctionnalités Active Directory à l'échelle de la forêt ou du domaine qui peuvent être activées lorsque le niveau fonctionnel d'un domaine ou d'une forêt a atteint le niveau Windows Server 2003.

  • Outil de modification de noms de contrôleurs de domaine. Cet outil renomme des contrôleurs sans pour autant les rétrograder.
  • Modification des noms de domaine. Renomme tout domaine Windows Server 2003. Vous pouvez changer le nom NetBIOS ou le nom DNS de n'importe quel domaine enfant, parent, arborescence ou racine de forêt.
  • Approbations de forêts. Étend à une seconde forêt la transitivité bidirectionnelle de l'étendue d'une forêt.
  • Restructuration de forêts. Déplace des domaines d'un point à l'autre de la hiérarchie.
  • Objets schéma défunts. Désactive les classes et les attributs superflus dans le schéma.
  • Classes auxiliaires dynamiques. Permet aux classes auxiliaires d'être liées dynamiquement à des objets séparés, et non uniquement à des classes entières d'objets. De plus, les classes auxiliaires qui ont été attachées à une instance d'objet peuvent ensuite être supprimées de l'instance.
  • Optimisation de la fonction de réplication du catalogue global. Conserve l'état de synchronisation du catalogue global lorsqu'une action administrative entraîne une extension de l'ensemble des attributs partiel. Seuls les attributs nouvellement ajoutés sont transmis, ce qui réduit le trafic de réplication occasionné par l'opération.
  • Améliorations de la réplication. La réplication de valeurs liées permet de répliquer séparément les membres des groupes sur le réseau, au lieu de traiter l'ensemble de ces membres comme une seule entité. De plus, l'introduction d'algorithmes d'arborescence complète rend la réplication plus efficace et plus évolutive sur un nombre accru de domaines et de sites, dans les forêts Windows 2000 et Windows Server 2003.
  • Contrôle de l'accès des utilisateurs aux ressources d'un autre domaine ou forêt. Empêche les utilisateurs d'accéder aux ressources dans un domaine ou une forêt dont il ne fait pas partie, mais autorise un accès sélectif en définissant l'entrée de contrôle d'accès (ACE, Access Control Entry) Autorisation d'authentifier sur une ressource locale pour l'objet utilisateur ou groupe. 

  -----------------------------------------------------------------------------------------

+ d'info voilà des liens------------>>

Article N° 81, du 07.10.2004, par Alain Gremaud
URL de cet article : http://winad.epfl.ch/?article=81

© 2017 VPSI - EXAPP - TC