EPFL > VPSI > IT > EXAPP - Site d'information: WinAD (Windows Active Directory)
 

  Affiche tous les articles

 Mode d'emploi du moteur de recherche  Rechercher : 
Moteur de recherche
Home page
Accréditation
Activation MS
AD c'est quoi ?
AD PowerShell
Authentifications
Autorisations DHCP
bugs
Conseils AD
DCs Sécurité
Délégations OUs
Domaine SC
Gaspar
GPO
Grp-Staff
KMS
Migrations
Outils
Procès verbaux
Profiles Itinérants
PWAD
Règles de nommage
Restaurations DC Fac
ServerAD2003
· Updates Support Tools Windows Server 2003 Service Pack 2
· Planning des Mises à jours AD Windows2003-SP2 R2 "fac".Intranet.epfl.ch
· Windows Server 2003 Service Pack 2
· Intégration GPOs Vista
· DFS Windows Server 2003 R2
· Planning des Mises à jours AD2003 R2 "fac".Intranet.epfl.ch
· Windows Server 2003 R2
· Le service de temps Windows peut générer l'événement ID 7023 après la mise à niveau vers Windows Server 2003 Service Pack 1
· Windows Server 2003 Service Pack 1 application compatibility
· Problème mise à jour MS05-019
· Windows Server 2003 Service Pack 1 list of updates
· Windows Server 2003 Service Pack 1 Support Tools
· Nouvelles fonctionnalités Active Directory Win2003
· Windows Server 2003 en matière de développement
· Déploiement et administration de Windows Server 2003
· Active Directory avec Windows Server 2003
· Mise à jour éditeur GPO
· Planning des Mises à jours AD2000 à AD2003 "fac".Intranet.epfl.ch
· Configuration de Windows Server 2003
· Interopérabilité Server AD 2000/2003 Administration Tools
ServerAD2008
Seven
Students
synchro
toto1
Trucs et Astuces
Win 8.1
WinAD
Windows 10
Windows 8
Windows Server
Wins
Work Shop
  Afficher une version imprimable de ce document dans une nouvelle fenêtre
 
Active Directory avec Windows Server 2003
 

Cette section récapitule les avantages les plus importants liés à l'utilisation d'Active Directory avec Windows Server 2003.

L'ensemble Windows Server 2003 est une évolution de Windows 2000 Server dont les reprend les caractéristiques en matière de services d'infrastructure : services de fichiers et d'impression, services réseaux et de communication, sécurité, administration.
A l'inverse, Windows Server 2003 constitue une nouvelle approche du serveur d'applications : il apporte des améliorations et des fonctionnalités qui permettront aux entreprises de tirer pleinement parti des avantages de l'initiative Microsoft .NET, notamment pour la mise en oeuvre des services Web XML et l'intégration avec toutes les plates-formes du marché.
Cette architecture informatique très complète permet d'améliorer la rentabilité des investissements informatiques à travers un meilleur retour sur investissement concrétisé par des bénéfices plus rapides et une administration de leur infrastructure informatique plus efficace au quotidien.

Les nouvelles fonctionnalités sont récapitulées dans le tableau ci-dessous :

NOUVELLE FONCTIONNALITE DESCRIPTION
Intégration
Active Directory
Administration de Active Directory : Améliorations de l'interface utilisateur du Sélecteur d'objet Le Sélecteur d'objet de Microsoft Active Directory™ est un composant exécutable par d'autres outils d'administration, qui permet aux administrateurs de sélectionner un ou plusieurs utilisateurs, ordinateurs, groupes ou contacts dans le service Active Directory. Le design du Sélecteur d'objet a été redéfini et amélioré de plusieurs manières :
  • Optimisation des tâches effectuées par l'administrateur, pour trouver plus facilement les objets Active Directory.
  • Prise en charge améliorée et plus efficace de la recherche d'objets dans un annuaire de grande taille.
  • Réduction de l'impact du service d'annuaire sur le réseau.
  • Possibilité de réduction du champ d'une recherche à une unité organisationnelle (OU) spécifique dans l'annuaire.
  • Fonctionnalités d'interrogation plus souples lors de la recherche d'objets dans l'annuaire en fonction de leurs attributs.
Les administrateurs peuvent utiliser cette fonctionnalité pour ajouter des membres aux groupes, adapter les composants logiciels enfichables pour travailler sur  des ordinateurs distants, ajouter des entités de sécurité aux listes de contrôle d'accès et travailler avec des composants logiciels enfichables nécessitant la sélection d'objets à partir du service d'annuaire.

Active Directory : Liaisons LDAP simultanées Cette fonctionnalité permet d'effectuer des liaisons LDAP (Lightweight Directory Access Protocol) sur une connexion, dans le but d'authentifier les utilisateurs. Les développeurs d'application peuvent utiliser cette fonctionnalité pour lier plusieurs annuaires LDAP, offrant ainsi une authentification plus rapide des utilisateurs en même temps qu'un gain de performances.

Active Directory : Désactivation de la compression du trafic de réplication entre les différents sites Il est possible de désactiver la compression du trafic de réplication entre les contrôleurs de domaine résidant dans différents sites. Il en résulte une réduction de l'utilisation du processeur sur les contrôleurs de domaine ; par conséquent, leur disponibilité augmente. Après avoir passé en revue la volumétrie des demandes relatives aux contrôleurs de domaine, les administrateurs gérant plusieurs sites connectés via un réseau à haut débit peuvent choisir de réduire l'utilisation du processeur de manière à ne pas compresser le trafic de réplication entre les contrôleurs de domaine des différents sites.

Active Directory : Changement de nom d'un domaine Cette fonctionnalité prend en charge la modification du serveur DNS (Domain Name System) et des noms NetBIOS des domaines existants dans une forêt, de telle sorte que la forêt résultante soit toujours "correctement structurée". L'identité d'un domaine renommé, qui est représentée par son identificateur unique global (GUID, Globally Unique Identifier) de domaine ou son ID de sécurité (SID, Security ID) de domaine, ne change pas. En outre, l'appartenance d'un ordinateur à un domaine ne change pas même si ce dernier est renommé.

L'affectation d'un nouveau nom à un domaine n'inclut pas le remplacement du domaine racine de la forêt. En d'autres termes, bien que le domaine racine d'une forêt puisse être renommé, il n'est pas possible de désigner un autre domaine en tant que nouvelle racine de la forêt.

Pour achever le processus de changement de nom du domaine, tous les contrôleurs de domaine doivent être redémarrés. Chaque ordinateur membre du domaine renommé doit également être redémarré à deux reprises. Cette possibilité de changement de nom d'un domaine ne doit pas être considérée comme une opération informatique de routine.

Les administrateurs peuvent recourir au changement de nom de domaine dans deux cas :
  • Une entreprise dont la dénomination a changé veut s'assurer que sa forêt Active Directory est nommée de manière cohérente une fois le changement appliqué. Avant la version préliminaire Beta 3, la seule solution consistait à créer une forêt portant le nouveau nom désiré, à faire migrer tous les utilisateurs/ordinateurs vers la nouvelle forêt, puis à supprimer l'ancienne forêt. La fonctionnalité de changement de nom d'un domaine permet aux administrateurs de renommer simplement la forêt.
  • Deux sociétés fusionnent en une seule. Bien qu'elles ne fusionnent pas leurs forêts d'entreprise, elles veulent s'assurer que leurs noms de domaine/forêt correspondent au nom de la société ayant émergé de la fusion. Le changement de nom de domaine permet aux administrateurs de modifier les noms DNS de la forêt et des domaines Active Directory existants.
Active Directory : Désactivation des attributs/classes du schéma Le service Active Directory a été amélioré pour permettre la désactivation des définitions d'attributs et de classes dans le schéma Active Directory ; ainsi, ces attributs et ces classes peuvent être redéfinis en cas d'erreur dans la définition d'origine. La désactivation permet de remplacer une définition d'attribut ou de classe ajoutée au schéma, si une erreur est commise lors de l'affectation d'une propriété immuable. Par mesure de précaution, la désactivation est également une opération réversible ; par conséquent, il est possible d'annuler une désactivation accidentelle..

Cette fonctionnalité peut être utilisée dans les situations suivantes :
  • Dans l'éventualité où un nouvel objet Schéma est ajouté de manière incorrecte, les administrateurs peuvent utiliser cette fonctionnalité pour désactiver l'objet et entrer à nouveau la définition appropriée.
  • Une organisation a remplacé plusieurs applications qui étendaient le schéma Active Directory par une nouvelle application utilisant également le schéma Active Directory. Grâce à cette fonctionnalité, les administrateurs peuvent désactiver les objets Schéma inutilisés des applications retirées, afin d'éviter les conflits avec les nouvelles extensions installées.

Active Directory : Mécanisme de suppression des objets fantômes persistants Il est possible de supprimer les objets fantômes persistants dans Active Directory. Les objets fantômes persistants résultent parfois d'une indisponibilité prolongée d'un contrôleur de domaine ; durant cette indisponibilité, les objets ont été désactivés, la durée de la désactivation a expiré, puis ces objets résiduels ont été supprimés de Active Directory. Cette fonctionnalité contribue à éviter les incohérences entre les divers réplicas de Active Directory, tout en réduisant la croissance superflue de la base de données de Active Directory.

Active Directory : Suppression des restrictions RDN non compatibles X.500 Dans Active Directory, l'attribut d'affectation de nom, également appelé nom unique relatif (RDN, Relative Distinguished Name) est défini dans le schéma pour chaque classe. La classe utilisateur CN (Common Name) est un exemple d'attribut d'affectation de nom. Les classes qui ne définissent pas d'attribut d'affectation de nom héritent cet attribut de leur classe parente. Une fois qu'un attribut d'affectation de nom est sélectionné, il ne peut être modifié. Active Directory nécessite que tous les RDN d'un conteneur soient uniques ; en d'autres termes, deux utilisateurs possédant le même RDN ne peuvent pas résider dans le même conteneur.

Un administrateur peut dorénavant supprimer inetOrgPerson, qui utilise CN en tant qu'attribut d'affectation de nom dans le schéma par défaut, afin de le recréer à l'aide de n'importe quel attribut de chaîne Unicode. Par conséquent, au lieu de CN, n'importe quel autre attribut peut être utilisé comme attribut d'affectation de nom. Par exemple, si un administrateur détermine que plusieurs utilisateurs d'une même unité d'organisation portent des noms identiques, cette fonctionnalité lui permet de sélectionner un attribut unique, par exemple le numéro d'identification d'un employé, pour garantir l'absence de conflits de nom.

Active Directory : Zones DNS intégrées stockées dans des partitions applicative Le stockage et la réplication des zones DNS contenues dans une partition applicative de Active Directory sont maintenant possibles. L'utilisation d'une partition applicative pour stocker des données DNS entraîne une réduction du nombre d'objets stockés dans le catalogue global. Par défaut, les partitions applicatives spécifiques aux serveurs DNS ne contiennent que des contrôleurs de domaine exécutant le serveur DNS ; par conséquent, cette fonctionnalité offre l'avantage d'effectuer la réplication uniquement vers le sous-ensemble de contrôleurs de domaine spécifiés dans la partition applicative, et d'activer la réplication de la zone DNS vers des serveurs DNS s'exécutant sur différents domaines d'une forêt Active Directory.



Dernière mise à jour le mercredi 26 mars 2003

Article N° 87, du 19.09.2004, par Alain Gremaud
URL de cet article : http://winad.epfl.ch/?article=87

© 2017 VPSI - EXAPP - TC