{"id":1912,"date":"2022-08-04T21:29:58","date_gmt":"2022-08-04T21:29:58","guid":{"rendered":"https:\/\/jumpcloud.com\/fr\/?p=1912"},"modified":"2024-08-15T16:11:27","modified_gmt":"2024-08-15T16:11:27","slug":"active-directory-faq","status":"publish","type":"post","link":"https:\/\/jumpcloud.com\/fr\/blog\/active-directory-faq","title":{"rendered":"Microsoft Active Directory : L’ultime FAQ AD"},"content":{"rendered":"\n

Voici l’ultime FAQ sur Microsoft Active Directory, con\u00e7ue pour r\u00e9pondre \u00e0 toutes les questions les plus fr\u00e9quentes concernant le traditionnel service d’annuaire sur site. Nous allons explorer de fond en comble l’univers de Microsoft Active Directory – autrement connu sous le nom d’AD ou MAD.<\/p>\n\n\n\n

AD est \u00e0 la fois tr\u00e8s utilis\u00e9 et tr\u00e8s mal compris. D\u00e9velopp\u00e9 par Microsoft \u00e0 la fin des ann\u00e9es 1990 et souvent appel\u00e9 fournisseur d’identit\u00e9 (IdP), AD est le service d’annuaire sur site le plus connu au monde. Il a inaugur\u00e9 l’\u00e8re de la gestion moderne des identit\u00e9s au d\u00e9but des ann\u00e9es 2000, mais avec l’\u00e9volution rapide du paysage informatique, les administrateurs informatiques et les organisations questionnent maintenant son fonctionnement, sa raison d’\u00eatre et son importance.<\/p>\n\n\n\n

Nous avons identifi\u00e9 certaines des questions les plus courantes sur Active Directory et y avons r\u00e9pondu ci-dessous.<\/p>\n\n\n\n

\n
\n \"JumpCloud\"\n <\/div>\n
\n

\n D\u00e9barrassez-vous de votre contr\u00f4leur de domaine <\/p>\n

\n D\u00e9couvrez pourquoi et comment une approche de l'informatique sans domaine peut vous aider \u00e0 moderniser votre environnement. <\/p>\n <\/div>\n

\n Lire la suite<\/a>\n <\/div>\n<\/div>\n\n\n\n\n

Principes de base d’Active Directory<\/h2>\n\n\n\n

Qu’est-ce qu’Active Directory ?<\/h3>\n\n\n\n

Active Directory est un service d’annuaire \/ fournisseur d’identit\u00e9 qui permet aux administrateurs de connecter les utilisateurs aux ressources informatiques bas\u00e9es sur Windows. En outre, gr\u00e2ce \u00e0 AD, les services informatiques peuvent g\u00e9rer et s\u00e9curiser leurs syst\u00e8mes et applications bas\u00e9s sur Windows. Il stocke des informations sur les composantes du r\u00e9seau (par exemple, les utilisateurs, les groupes, les syst\u00e8mes, les r\u00e9seaux, les applications, les actifs num\u00e9riques, etc.) et sur leurs interrelations.<\/p>\n\n\n\n

Les administrateurs peuvent utiliser AD pour cr\u00e9er des utilisateurs et leur accorder l’acc\u00e8s aux ordinateurs portables, aux serveurs et aux applications Windows. Ils peuvent \u00e9galement utiliser AD pour contr\u00f4ler simultan\u00e9ment des groupes de syst\u00e8mes, en appliquant les param\u00e8tres de s\u00e9curit\u00e9 et les mises \u00e0 jour logicielles.<\/p>\n\n\n\n

L’acc\u00e8s et les contr\u00f4les sont effectu\u00e9s \u00e0 l’aide du concept de domaine. Le concept de domaine est essentiellement un concept d’inclusion et d’exclusion. Traditionnellement, cette approche \u00e9tait utilis\u00e9e pour les sites physiques. De nombreuses ressources informatiques \u00e9taient h\u00e9berg\u00e9es sur site et faisaient donc partie du domaine – c’est-\u00e0-dire du r\u00e9seau interne – et lorsqu’un utilisateur se trouvait sur le site physique, il avait acc\u00e8s \u00e0 toutes les ressources requises sur site. Si un utilisateur se trouvait hors site, il devait utiliser un VPN afin de simuler une connexion sur site. Cette approche fonctionnait bien lorsque les ressources informatiques et les personnes se trouvaient dans la m\u00eame proximit\u00e9 physique.<\/p>\n\n\n\n

AD fait partie du vaste espace de la gestion des identit\u00e9s et des acc\u00e8s (IAM) et est souvent compl\u00e9t\u00e9 par des solutions d’authentification unique (SSO) ou de MDM<\/a> (gestion des appareils mobiles), parmi tant d’autres. JumpCloud Directory Platform<\/a> est une de ses alternatives bas\u00e9es sur le cloud.<\/p>\n\n\n\n

<\/p>\n\n\n\n

Quand Active Directory a-t-il \u00e9t\u00e9 lanc\u00e9 ?<\/h3>\n\n\n\n

Microsoft a pr\u00e9sent\u00e9 Active Directory au monde entier pour la premi\u00e8re fois en 1999 et l’a commercialis\u00e9 en m\u00eame temps que Windows\u00ae 2000 Server edition.<\/p>\n\n\n\n

Quels sont les protocoles utilis\u00e9s par AD ?<\/h3>\n\n\n\n

Active Directory tire profit des protocoles de r\u00e9seau pour DNS\/DHCP et le Lightweight Directory Access Protocol (LDAP), ainsi que de la version Microsoft de Kerberos pour l’authentification.<\/p>\n\n\n\n

Nombreux sont ceux qui se demandent pourquoi AD ne prend-il pas en charge davantage de protocoles, tels que SAML et RADIUS<\/a>. Sans sp\u00e9culer sur leur raisonnement, nous sommes convaincus que l’avenir de l’IAM est constitu\u00e9 d’une approche multiprotocole. La prise en charge de protocoles tels que SAML et RADIUS peut \u00eatre r\u00e9alis\u00e9e par le biais de solutions compl\u00e9mentaires de Microsoft et de solutions tierces.<\/p>\n\n\n\n

Pourquoi l’Active Directory est-il appel\u00e9 \u00ab active \u00bb ?<\/h3>\n\n\n\n

Nous pensons qu’AD est appel\u00e9 Active Directory parce qu’il met activement \u00e0 jour les informations stock\u00e9es dans l’annuaire. Par exemple, lorsqu’un administrateur ajoute ou retire un utilisateur de l’organisation, Active Directory transmet automatiquement cette modification \u00e0 tous les serveurs d’annuaire. Cela se produit \u00e0 intervalles r\u00e9guliers, de sorte que les informations restent toujours \u00e0 jour et synchronis\u00e9es.<\/p>\n\n\n\n

Aujourd’hui, ce type de comportement \u00ab actif \u00bb est esp\u00e9rer de n’importe quel syst\u00e8me informatique. Mais, avant l’\u00e8re des services d’annuaire informatis\u00e9s, le concept d’un annuaire qui se maintient \u00e0 jour \u00e9tait plut\u00f4t novateur. N’oubliez pas qu’\u00e0 l’\u00e9poque o\u00f9 l’appellation “Active Directory” a \u00e9t\u00e9 invent\u00e9e, les encyclop\u00e9dies physiques \u00e9taient encore couramment utilis\u00e9es et le Wikipedia \u00ab actif \u00bb n’avait pas encore \u00e9t\u00e9 lanc\u00e9.<\/p>\n\n\n\n

Qui utilise Active Directory ?<\/h3>\n\n\n\n

En g\u00e9n\u00e9ral, lorsqu’une organisation utilise Active Directory, chaque employ\u00e9 s’en sert tous les jours sans m\u00eame le savoir. Les gens utilisent Active Directory lorsqu’ils se connectent \u00e0 leurs machines de travail et lorsqu’ils acc\u00e8dent aux applications, aux imprimantes et aux partages de fichiers.<\/p>\n\n\n\n

Mais les principaux utilisateurs d’Active Directory sont les administrateurs. Ces personnes exploitent, g\u00e8rent et configurent AD. Les administrateurs AD comprennent probablement toute l’\u00e9quipe informatique et peuvent \u00e9galement inclure des membres de l’\u00e9quipe de s\u00e9curit\u00e9, de DevOps ou d’ing\u00e9nierie.<\/p>\n\n\n\n

Pratiquement toutes les organisations du monde utilisent une solution telle qu’Active Directory ou un autre fournisseur d’identit\u00e9. \u00c0 l’\u00e9poque moderne dans laquelle nous vivons, permettre et contr\u00f4ler l’acc\u00e8s aux ressources informatiques est l’un des aspects les plus importants du fonctionnement d’une organisation. Les solutions telles que les services d’annuaire permettent d’am\u00e9liorer leur productivit\u00e9.<\/p>\n\n\n\n

Pourquoi Active Directory est-il important ?<\/h3>\n\n\n\n

Que les gens s’en rendent compte ou non, Active Directory fait tourner le monde des affaires depuis le d\u00e9but du si\u00e8cle. AD est en place dans presque toutes les grandes organisations et dans les petites \u00e9galement. C’est un outil si fondamental (qui ronronne toujours tranquillement en arri\u00e8re-plan) que de nombreuses personnes qui utilisent AD tous les jours ne r\u00e9alisent m\u00eame pas ce que c’est \u2013 encore moins qu’il est la cl\u00e9 de leur acc\u00e8s s\u00e9curis\u00e9 \u00e0 leur ordinateur portable, aux applications, au r\u00e9seau et m\u00eame aux fichiers. En bref, un service d’annuaire est ce qui relie les utilisateurs \u00e0 leurs ressources informatiques, et AD fait cela pour les utilisateurs \u00e0 leurs ressources Windows depuis pr\u00e8s de deux d\u00e9cennies.<\/p>\n\n\n\n

Vous cherchez plus de r\u00e9ponses plus \u00e0 vos questions ? Nous avons un blog complet qui explique en profondeur pourquoi AD est si important<\/a>.<\/p>\n\n\n\n

D\u00e9finitions d’Active Directory<\/h2>\n\n\n\n

Que sont les objets d’Active Directory ?<\/h3>\n\n\n\n

Un objet est le terme g\u00e9n\u00e9rique pour toute unit\u00e9 d’information stock\u00e9e dans la base de donn\u00e9es d’Active Directory. Les objets peuvent inclure des utilisateurs, des ordinateurs portables, des serveurs, et m\u00eame des groupes d’autres objets (expliqu\u00e9s ci-dessous).<\/p>\n\n\n\n

Que sont les groupes Active Directory ?<\/h3>\n\n\n\n

AD permet aux administrateurs de g\u00e9rer des ensembles d’objets multiples ; ces ensembles sont connus sous le nom de groupes. Gr\u00e2ce aux GPO (objets de strat\u00e9gie de groupe)<\/a>, un administrateur peut apporter une modification \u00e0 un groupe et faire en sorte que cette modification s’applique \u00e0 tous les objets de ce groupe. Ils sont souvent utilis\u00e9s pour segmenter les utilisateurs ou les syst\u00e8mes par d\u00e9partement ou autorisation.<\/p>\n\n\n\n

En r\u00e9sum\u00e9, la gestion par groupe rend l’administration informatique plus efficace.<\/p>\n\n\n\n

Que sont les for\u00eats, les arbres et les domaines dans Active Directory ?<\/h3>\n\n\n\n

Une for\u00eat est la partie la plus large de la structure logique d’Active Directory, qui comprend \u00e9galement des objets, des arbres, des domaines et des unit\u00e9s d’organisation (OU). Une for\u00eat d\u00e9crit un ensemble d’arbres, lesquels d\u00e9signent un ensemble de domaines. Alors, que sont les arbres et les domaines ?<\/p>\n\n\n\n

Un domaine est un ensemble d’utilisateurs, d’ordinateurs et de p\u00e9riph\u00e9riques qui font partie de la m\u00eame base de donn\u00e9es Active Directory. Si une organisation poss\u00e8de plusieurs sites, elle peut avoir un domaine distinct pour chacun d’eux. Par exemple, une organisation internationale pourrait avoir un domaine pour son bureau de Londres, un autre pour son bureau de New York et un troisi\u00e8me pour son bureau de Tokyo.<\/p>\n\n\n\n

Un arbre pourrait \u00eatre utilis\u00e9 pour regrouper ces trois domaines en tant que branches appartenant au m\u00eame arbre, pour ainsi dire. Une organisation qui poss\u00e8de plusieurs arbres pourrait alors les regrouper en une for\u00eat.<\/p>\n\n\n\n

Il s’agit d’un concept fondamental d’Active Directory et il peut s’av\u00e9rer compliqu\u00e9. Si vous avez des questions, \u00e9crivez-nous et nous serons heureux de vous aider \u00e0 d\u00e9terminer le type de structure AD qui convient \u00e0 votre organisation.<\/p>\n\n\n\n

Qu’est-ce qu’un contr\u00f4leur de domaine ?<\/h3>\n\n\n\n

Un contr\u00f4leur de domaine est tout serveur qui ex\u00e9cute les services de domaine Active Directory. Au moins un contr\u00f4leur de domaine est n\u00e9cessaire pour utiliser Active Directory, mais la plupart des organisations en ont au moins deux par site. Les grandes organisations multinationales peuvent avoir besoin de dizaines de contr\u00f4leurs de domaine sur chacun de leurs sites physiques afin d’assurer la haute disponibilit\u00e9 de leur instance AD. En g\u00e9n\u00e9ral, on pense que les contr\u00f4leurs de domaine sont li\u00e9s \u00e0 un bureau physique, ce qui, dans l’environnement actuel de t\u00e9l\u00e9travail, peut \u00eatre un d\u00e9fi.<\/p>\n\n\n\n

Les utilisateurs individuels et leurs syst\u00e8mes sont connect\u00e9s au contr\u00f4leur de domaine par le r\u00e9seau. Lorsque les utilisateurs demandent l’acc\u00e8s \u00e0 des objets de la base de donn\u00e9es Active Directory, AD traite cette demande et autorise ou emp\u00eache l’acc\u00e8s \u00e0 l’objet en question.<\/p>\n\n\n\n

Une fois dans le domaine, un utilisateur n’a pas besoin de saisir un autre nom d’utilisateur et un autre mot de passe pour acc\u00e9der aux ressources li\u00e9es au domaine auxquelles il a droit. L’authentification et l’acc\u00e8s se font de mani\u00e8re transparente. C’est la beaut\u00e9 du domaine. Mais ce concept commence \u00e0 s’effondrer lorsque des ressources non Windows sont introduites. Il pose \u00e9galement probl\u00e8me si les utilisateurs sont distants et ne sont pas physiquement rattach\u00e9s au domaine. Dans ce cas, l’utilisateur final doit se connecter au r\u00e9seau par VPN et \u00eatre authentifi\u00e9 par le contr\u00f4leur de domaine afin d’acc\u00e9der \u00e0 ses ressources Windows sur site.<\/p>\n\n\n\n

Notez que Microsoft a \u00e9galement \u00e9tendu le concept de domaine \u00e0 Azure. Les organisations peuvent cr\u00e9er un domaine distinct sur Azure via Azure AD DS. Ce domaine est s\u00e9par\u00e9 et distinct des domaines sur site, bien que les deux puissent \u00eatre reli\u00e9s par une vari\u00e9t\u00e9 de technologies de connexion, notamment Azure AD Connect et Azure AD.<\/p>\n\n\n\n

Il convient \u00e9galement de noter qu’il existe un nouveau concept appel\u00e9 Domainless Enterprise (entreprise sans domaine), qui consiste \u00e0 \u00e9liminer le concept de domaine, tout en conservant l’id\u00e9e d’un acc\u00e8s s\u00e9curis\u00e9 et sans friction aux ressources informatiques, o\u00f9 qu’elles se trouvent. Ce concept est particuli\u00e8rement utile pour les organisations qui exploitent des applications Web, une infrastructure en cloud et des plateformes non Windows (macOS, Linux).<\/p>\n\n\n\n

Qu’est-ce que les services de domaine Active Directory (AD DS) ?<\/h3>\n\n\n\n

AD DS configure essentiellement la base de donn\u00e9es d’objets qui sert de fondement \u00e0 la gestion d’AD. AD DS n’est pas le seul r\u00f4le de serveur associ\u00e9 \u00e0 Active Directory, mais on pourrait dire que c’est le r\u00f4le de serveur qui correspond le plus directement \u00e0 la fonctionnalit\u00e9 de base que les gens associent \u00e0 AD.<\/p>\n\n\n\n

Comment fonctionne Active Directory ?<\/h3>\n\n\n
\n
\"Active<\/figure><\/div>\n\n\n

Lorsque les services de domaine Active Directory<\/a> sont install\u00e9s sur un serveur, celui-ci devient un contr\u00f4leur de domaine. Ce serveur stocke la base de donn\u00e9es Active Directory, qui contient une hi\u00e9rarchie d’objets et leur relation les uns avec les autres.<\/p>\n\n\n\n

Active Directory est g\u00e9r\u00e9 par un administrateur au moyen d’une interface graphique client lourd qui ressemble au gestionnaire de fichiers de Windows (photo ci-dessus). Cette application fonctionne sur un serveur Windows et n’est pas une application moderne bas\u00e9e sur un navigateur. Les administrateurs peuvent pointer, cliquer et faire glisser des objets dans AD et ajuster leurs param\u00e8tres en cliquant sur le bouton droit de la souris et en acc\u00e9dant au menu d\u00e9roulant.<\/p>\n\n\n\n

AD peut \u00e9galement \u00eatre contr\u00f4l\u00e9 par la ligne de commande et par des outils qui exploitent PowerShell, le langage de Microsoft pour l’automatisation et les t\u00e2ches API.<\/p>\n\n\n\n

Qu’est-ce qu’Azure\u00ae Active Directory ?<\/h3>\n\n\n\n

La plus grande id\u00e9e pr\u00e9con\u00e7ue concernant Azure AD<\/a> est qu’il s’agit d’une version autonome d’Active Directory dans le cloud. Mais la v\u00e9rit\u00e9 est qu’Azure AD n’a pas du tout \u00e9t\u00e9 con\u00e7u \u00e0 cet effet<\/a>. Au contraire, Azure AD a \u00e9t\u00e9 cr\u00e9\u00e9 dans le but d’\u00e9tendre l’instance Active Directory existante au cloud, pas de le remplacer.<\/p>\n\n\n\n

Pour mieux comprendre la relation entre AD et AAD, le diagramme de l’architecture de r\u00e9f\u00e9rence de Microsoft peut s’av\u00e9rer utile.<\/p>\n\n\n

\n
\"Azure<\/figure><\/div>\n\n\n

Le concept peut repr\u00e9senter beaucoup de travail avec de nombreuses pi\u00e8ces mobiles : synchronisez votre AD sur site avec Azure AD Connect et vous pouvez connecter votre base de donn\u00e9es existante d’identit\u00e9s et de groupes d’utilisateurs aux ressources en cloud d’Azure. Bien entendu, vous avez besoin d’Azure AD et, si vous souhaitez cr\u00e9er un domaine dans Azure, vous aurez \u00e9galement besoin du produit Azure AD DS.<\/p>\n\n\n\n

Azure AD peut r\u00e9aliser beaucoup de t\u00e2ches qu’Active Directory est incapable d’accomplir par lui-m\u00eame (par exemple, il dispose d’un composant int\u00e9gr\u00e9 d’authentification unique pour les applications Web) – et la plateforme Azure de Microsoft couvre une fonctionnalit\u00e9 si large que vous pouvez la consid\u00e9rer comme le concurrent Microsoft d’Amazon Web Services. Mais cela ne signifie pas qu’Azure AD peut faire tout ce qu’Active Directory sur site peut faire.<\/p>\n\n\n\n

Qu’est-ce qu’Azure AD Connect ?<\/h3>\n\n\n\n

Azure AD Connect est un outil utilis\u00e9 pour f\u00e9d\u00e9rer les identit\u00e9s Active Directory sur site vers des ressources h\u00e9berg\u00e9es au sein de la plateforme Azure, tout ceci, par le biais d’Azure Active Directory. Ces ressources peuvent inclure des syst\u00e8mes, des serveurs et des applications Office 365\u2122 et Azure.<\/p>\n\n\n\n

AD : ce qu’il est et ce qu’il n’est pas<\/h2>\n\n\n\n

Active Directory est-il un syst\u00e8me d’authentification unique (SSO) ?<\/h3>\n\n\n\n

On pourrait dire d’Active Directory qu’il \u00e9tait le SSO avant m\u00eame que le SSO n’existe. Nous entendons par l\u00e0 qu’il peut offrir une exp\u00e9rience d’authentification unique aux utilisateurs en centralisant l’acc\u00e8s \u00e0 toutes les ressources Windows au sein de la base de donn\u00e9es. Ces ressources sont toutes pr\u00e9sentes sur site ou du moins connect\u00e9es au domaine.<\/p>\n\n\n\n

Cela dit, ce que l’industrie consid\u00e8re conventionnellement comme le SSO (authentification unique pour applications Web) est tr\u00e8s diff\u00e9rent d’AD. En fait, le SSO conventionnel est n\u00e9 de l’incapacit\u00e9 d’AD \u00e0 authentifier les utilisateurs dans les applications Web au milieu des ann\u00e9es 2000. Aujourd’hui, de nombreuses organisations compl\u00e8tent encore leur Active Directory par un outil de SSO pour applications Web bas\u00e9 sur un navigateur.<\/p>\n\n\n\n

Cependant, de nouvelles exigences commerciales ont amen\u00e9 le concept de SSO \u00e0 s’\u00e9tendre d\u00e9sormais aux appareils, aux r\u00e9seaux, aux serveurs de fichiers, et plus encore, de sorte que le concept moderne de SSO va au-del\u00e0 du simple acc\u00e8s aux ressources Windows ou m\u00eame aux applications Web. Le concept de True SSO est encore plus \u00e9tendu et tr\u00e8s pertinent pour les organisations modernes o\u00f9 les utilisateurs et leurs ressources informatiques peuvent se trouver partout dans le monde.<\/p>\n\n\n\n

Active Directory est-il un logiciel ?<\/h3>\n\n\n\n

Oui, Active Directory est un logiciel d\u00e9velopp\u00e9 par Microsoft qui est install\u00e9, maintenu et mis \u00e0 jour sur du mat\u00e9riel serveur bas\u00e9 sur Windows. Le logiciel AD est conc\u00e9d\u00e9 sous licence par le biais d’un concept appel\u00e9 CAL (licences d’acc\u00e8s client), entre autres m\u00e9canismes. L’octroi de licences pour le logiciel AD peut \u00eatre assez complexe, il est donc pr\u00e9f\u00e9rable de discuter avec un revendeur Microsoft.<\/p>\n\n\n\n

En outre, le logiciel et le mat\u00e9riel AD ne constituent pas une solution compl\u00e8te. Vous devrez vous procurer d’autres composants pour faire fonctionner AD, notamment des solutions de s\u00e9curit\u00e9, de haute disponibilit\u00e9, de sauvegarde, de VPN, etc.<\/p>\n\n\n\n

Active Directory est-il un serveur ?<\/h3>\n\n\n\n

Pas exactement. Cela dit, Active Directory a besoin d’un serveur Windows pour fonctionner. Un serveur ex\u00e9cutant le logiciel Active Directory Domain Services est appel\u00e9 contr\u00f4leur de domaine, qu’il s’agisse d’un mat\u00e9riel physique situ\u00e9 sur place ou d’un serveur virtuel.<\/p>\n\n\n\n

Active Directory est-il une base de donn\u00e9es ?<\/h3>\n\n\n\n

Il serait plus exact de dire qu’Active Directory \u00ab contient \u00bb une base de donn\u00e9es. La base de donn\u00e9es Active Directory est le magasin de tous les utilisateurs, groupes, syst\u00e8mes, imprimantes et politiques du r\u00e9seau. Ces \u00e9l\u00e9ments sont connus sous le nom d’objets et peuvent \u00eatre manipul\u00e9s par les administrateurs qui utilisent Active Directory.<\/p>\n\n\n\n

Active Directory est-il open source ?<\/h3>\n\n\n\n

Non. Active Directory a \u00e9t\u00e9 d\u00e9velopp\u00e9 de mani\u00e8re priv\u00e9e par Microsoft et son code n’a pas \u00e9t\u00e9 mis \u00e0 la disposition du public comme un outil open source. La principale alternative open source \u00e0 Active Directory est OpenLDAP (les autres incluent FreeIPA, Samba, 389 Directory, et d’autres). Vous pouvez en savoir plus sur la diff\u00e9rence entre OpenLDAP et AD<\/a>.<\/p>\n\n\n\n

Active Directory est-il LDAP ?<\/h3>\n\n\n\n

Active Directory n’est pas LDAP, mais il utilise LDAP. AD est un service d’annuaire capable de communiquer via le protocole LDAP et de g\u00e9rer l’acc\u00e8s aux ressources bas\u00e9es sur LDAP. Le protocole principal d’AD est une version Microsoft de Kerberos.<\/p>\n\n\n\n

Fonctionnalit\u00e9 d’Active Directory<\/h2>\n\n\n\n

De quoi avez-vous besoin pour faire fonctionner Active Directory ?<\/h3>\n\n\n\n

En g\u00e9n\u00e9ral, pour faire fonctionner AD, vous avez besoin d’un serveur, d’une sauvegarde, d’un espace dans un centre de donn\u00e9es et de VPN. Il ne s’agit l\u00e0 que des \u00e9l\u00e9ments de base, mais pour la plupart des organisations, vous devez \u00e9galement prendre en compte la s\u00e9curit\u00e9, l’\u00e9quilibrage des charges \/ la haute disponibilit\u00e9, la sauvegarde des donn\u00e9es, etc. Vous aurez \u00e9galement besoin d’un administrateur informatique suffisamment comp\u00e9tent sur le plan technique pour installer, g\u00e9rer et maintenir AD.<\/p>\n\n\n\n

Cela dit, les exigences mat\u00e9rielles et logicielles n\u00e9cessaires au fonctionnement d’Active Directory sont propres \u00e0 chaque organisation. Voici quelques aspects dont vous devez tenir compte pour d\u00e9terminer ce dont vous aurez besoin pour faire fonctionner AD :<\/p>\n\n\n\n