Active Directory (AD) est un service d'annuaire développé par Microsoft qui permet de gérer les utilisateurs, les ordinateurs, les groupes et autres ressources dans un environnement réseau Windows. Ce chapitre couvre la gestion des principaux objets AD : les comptes utilisateurs, les groupes, les comptes ordinateurs et la corbeille AD.
Mais avant d'aller plus loin, rappellons nous de la notion de container et Leaf object:
Définition : Les Container Objects sont des objets Active Directory qui peuvent contenir d'autres objets. Ils servent de "dossiers" ou "contenants" dans la hiérarchie AD.
Caractéristiques :
Exemples principaux :
Définition : Les Leaf Objects sont des objets Active Directory qui ne peuvent PAS contenir d'autres objets. Ils représentent les ressources finales de l'annuaire.
Caractéristiques :
Exemples principaux :
Dans l'image fournie ci-dessus, nous avons :
Domain (Container)
├── OU Training (Container)
│ ├── User: Jean Dupont (Leaf)
│ ├── Computer: PC-FORMATION-01 (Leaf)
│ └── Sub-OU Stagiaires (Container)
│ ├── User: Marie Martin (Leaf)
│ └── User: Pierre Durand (Leaf)
Un objet ne peut pas changer de nature - un Leaf Object ne peut jamais devenir un Container Object, et vice-versa. Cette distinction est définie par le schema Active Directory.
Cette hiérarchie Container/Leaf permet une gestion structurée et scalable de l'annuaire, facilitant l'organisation, la sécurité et la maintenance des environnements Active Directory.
Le compte utilisateur est l'objet fondamental d'Active Directory qui représente une personne ayant accès aux ressources du réseau.
La création d'un utilisateur peut s'effectuer de plusieurs manières :
Via la console Utilisateurs et ordinateurs Active Directory :
Informations minimales requises :
Un objet utilisateur possède de nombreuses propriétés organisées en onglets :
Onglet Général :
Onglet Adresse :
Onglet Compte :
Onglet Profil :
Onglet Organisation :
Onglet Membre de :
L'ensemble des attributs se trouve dans 'la partition de schéma'

Onglet "Général" (Propriétés visibles) :
├── Prénom ← Propriété affichée
├── Nom ← Propriété affichée
├── Nom complet ← Propriété affichée
└── Description ← Propriété affichée
Attributs correspondants dans AD :
├── givenName ← Attribut technique
├── sn ← Attribut technique
├── displayName ← Attribut technique
└── description ← Attribut technique
Un modèle utilisateur est un compte désactivé servant de base pour créer rapidement de nouveaux utilisateurs avec des propriétés communes.
Processus de création :
Utilisation du modèle :
Il est possible de se créer ses propres attributs
Voici un excellent article sur la création d'un attribut: https://www.it-connect.fr/active-directory-comment-creer-un-attribut-personnalise
Lorsque nous créons un attribut, tous les objets héritent de l'attribut:

Si un attribut est ‘disabled’, l’AD ne va pas retirer l’attribut sur les objets en cours

Si un nouveau objet est créé, l’attribut ‘Disable’ ne sera pas rajouter (créant alors une inconsistance entre les objets).

Le jeton d'accès (Access Token) est créé lors de l'authentification et contient :
Composition du jeton :

Fonctionnement :
PowerShell offre des commandes puissantes pour la gestion des utilisateurs AD.
Commande principale :
New-ADUser -Name "Jean Dupont" -SamAccountName "jdupont" -UserPrincipalName "jdupont@domain.com" -Path "OU=Utilisateurs,DC=domain,DC=com" -AccountPassword (ConvertTo-SecureString "MotDePasse123!" -AsPlainText -Force) -Enabled $true
Paramètres couramment utilisés :
-Name : Nom complet-SamAccountName : Nom d'ouverture de session-UserPrincipalName : UPN (format email)-Path : Emplacement dans AD-AccountPassword : Mot de passe-Enabled : Activer le compteLes groupes permettent de simplifier la gestion des autorisations en regroupant les utilisateurs selon leurs besoins d'accès.
Groupes de sécurité :
Groupes de distribution :
Groupe local de domaine :
Groupe global :
Groupe universel :
Certaines identités sont automatiquement créées et gérées par le système :
Groupes intégrés courants :
Identités spéciales :
Via la console graphique :
---- Début de la grande parenthèse
Un GPO est un outil de configuration et de gestion centralisée qui permet d'appliquer des paramètres à des utilisateurs et ordinateurs dans Active Directory. Il peut faire beaucoup de choses:
Un groupe Active Directory est un objet conteneur dans l'annuaire AD qui permet de regrouper des comptes d'utilisateurs, d'ordinateurs ou d'autres groupes afin de simplifier l'administration et l'attribution de permissions.
Les permissions sont des règles d'accès spécifiques qui contrôlent qui peut faire quoi sur une ressource précise (fichier, dossier, objet AD, etc.). Elles sont appliquées directement sur l'objet concerné.
Les GPO peuvent CONFIGURER certains aspects de permissions, mais ils ne SONT PAS des permissions. Pense à ça comme ça:
Scénario: Département des ventes chez Ahuntsic Inc.
GROUPE (GRP_Ventes)
↓ contient
UTILISATEURS (Jean, Marie, Pierre, Sophie)
↓ reçoivent
GPO (Config_Ventes) → applique des configurations/paramètres
↓ ET séparément
PERMISSIONS → contrôlent l'accès aux ressources spécifiques
| Aspect | Organizational Unit (OU) | Groupe |
|---|---|---|
| Type d'objet | Container Object | Leaf Object |
| Peut contenir d'autres objets | ✅ Oui (utilisateurs, ordinateurs, autres OU) | ❌ Non (contient des "membres", pas des objets AD) |
| Application des GPO | ✅ Oui | ❌ Non |
| Attribution de permissions | ❌ Non directement | ✅ Oui (but principal) |
| Délégation d'administration | ✅ Oui | ❌ Non |
| Hiérarchie | ✅ Structure hiérarchique | ❌ Structure plate |
Domain: entreprise.local
├── OU: Comptabilité (Container)
│ ├── User: Jean Dupont (dans l'OU Comptabilité)
│ ├── User: Marie Martin (dans l'OU Comptabilité)
│ └── Computer: PC-COMPTA-01 (dans l'OU Comptabilité)
│
├── OU: Informatique (Container)
│ ├── User: Pierre Tech (dans l'OU Informatique)
│ └── Computer: SRV-01 (dans l'OU Informatique)
Groupes (objets séparés) :
├── Groupe: GRP_Comptabilité_Lecture
│ ├── Membre: Jean Dupont
│ ├── Membre: Marie Martin
│ └── Membre: Stagiaire Compta
│
├── Groupe: GRP_Informatique_Admin
│ ├── Membre: Pierre Tech
│ └── Membre: Admin Système
1. Organisation administrative
OU: France
├── OU: Paris
│ ├── OU: Siège Social
│ └── OU: Agence Nord
└── OU: Lyon
└── OU: Centre Régional
2. Application de stratégies de groupe
3. Délégation d'administration
1. Attribution de permissions sur les ressources
powershell
# Dossier partagé "Compta" # → Permission accordée au groupe "GRP_Comptabilite_RW" # → Tous les membres du groupe obtiennent l'accès
2. Distribution d'emails
Groupe: Equipe_Projet_Alpha
└── Envoi d'email à tous les membres du projet
3. Octroi de droits système
Groupe: Backup_Operators
└── Droit de sauvegarde sur les serveurs
Organisation avec OU :
OU: Comptabilité
├── User: Directeur Comptable
├── User: Comptable Senior 1
├── User: Comptable Senior 2
├── User: Assistant Comptable
└── Computer: PC-COMPTA-01
Gestion des permissions avec Groupes :
Groupes créés :
├── GRP_Compta_Lecture (accès en lecture aux dossiers comptables)
│ ├── Directeur Comptable
│ ├── Comptable Senior 1
│ ├── Comptable Senior 2
│ └── Assistant Comptable
│
├── GRP_Compta_Ecriture (accès en écriture)
│ ├── Directeur Comptable
│ ├── Comptable Senior 1
│ └── Comptable Senior 2
│
└── GRP_Compta_Admin (administration complète)
└── Directeur Comptable
OU = Organisation et Outils d'administration
Groupe = Gestion des permissions et droits
En pratique, vous utilisez les deux ensemble : les OU pour organiser votre annuaire et appliquer des politiques, les Groupes pour gérer qui accède à quoi !
----fin de la grande parenthèse :-)
New-ADGroup -Name "GRP_Comptabilite" -SamAccountName "GRP_Comptabilite" -GroupCategory Security -GroupScope Global -Path "OU=Groupes,DC=domain,DC=com" -Description "Groupe des utilisateurs de la comptabilité"
Ajout de membres :
Add-ADGroupMember -Identity "GRP_Comptabilite" -Members "jdupont", "mmartin"
Chaque ordinateur joint à un domaine Active Directory possède un compte ordinateur qui lui permet de s'authentifier.
Localisation par défaut :
Caractéristiques :
Gestion :
Principe du canal sécurisé :
Le canal sécurisé (Secure Channel) est établi entre chaque ordinateur membre du domaine et un contrôleur de domaine pour :
Mécanisme :
Test du canal sécurisé :
nltest /sc_query:domain.com
Réparation en cas de problème :
nltest /sc_reset:domain.com
La corbeille Active Directory permet de récupérer des objets supprimés sans restauration complète.
Prérequis :
Activation de la corbeille :
Via PowerShell :
Enable-ADOptionalFeature -Identity "Recycle Bin Feature" -Scope ForestOrConfigurationSet -Target "domain.com"
Via le Centre d'administration Active Directory :
États des objets supprimés :
Objet supprimé (Deleted Object) :
Objet recyclé (Recycled Object) :
Récupération d'objets :
Via PowerShell :
# Lister les objets supprimés
Get-ADObject -Filter {Deleted -eq $true} -IncludeDeletedObjects
# Restaurer un objet spécifique
Restore-ADObject -Identity "CN=Jean Dupont\0ADEL:12345..."
Via le Centre d'administration AD :
Bonnes pratiques :
La gestion des objets Active Directory est cruciale pour maintenir un environnement réseau sécurisé et organisé. La maîtrise des comptes utilisateurs, des groupes, des comptes ordinateurs et de la corbeille AD permet une administration efficace et la récupération en cas de problème. L'utilisation de PowerShell offre des possibilités d'automatisation importantes pour les tâches répétitives.