Voici un exemple classique d’utilisation de RODC placé dans un site distant non sécurisé, ce dernier est configuré pour communiquer et se mettre à jour grâce à un contrôleur de Domain "classique" situé dans votre réseau sécurisé.
1. Bill un utilisateur du site distant souhaite s’identifier.
2. Ce
3.3. Active Directory sur vos sites distants (2)
dernier va contacter son Contrôleur de domaine local (le KDC), ici un RODC.
3. N’ayant pas les mots de passe des utilisateurs, il va donc transférer cette demande auprès d’un contrôleur de domaine "classique" situé dans un site distant.
4. Le contrôleur de domaine "classique" traite sa demande et retourne les informations au RODC.
5. Le RODC fournit l’information (TGT) au client.
6. Ensuite le RODC initie une requête auprès du contrôleur de domaine "classique" afin de répliquer en local les mots de passe de l’utilisateur.
7. Le contrôleur de domaine "classique" vérifie la politique de réplication des mots de passe afin de savoir si ce dernier peut ou non le répliquer sur le RODC.
Ainsi, il est conseillé de configurer cette stratégie afin de ne répliquer que les mots de passe des utilisateurs présents sur le site. Ainsi, en cas de vol du RODC, il suffira de réinitialiser uniquement ces mots de passe. Voir Figure 12. Actuellement, les fonctionnalités du RODC sont soumises à des modifications importantes et ne sont donc pas encore définitives. 3.3.2. AD redémarrable ("Restartable" Active Directory) Sous Windows Server « Longhorn » le service d’annuaire Active directory est désormais un service redémarrable.
Ainsi, le rôle d’infrastructure "Contrôleur de domaine" pourra être arrêté et démarré sans devoir redémarrer physiquement la machine. Les administrateurs pourront donc exécuter des fonctions non réalisables lorsque ce service est en cours d’exécution (défragmentation hors ligne, application de patch, …). Ceci sans entrer dans le mode de restauration des services d’annuaire. Ains, le service d’annuaire peut prendre trois états :
1. Services d’annuaire démarré : Le contrôleur de domaine fonctionne normalement.
2. Services d’annuaire arrêté : Le serveur possède les caractéristiques d’un contrôleur de domaine dans le mode de restauration des services d’annuaire et d’un serveur membre d’un domaine.
3. Mode de restauration des services d’annuaire. : Il n’a pas changé, vous utilisez le mot de passe de restauration de service défini lors de la promotion du serveur et la base de données Ntds.dit est hors ligne.
Conséquence directe : Dans certain cas, les temps de maintenance de la base d’annuaire sont considérablement réduits puisqu’il n’est plus nécessaire de passer dans un mode de restauration hors connexion. Voir Figure 13. 3.3.3. Bitlocker Bitlocker est une technologie déjà présente dans Windows Vista mais dont l’intérêt est d’autant plus important dans Longhorn Server.
C’est une solution de sécurité permettant de garantir l’intégrité des données sur un disque durs, ainsi que d’allonger au maximum le temps de récupération malveillante des données stockées sur celui-ci. Une problématique bien connue des administrateurs de serveurs dispatchés sur plusieurs sites est d’assurer la sécurité et l’intégrité des informations contenues dans ces succursales qui ne sont pas dotées d’emplacements sécurisés. Avec un contrôleur de domaine ou un serveur d’infrastructure posé à la disposition de tous … n’importe qui le dérobant est capable de récupérer les informations contenues sur les disques durs !
La solution Bitlocker sécurise l’exécution du code jusqu’au moment du boot (à l’aide d’une puce TPM), et protège l’intégralité de votre disque dur par cryptage, ainsi sont protégées vos données mais également les fichiers systèmes.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
