On peut considérer la version améliorée de Active Directory incluse dans Whistler comme Active Directory 2.0. Une amélioration de la gestion permet de faire glisser les utilisateurs entre des unités organisationnelles (UO). Une autre amélioration permet d'établir des relations d'approbation transitives entre forêts et d'utiliser l'authentification Kerberos pour transmettre les
Améliorations de Active Directory
informations
d’authentification entre les forêts AD. Whistler Server peut aussi sauvegarder
et réexécuter des requêtes de stock.
L’implémentation de AD par Whistler offre aussi une nouvelle fonction : la possibilité
de s’authentifier vis-à -vis d’un contrôleur de domaine local sans devoir contacter
un Catalogue global. Windows 2000 oblige toutes les authentifications à utiliser
le Catalogue global. Résultat, beaucoup d’administrateurs doivent dupliquer leur
Catalogue global sur un contrôleur de domaine local, s’il ne veulent pas imposer
aux utilisateurs la lenteur d’une authentification à distance.
La fonction Install Replica from Media permet la création plus rapide de contrôleurs
de domaine que dans Windows 2000, surtout dans des installations à distance et
sur une bande passante lente. L’utilisation de Dcpromo pour exécuter la fonction
permet de spécifier si la réplication initiale d’un nouveau contrôleur de domaine
vient d’une bande, d’un CD-ROM, d’un DVD ou d’un partage du réseau, plutôt que
du réseau. Tout utilitaire compatible avec AD peut générer les fichiers de réplication
initiale.
Whistler améliore aussi plusieurs outils de gestion d’Active Directory. Le composant
Utilisateurs et ordinateurs Active Directory de la MMC (Microsoft Management Console)
permet de sélectionner plusieurs objets dans l’arbre Active Directory et de modifier
les valeurs dans la feuille Propriétés pour éditer les objets. L’outil ADMT (Active
Directory Migration Tool) supporte les migrations par scripts des utilisateurs
et des ordinateurs ainsi que la capacité de migrer des mots de passe entre forêts.
L’outil Active Directory Replication and Trust Monitoring permet quant à lui de
garantir que les relations d’approbation et la réplication AD entre domaines fonctionne
correctement.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
