A ce qu'on dit, un seul domaine AD pour toute une entreprise c'est le bonheur total. C'est, en effet, un rêve réalisable avec Windows 2000. Mais si vous pensez que ce n'est pas demain que vous y parviendrez, ne vous inquiétez pas. Souvenez-vous simplement des quelques principes qui suivent dans
Domaines et forêts. Un ou plusieurs ?
la mise en oeuvre de multiples
domaines.
La racine de la forêt doit rester vide. Si vous prévoyez de créer
plusieurs domaines, il vous faudra sans doute garder la racine de la forêt (le
premier domaine créé dans un conteneur d’infrastructure) libre d’utilisateurs
de production. Ce domaine jouant un rôle particulier dans une infrastructure –
celui d’héberger les groupes Enterprise Admins et Schema – il est communément
réservé à quelques administrateurs approuvés.
Limitez les déplacements vers d’autres approbations. Lorsque
des utilisateurs accèdent à des ressources dans un domaine autre que celui auquel
ils appartiennent, ils traversent une relation d’approbation (même dans Windows
2000) et encourent une pénalité de performance. C’est pourquoi, une conception
multidomaine, qui oblige les utilisateurs à faire de fréquents déplacements entre
les relations d’approbation, peut ralentir leur temps de réactivité. C’est en
particulier vrai si les GPO sont créés dans un domaine auquel les utilisateurs
doivent se relier à partir d’un autre domaine. Pour atténuer les problèmes de
performances dans une grande forêt, vous pouvez créer des relations de » raccourcis
» entre les domaines fréquemment accédés, afin de réduire le nombre de tronçons
à parcourir par une communication entre domaines.
Définissez une stratégie de sécurité pour chaque domaine. Le
domaine reste toujours la limite de sécurité dans Windows 2000. Une stratégie
de sécurité (par exemple le comportement du verrouillage des comptes, la longueur
des mots de passe) doit donc toujours être explicitement définie dans chacun des
domaines, et non pas pour un domaine en pensant qu’elle protègera également les
autres domaines.
Limitez la duplication entre contrôleurs de domaines. Puisque
le domaine est une limite de duplication, il faut envisager la possibilité de
créer de nouveaux domaines pour limiter la quantité de données dupliquées entre
les contrôleurs de domaines – en particulier sur des liaisons WAN lentes. La duplication
des données peut dans une certaine mesure être contrôlée par le biais de la mise
en oeuvre des sites (nous verrons comment plus loin), mais il peut être nécessaire
de partitionner de toutes façons les domaines vraiment étendus à cause des contraintes
de bande passante du réseau.
Dans presque tous les cas, il faut s’orienter vers une forêt unique dans
une infrastructure AD de production
Combien de forêts faut-il ? C’est une question à laquelle il est facile de répondre.
Dans presque tous les cas, il faut s’orienter vers une forêt unique dans une infrastructure
AD de production. (Hormis une forêt de test ou de développement servant à tester
les changements apportés à AD). Les raisons de privilégier le choix d’une unique
forêt sont très simples. Windows 2000 n’offre aujourd’hui aucun moyen facile d’intégrer
plusieurs forêts dans un même environnement. Souvenez-vous qu’une forêt AD Windows
2000 partage un schéma commun, un Catalogue global (CG) commun et des approbations
de sécurité Kerberos communes. Si une seconde forêt est crée, elle représente
un environnement complètement étranger et il faut dans ce cas créer des approbations
non transitives explicites du type NT 4.0 pour permettre le partage entre les
deux forêts.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
