Cette console d’administration est disponible sous Windows Server 2008 R2. Elle est également utilisable sous Windows 7 une fois les RSAT (Remote Server Administration Tools) installés.
Pour pouvoir l’utiliser, il faut qu’au moins un contrôleur de domaine Active Directory sous Windows Server
Installation et utilisation de la console
2008 R2 soit déployé. Vous pourrez, avec cette console, réaliser les tâches suivantes :
• Créer et administrer les comptes utilisateur, les comptes d’ordinateurs et les groupes.
• Organiser les objets Active Directory à l’aide d’unités d’organisation.
• Se connecter à un ou plusieurs domaines et administrer les objets de manière centralisée dans la même console.
La page d’accueil va vous permettre d’effectuer les actions courantes comme la réinitialisation du mot de passe d’un compte utilisateur ainsi que la recherche de contenu dans Active Directory.
Deux modes de navigation s’offrent à l’administrateur : la navigation par arborescence usuelle et une navigation par colonne qui se révèle très pratique pour parcourir les objets en utilisant un minimum de place sur le bureau.
Pour utiliser la console, il suffit d’ajouter dans l’arborescence de gauche les con – nexions représentant les conteneurs dans lesquels se trouvent les objets sur lesquels vous souhaitez agir (qu’ils soient dans le même domaine, la même forêt… ou pas).
Les tâches sont définies en deux étapes : tout d’abord, il faut lister les objets concernés par une série de recherches et de filtres puis appliquer les actions concernant ces objets. Parmi ces actions, on peut citer celles portant sur l’état des objets (activation, désactivation, déplacement, …), ou la modification des propriétés en série grâce à la fenêtre spécialement étudiée pour. A noter que la fenêtre de propriétés a été repensée pour présenter en une seule page les éléments les plus pertinents composant un objet.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
