Pour aider à maintenir un domaine, Microsoft joint deux outils à NT : User Manager for Domains et Server Manager. Le premier permet de maintenir des utilisateurs, des groupes, une politique de compte et d'audit, des droits utilisateurs et des relations de confiance. Le second, Server Manager, permet d'initier immédiatement
Les BDC et le PDC : Rester synchro
la réplication de domaines et de promouvoir ou de rétrograder les DC.
D’où que l’on ouvre User Manager for Domains, que ce soit à partir d’un BDC, d’un serveur membre ou d’une stations de travail, l’outil localise le PDC et s’y connecte. Par conséquent, quand on utilise User Manager for Domains pour apporter une modification au domaine SAM (pour créer un compte utilisateur, par exemple), l’outil enregistre toujours la modification sur le PDC. Généralement, il faut à NT environ cinq minutes pour répliquer les modifications du PDC aux BDC. Toutefois, la planification de la réplication est un processus compliqué et il faudra un certain temps pour qu’une modification effectuée dans User Manager for Domains soit visible par un utilisateur dont la station de travail utilise un BDC (un utilisateur sur un site à distance, par exemple).
On peut intervenir sur la planification de la réplication au moyen de plusieurs valeurs de registres sous la sous-clé de registres HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters. (Pour plus d’informations sur ces valeurs, voir l’article de Tim Daniels, « General System Registry Secrets », http://www.Win-dowsITlibrary.com/content/69/01/5.html.) Si l’on veut simplement forcer une réplication immédiate sur un certain BDC, il suffit d’ouvrir Server Manager sur n’importe quel ordinateur et de sélectionner le BDC. Dans la barre de menus, sélectionner Computer, Synchronize with Primary Domain Controller. Le BDC extrait immédiatement les modifications récentes éventuelles à partir du PDC. (Pour forcer la synchronisation de tous les BDC, sélectionner le PDC, puis sélectionner Computer, Synchronize Entire Domain. Cependant, il faut éviter ce type de synchronisation sur un domaine avec de nombreux BDC, pour conserver la bande passante de réseau et maintenir la réactivité du PDC.)
Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?
La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- 7 conseils pour anticiper la cryptographie post-quantique
- Le DevSecOps, un passage obligé pour la sécurité des identités
- Soirée 10 ans du Club des Décideurs Informatique Côte-Basque
- Les décideurs informatiques français s’inquiètent de la conformité de leurs données
- L’IA ouvre la voie à une nouvelle ère de la robotique avec la sophistication de ses robots marcheurs
