La relation d’approbation minimale doit se faire depuis la forêt de ressources vers la ou les forêts de compte. Si une relation d’approbation bidirectionnelle est mise en place cela ne pose aucun soucis car elle peut alors être utilisée. Avant de mettre en place la relation d’approbation,
Mise en place de la relation d’approbation entre les forêts
il faut s’assurer du bon fonctionnement de la résolution DNS entre les différentes forêts et domaines qui existent au sein de l’architecture mise en place. Pour la mise en place de cette relation, il faut avoir recours à un compte d’administration. La création d’une relation d’approbation de la forêt de ressources vers la forêt de comptes s’effectue de manière pratique depuis la forêt de ressources. Se connecter sur un serveur contrôleur de domaine dans la forêt de ressources, puis lancer la console ‘Active Directory Domains and Trusts’, sélectionner le domaine de la forêt de ressources (ressources.lan) puis avec un clic droit, sélectionner les propriétés. Sélectionner ensuite l’onglet ‘Trusts’, puis sélectionner le bouton ‘New Trust’ pour lancer l’assistant de création d’une nouvelle relation d’approbation.
Valider la page d’accueil de l’assistant puis saisir ensuite le nom du domaine de la forêt de comptes donc ‘EntrepriseA’ dans notre exemple puis ‘Suivant’. Sélectionner ensuite la relation de type ‘Forest Trust’. Si cette option n’est pas proposée par l’assistant, cela signifie qu’un contrôleur Active Directory de la forêt indiquée n’a pas pu être joint ou que cette forêt n’est pas en mode 2003. Sélectionner ensuite les paramètres de Direction du trust comme étant unidirectionnel sortant (One Way outgoing), puis valider l’option ‘Both this domain and the specified domain’ pour créer une relation d’approbation entre le domaine local et la forêt de compte. Il faut ensuite spécifier un compte valide et ayant les droits administratifs pour la connexion sur la forêt de compte. Validez le choix ‘Forest-Wide authentication’. L’assistant se termine alors en fournissant le résumé des choix effectués.
|
This domain: Ressources.lan Specified domain: EntrepriseA Direction: Outgoing: Users in the specified domain can authenticate in the local domain. Trust type: Forest trust Transitive: Yes Outgoing trust authentication level: Forest-wide authentication. Sides of trust: Create the trust for both this domain and the specified domain. |
Confirmez la création de cette relation d’approbation.
Cette relation d’approbation apparaît maintenant dans la console Active Directory Domain and trusts sur le serveur du domaine de la forêt de ressources (capture de gauche) et aussi sur le domaine de compte (capture de droite).
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
