La relation d’approbation minimale doit se faire depuis la forêt de ressources vers la ou les forêts de compte. Si une relation d’approbation bidirectionnelle est mise en place cela ne pose aucun soucis car elle peut alors être utilisée. Avant de mettre en place la relation d’approbation,
Mise en place de la relation d’approbation entre les forêts
il faut s’assurer du bon fonctionnement de la résolution DNS entre les différentes forêts et domaines qui existent au sein de l’architecture mise en place. Pour la mise en place de cette relation, il faut avoir recours à un compte d’administration. La création d’une relation d’approbation de la forêt de ressources vers la forêt de comptes s’effectue de manière pratique depuis la forêt de ressources. Se connecter sur un serveur contrôleur de domaine dans la forêt de ressources, puis lancer la console ‘Active Directory Domains and Trusts’, sélectionner le domaine de la forêt de ressources (ressources.lan) puis avec un clic droit, sélectionner les propriétés. Sélectionner ensuite l’onglet ‘Trusts’, puis sélectionner le bouton ‘New Trust’ pour lancer l’assistant de création d’une nouvelle relation d’approbation.
Valider la page d’accueil de l’assistant puis saisir ensuite le nom du domaine de la forêt de comptes donc ‘EntrepriseA’ dans notre exemple puis ‘Suivant’. Sélectionner ensuite la relation de type ‘Forest Trust’. Si cette option n’est pas proposée par l’assistant, cela signifie qu’un contrôleur Active Directory de la forêt indiquée n’a pas pu être joint ou que cette forêt n’est pas en mode 2003. Sélectionner ensuite les paramètres de Direction du trust comme étant unidirectionnel sortant (One Way outgoing), puis valider l’option ‘Both this domain and the specified domain’ pour créer une relation d’approbation entre le domaine local et la forêt de compte. Il faut ensuite spécifier un compte valide et ayant les droits administratifs pour la connexion sur la forêt de compte. Validez le choix ‘Forest-Wide authentication’. L’assistant se termine alors en fournissant le résumé des choix effectués.
|
This domain: Ressources.lan Specified domain: EntrepriseA Direction: Outgoing: Users in the specified domain can authenticate in the local domain. Trust type: Forest trust Transitive: Yes Outgoing trust authentication level: Forest-wide authentication. Sides of trust: Create the trust for both this domain and the specified domain. |
Confirmez la création de cette relation d’approbation.
Cette relation d’approbation apparaît maintenant dans la console Active Directory Domain and trusts sur le serveur du domaine de la forêt de ressources (capture de gauche) et aussi sur le domaine de compte (capture de droite).
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
