> Tech > Suppression des domaines de ressources

Suppression des domaines de ressources

Tech - Par iTPro - Publié le 24 juin 2010
email

Si votre domaine NT 4.0 ou NT 3.51 reposait sur un modèle maître ou multimaître, vos domaines ont probablement des domaines de ressources de second niveau. Les entreprises créent habituellement ces domaines pour décentraliser l'administration des ressources. Dans AD, les UO et les stratégies de serveur permettent de déléguer plus

Suppression des domaines de ressources

facilement l’administration des ressources dans les domaines et à  un degré
plus fin.
C’est pourquoi vous pouvez, si vous le voulez, supprimer en toute sécurité les
domaines de ressources. Cependant, si votre organisation est très décentralisée,
vous pouvez les conserver et améliorer leur rôle en déplaçant les comptes d’utilisateurs
des domaines maîtres aux domaines de ressources pertinents.
Ce qui justifie la suppression des domaines de ressources est leur transformation
en en UO dans l’ancien domaine maître. On peut ainsi conserver une administration
décentralisée, en délégant l’administration en fonction des UO. Tous les utilisateurs
et les groupes restent valides dans le processus de suppression, mais il faut
veiller aux groupes locaux des domaines de ressources que vous supprimez, car
ils sont identifiés par les SID émis par les domaines de ressources originaux.Selon
Microsoft, AD supportera le SID tracking (gestion des SID).

Par exemple, lorsque vous déplacez un groupe local d’un domaine AD vers un autre,
ce groupe reçoit une nouvelle SID et se souvient de sa SID originale. Le suivi
des SID maintient la validité des anciennes permissions d’accès, dans la mesure
où vous annulez vos domaines de ressources dans le bon ordre. Il n’est toutefois
pas possible de déplacer des objets d’un domaine à  un autre dans la beta 2 de
NT 5.0.

Pour supprimer vos domaines de ressources, migrez au moins le PDC du domaine maître
vers AD. Cette migration ne change pas les approbations des BDC envers les domaines
de ressources, mais permet d’administrer AD. Puis créez des UO identiques à  vos
domaines de ressources – ou, si vous préférez, créez une autre structure d’UO,
comme le montre la Figure 1. Il est facile de créer des UO à  ce moment-là , car
après avoir migré le PDC du domaine maître, tous vos utilisateurs et vos groupes
se trouvent dans le conteneur utilisateurs d’AD.
Du conteneur utilisateurs, vous déplacez les utilisateurs et les groupes vers
les UO appropriées et vous pouvez peut-être même en ajouter de nouvelles, selon
la structure que vous voulez créer.Après avoir créé votre domaine AD, vous pouvez
migrer le PDC de chaque domaine de ressources, en plaçant chacun d’eux dans la
même arborescence de domaine que le domaine maître migré. Cette procédure permet
de déplacer des utilisateurs, des groupes et des serveurs d’un domaine à  un autre,
ce qui n’était pas possible dans NT.
Après avoir migré les PDC de tous vos domaines de ressources, vous pouvez faire
glisser vos BDC et vos serveurs autonomes des domaines de ressources presque supprimés
vers le nouveau domaine AD. Un serveur autonome prend ses groupes locaux, quel
que soit l’endroit où vous le déplacez. C’est pourquoi, déplacer un serveur autonome
n’affecte pas les permissions d’accès de son groupe local. Cependant, les BDC
que vous déplacez ont besoin d’accéder aux informations de leur groupe local à 
partir du PDC, en attendant que vous déplaciez ces groupes locaux vers le domaine
AD.
Les postes de travail NT sont généralement membres des domaines de ressources,
aussi faut-il déplacer chaque poste de travail vers le domaine AD à  partir du
conteneur Ordinateurs. Après avoir effectué toutes ces démarches, vous pouvez
arrêter les PDC de vos domaines de ressources, ou les déplacer vers le nouveau
domaine maître. Dans un cas comme dans l’autre, vous n’avez qu’un seul domaine
à  administrer dans AD.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010