Un des avantages des forêts AD est que, bien qu'elles puissent contenir plusieurs domaines, les administrateurs peuvent facilement donner, à un utilisateur d'un domaine, accès aux machines de tous les autres domaines de la forêt. Ainsi, un utilisateur d'un domaine doit facilement pouvoir se connecter sur une machine d'un autre
Utilisez les serveurs de catalogues globaux dans les forêts à un seul domaine
domaine. Mais comment la machine sait-elle à quel domaine appartient
l’utilisateur ? Sans cette information, la machine ne peut pas trouver un contrôleur
de domaine pour identifier l’utilisateur.
La réponse est souvent le Catalogue Global (CG), une base de données faite d’un
sous-ensemble des informations de chaque domaine de la forêt. Supposons qu’un
utilisateur se connecte sous le nom jean@acme.com et que son profil soit dans
domaine Windows 2000 nommé sud.ventes.acme.com. Jean se connecte à la machine
Windows 2000 en tant que jean@acme.com et le serveur demande au serveur de CG
ou il peut trouver le domaine pouvant authentifier jean@acme.com. Le serveur de
CG répond qu’il s’agit de sud.ventes.acme.com.
Une des étapes clés de la mise en oeuvre d’Active Directory consiste à déterminer
combien de serveurs de catalogues globaux sont nécessaires pour rendre les connexions
rapides et où mettre ces serveurs de CG. On pourrait décider de faire de chaque
contrôleur de domaine un serveur de CG, mais la synchronisation de tous ces serveurs
de CG ralentirait le réseau et les contrôleurs de domaine. Il faut trouver un
équilibre entre les temps de réponse du réseau et le nombre de serveurs de CG.
Le Catalogue Global est un constituant essentiel de la connexion dans une forêt
multidomaine. En revanche, dans une forêt ne contenant qu’un seul domaine, les
utilisateurs ne peuvent se connecter qu’à un seul domaine. Le CG peut paraître
inutile. En fait, oui et non. Même si les forêts monodomaines ne semblent pas
nécessiter de serveurs de CG, certaines applications recherchent un serveur de
CG qu’il y ait ou non plusieurs domaines dans la forêt.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
