Un des avantages des forêts AD est que, bien qu'elles puissent contenir plusieurs domaines, les administrateurs peuvent facilement donner, à un utilisateur d'un domaine, accès aux machines de tous les autres domaines de la forêt. Ainsi, un utilisateur d'un domaine doit facilement pouvoir se connecter sur une machine d'un autre
Utilisez les serveurs de catalogues globaux dans les forêts à un seul domaine
domaine. Mais comment la machine sait-elle à quel domaine appartient
l’utilisateur ? Sans cette information, la machine ne peut pas trouver un contrôleur
de domaine pour identifier l’utilisateur.
La réponse est souvent le Catalogue Global (CG), une base de données faite d’un
sous-ensemble des informations de chaque domaine de la forêt. Supposons qu’un
utilisateur se connecte sous le nom jean@acme.com et que son profil soit dans
domaine Windows 2000 nommé sud.ventes.acme.com. Jean se connecte à la machine
Windows 2000 en tant que jean@acme.com et le serveur demande au serveur de CG
ou il peut trouver le domaine pouvant authentifier jean@acme.com. Le serveur de
CG répond qu’il s’agit de sud.ventes.acme.com.
Une des étapes clés de la mise en oeuvre d’Active Directory consiste à déterminer
combien de serveurs de catalogues globaux sont nécessaires pour rendre les connexions
rapides et où mettre ces serveurs de CG. On pourrait décider de faire de chaque
contrôleur de domaine un serveur de CG, mais la synchronisation de tous ces serveurs
de CG ralentirait le réseau et les contrôleurs de domaine. Il faut trouver un
équilibre entre les temps de réponse du réseau et le nombre de serveurs de CG.
Le Catalogue Global est un constituant essentiel de la connexion dans une forêt
multidomaine. En revanche, dans une forêt ne contenant qu’un seul domaine, les
utilisateurs ne peuvent se connecter qu’à un seul domaine. Le CG peut paraître
inutile. En fait, oui et non. Même si les forêts monodomaines ne semblent pas
nécessiter de serveurs de CG, certaines applications recherchent un serveur de
CG qu’il y ait ou non plusieurs domaines dans la forêt.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
