Exporter (0) Imprimer
Développer tout

Introduction aux améliorations du Centre d’administration Active Directory (niveau 100)

Publication: février 2012

Mis à jour: décembre 2012

S'applique à: Windows Server 2012

Le Centre d’administration Active Directory dans Windows Server 2012 inclut des fonctionnalités de gestion pour les éléments suivants :

La suppression accidentelle des objets Active Directory est un élément qui affecte souvent les utilisateurs des services de domaine Active Directory (AD DS) et des services AD LDS (Active Directory Lightweight Directory Services). Dans les versions antérieures de Windows Server, avant Windows Server 2008 R2, il était possible de récupérer des objets supprimés accidentellement dans Active Directory, mais les solutions avaient leurs inconvénients.

Dans Windows Server 2008, vous pouviez utiliser la fonctionnalité Sauvegarde Windows Server et la commande de restauration faisant autorité ntdsutil pour marquer des objets comme faisant autorité, afin de garantir que les données restaurées soient répliquées sur l’ensemble du domaine. L’inconvénient de la solution de restauration faisant autorité était qu’elle devait être effectuée en mode de restauration des services d’annuaire. Dans ce mode, le contrôleur de domaine en cours de restauration devait rester hors connexion. Il n’était dès lors pas en mesure de traiter les demandes des clients.

Dans Active Directory sous Windows Server 2003 et dans les services AD DS sous Windows Server 2008, il était possible de récupérer les objets Active Directory supprimés par le biais de la réanimation des désactivations. Toutefois, les attributs à valeur liée des objets réanimés (par exemple, les appartenances de groupe des comptes d’utilisateur) qui étaient supprimés physiquement et les attributs à valeur non liée qui étaient supprimés n’étaient pas récupérés Par conséquent, les administrateurs ne pouvaient pas se fier à la réanimation des désactivations comme solution suprême à la suppression accidentelle d’objets. Pour plus d’informations sur la réanimation des désactivations, voir Réanimation des objets de désactivation Active Directory.

La corbeille Active Directory, introduite pour la première fois dans Windows Server 2008 R2, s’appuie sur l’infrastructure existante de réanimation des désactivations et améliore votre capacité à préserver et récupérer les objets Active Directory accidentellement supprimés.

Lorsque vous activez la corbeille Active Directory, tous les attributs à valeur liée et à valeur non liée des objets Active Directory supprimés sont préservés et les objets sont restaurés dans leur intégralité dans le même état logique et cohérent qu’ils avaient juste avant la suppression. Par exemple, les comptes d’utilisateurs restaurés retrouvent automatiquement toutes les appartenances aux groupes et les droits d’accès correspondants dont ils disposaient juste avant la suppression, dans et entre les domaines. La corbeille Active Directory fonctionne pour les environnements AD DS et AD LDS. Pour obtenir une description détaillée de la corbeille Active Directory, voir Nouveautés dans AD DS : corbeille Active Directory.

Nouveautés :   dans Windows Server 2012, la fonctionnalité de la corbeille Active Directory a été améliorée avec une nouvelle interface utilisateur graphique permettant aux utilisateurs de gérer et restaurer les objets supprimés. Les utilisateurs peuvent à présent localiser visuellement une liste d’objets supprimés et les restaurer à leur emplacement d’origine ou à un emplacement souhaité.

Si vous envisagez d’activer la corbeille Active Directory dans Windows Server 2012, prenez en compte les éléments suivants :

  • Par défaut, la corbeille Active Directory est désactivée. Pour l’activer, vous devez augmenter au préalable le niveau fonctionnel de la forêt de votre environnement AD DS ou AD LDS sur Windows Server 2008 R2 ou version ultérieure. Ceci, à son tour, exige que tous les contrôleurs de domaine de la forêt ou tous les serveurs qui hébergent des instances de jeux de configuration AD LDS exécutent Windows Server 2008 R2 ou version ultérieure.

  • Le processus d’activation de la corbeille Active Directory est irréversible. Après avoir activé la corbeille Active Directory dans votre environnement, vous ne pouvez plus la désactiver.

  • Pour gérer la fonctionnalité de la corbeille Active Directory par le biais d’une interface utilisateur, vous devez installer la version du Centre d’administration Active Directory dans Windows Server 2012.

    noteRemarque
    Vous pouvez utiliser le Gestionnaire de serveur pour installer les Outils d’administration de serveur distant (RSAT) sur les ordinateurs Windows Server 2012 afin d’utiliser la version correcte du Centre d’administration Active Directory pour gérer la corbeille par le biais d’une interface utilisateur.

    Vous pouvez utiliser RSAT sur les ordinateurs Windows® 8 afin d’utiliser la version correcte du Centre d’administration Active Directory pour gérer la corbeille par le biais d’une interface utilisateur.

Dans les étapes suivantes, vous utiliserez le Centre d’administration Active Directory pour effectuer les tâches suivantes relatives à la corbeille Active Directory dans Windows Server 2012 :

noteRemarque
Pour effectuer les étapes suivantes, vous devez appartenir au groupe Administrateurs de l’entreprise ou posséder des autorisations équivalentes.

Dans cette étape, vous allez augmenter le niveau fonctionnel de la forêt. Vous devez commencer par augmenter le niveau fonctionnel sur la forêt cible à Windows Server 2008 R2 au minimum avant d’activer la corbeille Active Directory.

  1. Cliquez avec le bouton droit sur l’icône Windows PowerShell, cliquez sur Exécuter en tant qu’administrateur et tapez dsac.exe pour ouvrir le Centre d’administration Active Directory.

  2. Cliquez sur Gérer, sur Ajouter des nœuds de navigation, puis sélectionnez le domaine cible approprié dans la boîte de dialogue Ajouter des nœuds de navigation et cliquez sur OK.

  3. Cliquez sur le domaine cible dans le volet de navigation gauche et, dans le volet Tâches, cliquez sur Augmenter le niveau fonctionnel de la forêt. Sélectionnez un niveau fonctionnel de la forêt qui soit au moins égal à Windows Server 2008 R2 ou version ultérieure, puis cliquez sur OK.

Logo PowerShell Commandes équivalentes Windows PowerShell

La ou les applets de commande Windows PowerShell suivantes remplissent la même fonction que la procédure précédente. Entrez chaque applet de commande sur une seule ligne, même si elles apparaissent sur plusieurs lignes en raison de contraintes de format.

Set-ADForestMode –Identity contoso.com -ForestMode Windows2008R2Forest –Confirm:$false

Pour l’argument –Identity, spécifiez le nom DNS complet.

Dans cette étape, vous allez activer la corbeille pour restaurer des objets supprimés dans AD DS.

  1. Cliquez avec le bouton droit sur l’icône Windows PowerShell, cliquez sur Exécuter en tant qu’administrateur et tapez dsac.exe pour ouvrir le Centre d’administration Active Directory.

  2. Cliquez sur Gérer, sur Ajouter des nœuds de navigation, puis sélectionnez le domaine cible approprié dans la boîte de dialogue Ajouter des nœuds de navigation et cliquez sur OK.

  3. Dans le volet Tâches, cliquez sur Activer la Corbeille... dans le volet Tâches, cliquez sur OK dans la boîte de message d’avertissement, puis cliquez sur OK dans le message d’actualisation du Centre d’administration Active Directory.

  4. Appuyez sur F5 pour actualiser le Centre d’administration Active Directory.

Logo PowerShell Commandes équivalentes Windows PowerShell

La ou les applets de commande Windows PowerShell suivantes remplissent la même fonction que la procédure précédente. Entrez chaque applet de commande sur une seule ligne, même si elles apparaissent sur plusieurs lignes en raison de contraintes de format.

Enable-ADOptionalFeature –Identity 'CN=Recycle Bin Feature,CN=Optional Features,CN=Directory Service,CN=Windows NT,CN=Services,CN=Configuration,DC=contoso,DC=com' –Scope ForestOrConfigurationSet –Target 'contoso.com'

Dans les procédures suivantes, vous allez créer deux utilisateurs test. Vous créerez ensuite un groupe test et lui ajouterez les utilisateurs test. Vous créerez également une unité d’organisation (OU).

  1. Cliquez avec le bouton droit sur l’icône Windows PowerShell, cliquez sur Exécuter en tant qu’administrateur et tapez dsac.exe pour ouvrir le Centre d’administration Active Directory.

  2. Cliquez sur Gérer, sur Ajouter des nœuds de navigation, puis sélectionnez le domaine cible approprié dans la boîte de dialogue Ajouter des nœuds de navigation et cliquez sur OK.

  3. Dans le volet Tâches, cliquez sur Nouveau, puis sur Utilisateur.

    Nouvel utilisateur
  4. Entrez les informations suivantes sous Compte, puis cliquez sur OK :

    • Nom complet : test1

    • Ouverture de session SamAccountName de l’utilisateur : test1

    • Mot de passe : p@ssword1

    • Confirmer le mot de passe : p@ssword1

  5. Répétez les étapes précédentes pour créer un second utilisateur, test2.

  1. Cliquez avec le bouton droit sur l’icône Windows PowerShell, cliquez sur Exécuter en tant qu’administrateur et tapez dsac.exe pour ouvrir le Centre d’administration Active Directory.

  2. Cliquez sur Gérer, sur Ajouter des nœuds de navigation, puis sélectionnez le domaine cible approprié dans la boîte de dialogue Ajouter des nœuds de navigation et cliquez sur OK.

  3. Dans le volet Tâches, cliquez sur Nouveau, puis sur Groupe.

  4. Entrez les informations suivantes sous Groupe, puis cliquez sur OK :

    • Nom du groupe : group1

  5. Cliquez sur group1, puis, sous le volet Tâches, cliquez sur Propriétés.

  6. Cliquez sur Membres et sur Ajouter, tapez test1;test2, puis cliquez sur OK.

Logo PowerShell Commandes équivalentes Windows PowerShell

La ou les applets de commande Windows PowerShell suivantes remplissent la même fonction que la procédure précédente. Entrez chaque applet de commande sur une seule ligne, même si elles apparaissent sur plusieurs lignes en raison de contraintes de format.

Add-ADGroupMember -Identity group1 -Member test1

  1. Cliquez avec le bouton droit sur l’icône Windows PowerShell, cliquez sur Exécuter en tant qu’administrateur et tapez dsac.exe pour ouvrir le Centre d’administration Active Directory.

  2. Cliquez sur Gérer, sur Ajouter des nœuds de navigation, puis sélectionnez le domaine cible approprié dans la boîte de dialogue Ajouter des nœuds de navigation et cliquez sur OK.

  3. Dans le volet Tâches, cliquez sur Nouveau, puis sur Unité d’organisation.

  4. Entrez les informations suivantes sous Unité d’organisation, puis cliquez sur OK :

    • Nom OU1

Logo PowerShell Commandes équivalentes Windows PowerShell

La ou les applets de commande Windows PowerShell suivantes remplissent la même fonction que la procédure précédente. Entrez chaque applet de commande sur une seule ligne, même si elles apparaissent sur plusieurs lignes en raison de contraintes de format.

1..2 | ForEach-Object {New-ADUser -SamAccountName test$_ -Name "test$_" –Path "DC=fabrikam,DC=com" -AccountPassword (ConvertTo-SecureString -AsPlainText "p@ssword1" -Force) -Enabled $true}
New-ADGroup -Name "group1" -SamAccountName group1 -GroupCategory Security -GroupScope Global -DisplayName "group1"
New-ADOrganizationalUnit -Name OU1 -Path "DC=fabrikam,DC=com"

Dans les procédures suivantes, vous allez restaurer des objets supprimés à partir du conteneur Deleted Objects à leur emplacement d’origine et à un emplacement différent.

  1. Cliquez avec le bouton droit sur l’icône Windows PowerShell, cliquez sur Exécuter en tant qu’administrateur et tapez dsac.exe pour ouvrir le Centre d’administration Active Directory.

  2. Cliquez sur Gérer, sur Ajouter des nœuds de navigation, puis sélectionnez le domaine cible approprié dans la boîte de dialogue Ajouter des nœuds de navigation et cliquez sur OK.

  3. Sélectionnez les utilisateurs test1 et test2, cliquez sur Supprimer dans le volet Tâches, puis cliquez sur Oui pour confirmer la suppression.

    Logo PowerShell Commandes équivalentes Windows PowerShell

    La ou les applets de commande Windows PowerShell suivantes remplissent la même fonction que la procédure précédente. Entrez chaque applet de commande sur une seule ligne, même si elles apparaissent sur plusieurs lignes en raison de contraintes de format.

    Get-ADUser –Filter 'Name –Like "*test*"'|Remove-ADUser -Confirm:$false
    
  4. Accédez au conteneur Deleted Objects, sélectionnez test2 et test1, puis cliquez sur Restaurer dans le volet Tâches.

  5. Pour confirmer que les objets ont été restaurés à leur emplacement d’origine, accédez au domaine cible et vérifiez que les comptes d’utilisateurs sont répertoriés.

    noteRemarque
    Si vous accédez aux Propriétés des comptes d’utilisateurs test1 et test2 et que vous cliquez sur Membre de, vous verrez que leur appartenance aux groupes a été restaurée également.

La ou les applets de commande Windows PowerShell suivantes remplissent la même fonction que la procédure précédente. Entrez chaque applet de commande sur une seule ligne, même si elles apparaissent sur plusieurs lignes en raison de contraintes de format.

Logo PowerShell Commandes équivalentes Windows PowerShell

Get-ADObject –Filter 'Name –Like "*test*"' –IncludeDeletedObjects | Restore-ADObject

  1. Cliquez avec le bouton droit sur l’icône Windows PowerShell, cliquez sur Exécuter en tant qu’administrateur et tapez dsac.exe pour ouvrir le Centre d’administration Active Directory.

  2. Cliquez sur Gérer, sur Ajouter des nœuds de navigation, puis sélectionnez le domaine cible approprié dans la boîte de dialogue Ajouter des nœuds de navigation et cliquez sur OK.

  3. Sélectionnez les utilisateurs test1 et test2, cliquez sur Supprimer dans le volet Tâches, puis cliquez sur Oui pour confirmer la suppression.

  4. Accédez au conteneur Deleted Objects, sélectionnez test2 et test1, puis cliquez sur Restaurer sur dans le volet Tâches.

  5. Sélectionnez OU1, puis cliquez sur OK.

  6. Pour confirmer que les objets ont été restaurés sur OU1, accédez au domaine cible, double-cliquez sur OU1 et vérifiez que les comptes d’utilisateurs sont répertoriés.

Logo PowerShell Commandes équivalentes Windows PowerShell

La ou les applets de commande Windows PowerShell suivantes remplissent la même fonction que la procédure précédente. Entrez chaque applet de commande sur une seule ligne, même si elles apparaissent sur plusieurs lignes en raison de contraintes de format.

Get-ADObject –Filter 'Name –Like "*test*"' –IncludeDeletedObjects | Restore-ADObject –TargetPath "OU=OU1,DC=contoso,DC=com"

Le système d’exploitation Windows Server 2008 fournit aux organisations une méthode pour définir des stratégies de mot de passe et de verrouillage de compte différentes pour des ensembles d’utilisateurs différents dans un domaine. Dans les domaines Active Directory antérieurs à Windows Server 2008, une seule stratégie de mot de passe et stratégie de verrouillage de compte pouvait être appliquée à tous les utilisateurs dans le domaine. Ces stratégies étaient spécifiées dans la stratégie de domaine par défaut pour le domaine. Par conséquent, les organisations qui voulaient des paramètres différents de mot de passe et de verrouillage de compte pour des ensembles d’utilisateurs différents devaient créer un filtre de mot de passe ou déployer plusieurs domaines. Ces deux options sont onéreuses.

Vous pouvez utiliser des stratégies de mot de passe affinées pour spécifier plusieurs stratégies de mot de passe au sein d’un même domaine et appliquer des restrictions différentes pour les stratégies de mot de passe et de verrouillage de compte à des ensembles d’utilisateurs différents dans un domaine. Par exemple, vous pouvez appliquer des paramètres plus stricts à des comptes privilégiés et des paramètres moins stricts aux comptes des autres utilisateurs. Dans d’autres cas, vous pouvez appliquer une stratégie de mot de passe spéciale pour les comptes dont les mots de passe sont synchronisés avec d’autres sources de données. Pour obtenir une description détaillée de la stratégie de mot de passe affinée, voir AD DS : stratégies de mot de passe affinées

Nouveautés : dans Windows Server 2012, la gestion des stratégies de mot de passe affinées est facilitée et plus visuelle avec l’introduction d’une interface utilisateur qui permet aux administrateurs des services de domaine Active Directory de les gérer dans le Centre d’administration Active Directory. Les administrateurs peuvent à présent afficher la stratégie résultante d’un utilisateur donné, afficher et trier toutes les stratégies de mot de passe au sein d’un domaine donné, et gérer visuellement les stratégies de mot de passe individuelles.

Si vous envisagez d’utiliser les stratégies de mot de passe affinées dans Windows Server 2012, prenez en compte les éléments suivants :

  • Les stratégies de mot de passe affinées appliquent uniquement des objets utilisateur et des groupes de sécurité globaux (ou des objets inetOrgPerson s’ils sont utilisés à la place des objets utilisateur). Par défaut, seuls les membres du groupe Admins du domaine peuvent définir des stratégies de mot de passe affinées. Toutefois, vous pouvez également déléguer la capacité à définir de telles stratégies à d’autres utilisateurs. Le niveau fonctionnel du domaine doit correspondre à Windows Server 2008 ou version supérieure.

  • Vous devez utiliser la version Windows Server 2012 du Centre d’administration Active Directory pour administrer les stratégies de mot de passe affinées par le biais d’une interface utilisateur graphique.

    noteRemarque
    Vous pouvez utiliser le Gestionnaire de serveur pour installer les Outils d’administration de serveur distant (RSAT) sur les ordinateurs Windows Server 2012 afin d’utiliser la version correcte du Centre d’administration Active Directory pour gérer la corbeille par le biais d’une interface utilisateur.

    Vous pouvez utiliser RSAT sur les ordinateurs Windows® 8 afin d’utiliser la version correcte du Centre d’administration Active Directory pour gérer la corbeille par le biais d’une interface utilisateur.

Dans les étapes suivantes, vous utiliserez le Centre d’administration Active Directory pour effectuer les tâches suivantes relatives aux stratégies de mot de passe affinées :

noteRemarque
Pour effectuer les étapes suivantes, vous devez appartenir au groupe Admins du domaine ou posséder des autorisations équivalentes.

Dans la procédure décrite ci-dessous, vous allez augmenter le niveau fonctionnel du domaine cible à Windows Server 2008 ou version ultérieure. Un niveau fonctionnel de domaine correspondant à Windows Server 2008 ou à une version ultérieure est requis pour activer des stratégies de mot de passe affinées.

  1. Cliquez avec le bouton droit sur l’icône Windows PowerShell, cliquez sur Exécuter en tant qu’administrateur et tapez dsac.exe pour ouvrir le Centre d’administration Active Directory.

  2. Cliquez sur Gérer, sur Ajouter des nœuds de navigation, puis sélectionnez le domaine cible approprié dans la boîte de dialogue Ajouter des nœuds de navigation et cliquez sur OK.

  3. Cliquez sur le domaine cible dans le volet de navigation gauche et, dans le volet Tâches, cliquez sur Augmenter le niveau fonctionnel du domaine. Sélectionnez un niveau fonctionnel de forêt qui soit au moins égal à Windows Server 2008 ou version ultérieure, puis cliquez sur OK.

Logo PowerShell Commandes équivalentes Windows PowerShell

La ou les applets de commande Windows PowerShell suivantes remplissent la même fonction que la procédure précédente. Entrez chaque applet de commande sur une seule ligne, même si elles apparaissent sur plusieurs lignes en raison de contraintes de format.

Set-ADDomainMode -Identity contoso.com -DomainMode 3

Pour créer les utilisateurs et le groupe test requis pour cette étape, suivez les procédures stipulées dans Étape 3 : créer des utilisateurs, un groupe et une unité d’organisation de test (vous n’avez pas besoin de créer l’unité d’organisation pour illustrer une stratégie de mot de passe affinée).

Dans la procédure décrite ci-dessous, vous allez créer une nouvelle stratégie de mot de passe affinée à l’aide de l’interface utilisateur du Centre d’administration Active Directory.

  1. Cliquez avec le bouton droit sur l’icône Windows PowerShell, cliquez sur Exécuter en tant qu’administrateur et tapez dsac.exe pour ouvrir le Centre d’administration Active Directory.

  2. Cliquez sur Gérer, sur Ajouter des nœuds de navigation, puis sélectionnez le domaine cible approprié dans la boîte de dialogue Ajouter des nœuds de navigation et cliquez sur OK.

  3. Dans le volet de navigation du Centre d’administration Active Directory, ouvrez le conteneur System, puis cliquez sur Password Settings Container.

  4. Dans le volet Tâches, cliquez sur Nouveau, puis sur Paramètres de mot de passe.

    Remplissez ou modifiez les champs de la page de propriétés pour créer un nouvel objet Paramètres de mot de passe. Les champs Nom et Priorité sont requis.

    Nouveau FGPP
  5. Sous S’applique directement à, cliquez sur Ajouter, tapez group1, puis cliquez sur OK.

    Cela associe l’objet Stratégie de mot de passe aux membres du groupe global que vous avez créé pour l’environnement de test.

  6. Cliquez sur OK pour soumettre la création.

Logo PowerShell Commandes équivalentes Windows PowerShell

La ou les applets de commande Windows PowerShell suivantes remplissent la même fonction que la procédure précédente. Entrez chaque applet de commande sur une seule ligne, même si elles apparaissent sur plusieurs lignes en raison de contraintes de format.

New-ADFineGrainedPasswordPolicy TestPswd -ComplexityEnabled:$true -LockoutDuration:"00:30:00" -LockoutObservationWindow:"00:30:00" -LockoutThreshold:"0" -MaxPasswordAge:"42.00:00:00" -MinPasswordAge:"1.00:00:00" -MinPasswordLength:"7" -PasswordHistoryCount:"24" -Precedence:"1" -ReversibleEncryptionEnabled:$false -ProtectedFromAccidentalDeletion:$true
Add-ADFineGrainedPasswordPolicySubject TestPswd -Subjects group1

Dans la procédure décrite ci-dessous, vous allez consulter les paramètres de mot de passe résultants pour un utilisateur qui est membre du groupe auquel vous avez attribué une stratégie de mot de passe affinée dans Étape 3 : créer une nouvelle stratégie de mot de passe affinée.

  1. Cliquez avec le bouton droit sur l’icône Windows PowerShell, cliquez sur Exécuter en tant qu’administrateur et tapez dsac.exe pour ouvrir le Centre d’administration Active Directory.

  2. Cliquez sur Gérer, sur Ajouter des nœuds de navigation, puis sélectionnez le domaine cible approprié dans la boîte de dialogue Ajouter des nœuds de navigation et cliquez sur OK.

  3. Sélectionnez un utilisateur, test1, qui appartient au groupe, group1, auquel vous avez associé une stratégie de mot de passe affinée dans Étape 3 : créer une nouvelle stratégie de mot de passe affinée.

  4. Cliquez sur Afficher les paramètres de mot de passe résultants dans le volet Tâches.

  5. Examinez la stratégie des paramètres de mot de passe, puis cliquez sur Annuler.

Logo PowerShell Commandes équivalentes Windows PowerShell

La ou les applets de commande Windows PowerShell suivantes remplissent la même fonction que la procédure précédente. Entrez chaque applet de commande sur une seule ligne, même si elles apparaissent sur plusieurs lignes en raison de contraintes de format.

Get-ADUserResultantPasswordPolicy test1

Dans la procédure décrite ci-dessous, vous allez modifier la stratégie de mot de passe affinée que vous avez créée dans Étape 3 : créer une nouvelle stratégie de mot de passe affinée

  1. Cliquez avec le bouton droit sur l’icône Windows PowerShell, cliquez sur Exécuter en tant qu’administrateur et tapez dsac.exe pour ouvrir le Centre d’administration Active Directory.

  2. Cliquez sur Gérer, sur Ajouter des nœuds de navigation, puis sélectionnez le domaine cible approprié dans la boîte de dialogue Ajouter des nœuds de navigation et cliquez sur OK.

  3. Dans le volet de navigation du Centre d’administration Active Directory, développez System, puis cliquez sur Password Settings Container.

  4. Sélectionnez la stratégie de mot de passe affinée que vous avez créée dans Étape 3 : créer une nouvelle stratégie de mot de passe affinée, puis cliquez sur Propriétés dans le volet Tâches.

  5. Sous Appliquer l’historique des mots de passe, modifiez la valeur de Nombre de mots de passe mémorisés en spécifiant 30.

  6. Cliquez sur OK.

Logo PowerShell Commandes équivalentes Windows PowerShell

La ou les applets de commande Windows PowerShell suivantes remplissent la même fonction que la procédure précédente. Entrez chaque applet de commande sur une seule ligne, même si elles apparaissent sur plusieurs lignes en raison de contraintes de format.

Set-ADFineGrainedPasswordPolicy TestPswd -PasswordHistoryCount:"30"

  1. Cliquez avec le bouton droit sur l’icône Windows PowerShell, cliquez sur Exécuter en tant qu’administrateur et tapez dsac.exe pour ouvrir le Centre d’administration Active Directory.

  2. Cliquez sur Gérer, sur Ajouter des nœuds de navigation, puis sélectionnez le domaine cible approprié dans la boîte de dialogue Ajouter des nœuds de navigation et cliquez sur OK.

  3. Dans le volet de navigation du Centre d’administration Active Directory, développez System, puis cliquez sur Password Settings Container (Classe d’objets PSC).

  4. Sélectionnez la stratégie de mot de passe affinée que vous avez créée dans Étape 3 : créer une nouvelle stratégie de mot de passe affinée, puis, dans le volet Tâches, cliquez sur Propriétés.

  5. Désactivez la case à cocher Protéger contre la suppression accidentelle et cliquez sur OK.

  6. Sélectionnez la stratégie de mot de passe affinée, puis, dans le volet Tâches, cliquez sur Supprimer.

  7. Cliquez sur OK dans la boîte de dialogue de confirmation.

Logo PowerShell Commandes équivalentes Windows PowerShell

La ou les applets de commande Windows PowerShell suivantes remplissent la même fonction que la procédure précédente. Entrez chaque applet de commande sur une seule ligne, même si elles apparaissent sur plusieurs lignes en raison de contraintes de format.

Set-ADFineGrainedPasswordPolicy –Identity TestPswd –ProtectedFromAccidentalDeletion $False
Remove-ADFineGrainedPasswordPolicy TestPswd -Confirm

Le Centre d’administration Active Directory est un outil d’interface utilisateur construit par-dessus Windows PowerShell. Dans Windows Server 2012, les administrateurs informatiques peuvent tirer parti du Centre d’administration Active Directory pour apprendre les applets de commande Windows PowerShell pour Active Directory en utilisant la Visionneuse de l’historique de Windows PowerShell. Lorsque des actions sont exécutées dans l’interface utilisateur, la commande Windows PowerShell équivalente est indiquée à l’utilisateur dans la Visionneuse de l’historique de Windows PowerShell. Cela permet aux administrateurs de créer des scripts automatisés et de réduire les tâches répétitives, ce qui a pour effet d’augmenter la productivité informatique. En outre, cette fonctionnalité réduit le temps nécessaire pour apprendre les commandes Windows PowerShell pour Active Directory et augmente la confiance des utilisateurs dans l’exactitude de leurs scripts d’automatisation.

Lorsque vous utilisez la Visionneuse de l’historique de Windows PowerShell dans Windows Server 2012, prenez en compte les éléments suivants :

  • Pour utiliser la visionneuse de scripts de Windows PowerShell, vous devez utiliser la version Windows Server 2012 du Centre d’administration Active Directory.

    noteRemarque
    Vous pouvez utiliser le Gestionnaire de serveur pour installer les Outils d’administration de serveur distant (RSAT) sur les ordinateurs Windows Server 2012 afin d’utiliser la version correcte du Centre d’administration Active Directory pour gérer la corbeille par le biais d’une interface utilisateur.

    Vous pouvez utiliser RSAT sur les ordinateurs Windows® 8 afin d’utiliser la version correcte du Centre d’administration Active Directory pour gérer la corbeille par le biais d’une interface utilisateur.

  • Vous devez posséder des connaissances de base sur Windows PowerShell. Par exemple, vous devez savoir comment les pipelines fonctionnent dans Windows PowerShell. Pour plus d’informations sur les pipelines dans Windows PowerShell, voir Définition et utilisation des pipelines dans Windows PowerShell.

Dans la procédure décrite ci-dessous, vous utiliserez la Visionneuse de l’historique de Windows PowerShell dans le Centre d’administration Active Directory pour élaborer un script Windows PowerShell. Avant de commencer cette procédure, supprimez l’utilisateur test1 du groupe group1.

  1. Cliquez avec le bouton droit sur l’icône Windows PowerShell, cliquez sur Exécuter en tant qu’administrateur et tapez dsac.exe pour ouvrir le Centre d’administration Active Directory.

  2. Cliquez sur Gérer, sur Ajouter des nœuds de navigation, puis sélectionnez le domaine cible approprié dans la boîte de dialogue Ajouter des nœuds de navigation et cliquez sur OK.

  3. Développez le volet Historique de Windows PowerShell en bas de l’écran du Centre d’administration Active Directory.

  4. Sélectionnez l’utilisateur test1.

  5. Cliquez sur Ajouter au groupe… dans le volet Tâches.

  6. Accédez à group1 et cliquez sur OK dans la boîte de dialogue.

  7. Accédez au volet Historique de Windows PowerShell et localisez la commande qui vient d’être générée.

  8. Copiez cette commande et collez-la dans l’éditeur de votre choix pour élaborer votre script.

    Par exemple, vous pouvez modifier la commande pour ajouter un autre utilisateur dans group1 ou pour ajouter test1 dans un autre groupe.

Voir aussi

Cela vous a-t-il été utile ?
(1500 caractères restants)
Merci pour vos suggestions.

Ajouts de la communauté

Afficher:
© 2014 Microsoft