Pour afficher l’article en anglais, activez la case d’option Anglais. Vous pouvez aussi afficher la version anglaise dans une fenêtre contextuelle en faisant glisser le pointeur de la souris sur le texte.
Traduction
Anglais

Introduction aux améliorations du Centre d’administration Active Directory (niveau 100)

 

S'applique à: Windows Server 2012

Le Centre d’administration Active Directory dans Windows Server 2012 inclut des fonctionnalités de gestion pour les éléments suivants :

La suppression accidentelle des objets Active Directory est un élément qui affecte souvent les utilisateurs des services de domaine Active Directory (AD DS) et des services AD LDS (Active Directory Lightweight Directory Services). Dans les versions antérieures de Windows Server, avant Windows Server 2008 R2, il était possible de récupérer des objets supprimés accidentellement dans Active Directory, mais les solutions avaient leurs inconvénients.

Dans Windows Server 2008, vous pouviez utiliser la fonctionnalité Sauvegarde Windows Server et la commande de restauration faisant autorité ntdsutil pour marquer des objets comme faisant autorité, afin de garantir que les données restaurées soient répliquées sur l’ensemble du domaine. L’inconvénient de la solution de restauration faisant autorité était qu’elle devait être effectuée en mode de restauration des services d’annuaire. Dans ce mode, le contrôleur de domaine en cours de restauration devait rester hors connexion. Il n’était dès lors pas en mesure de traiter les demandes des clients.

Dans Active Directory sous Windows Server 2003 et dans les services AD DS sous Windows Server 2008, il était possible de récupérer les objets Active Directory supprimés par le biais de la réanimation des désactivations. Toutefois, les attributs à valeur liée des objets réanimés (par exemple, les appartenances de groupe des comptes d’utilisateur) qui étaient supprimés physiquement et les attributs à valeur non liée qui étaient supprimés n’étaient pas récupérés Par conséquent, les administrateurs ne pouvaient pas se fier à la réanimation des désactivations comme solution suprême à la suppression accidentelle d’objets. Pour plus d’informations sur la réanimation des désactivations, voir Réanimation des objets de désactivation Active Directory.

La corbeille Active Directory, introduite pour la première fois dans Windows Server 2008 R2, s’appuie sur l’infrastructure existante de réanimation des désactivations et améliore votre capacité à préserver et récupérer les objets Active Directory accidentellement supprimés.

Lorsque vous activez la corbeille Active Directory, tous les attributs à valeur liée et à valeur non liée des objets Active Directory supprimés sont préservés et les objets sont restaurés dans leur intégralité dans le même état logique et cohérent qu’ils avaient juste avant la suppression. Par exemple, les comptes d’utilisateurs restaurés retrouvent automatiquement toutes les appartenances aux groupes et les droits d’accès correspondants dont ils disposaient juste avant la suppression, dans et entre les domaines. La corbeille Active Directory fonctionne pour les environnements AD DS et AD LDS. Pour obtenir une description détaillée de la corbeille Active Directory, voir Nouveautés dans AD DS : corbeille Active Directory.

Nouveautés   Dans Windows Server 2012, la fonctionnalité de la corbeille Active Directory a été améliorée avec une nouvelle interface utilisateur graphique permettant aux utilisateurs de gérer et restaurer les objets supprimés. Les utilisateurs peuvent à présent localiser visuellement une liste d’objets supprimés et les restaurer à leur emplacement d’origine ou à un emplacement souhaité.

Si vous envisagez d’activer la corbeille Active Directory dans Windows Server 2012, prenez en compte les éléments suivants :

  • Par défaut, la corbeille Active Directory est désactivée. Pour l’activer, vous devez augmenter au préalable le niveau fonctionnel de la forêt de votre environnement AD DS ou AD LDS sur Windows Server 2008 R2 ou version ultérieure. Ceci, à son tour, exige que tous les contrôleurs de domaine de la forêt ou tous les serveurs qui hébergent des instances de jeux de configuration AD LDS exécutent Windows Server 2008 R2 ou version ultérieure.

  • Le processus d’activation de la corbeille Active Directory est irréversible. Après avoir activé la corbeille Active Directory dans votre environnement, vous ne pouvez plus la désactiver.

  • Pour gérer la fonctionnalité de la corbeille Active Directory par le biais d’une interface utilisateur, vous devez installer la version du Centre d’administration Active Directory dans Windows Server 2012.

    System_CAPS_noteRemarque

    Vous pouvez utiliser le Gestionnaire de serveur pour installer les Outils d’administration de serveur distant (RSAT) sur les ordinateurs Windows Server 2012 afin d’utiliser la version correcte du Centre d’administration Active Directory pour gérer la corbeille par le biais d’une interface utilisateur.

    Vous pouvez utiliser RSAT sur les ordinateurs Windows® 8 afin d’utiliser la version correcte du Centre d’administration Active Directory pour gérer la corbeille par le biais d’une interface utilisateur.

Dans les étapes suivantes, vous utiliserez le Centre d’administration Active Directory pour effectuer les tâches suivantes relatives à la corbeille Active Directory dans Windows Server 2012 :

System_CAPS_noteRemarque

Pour effectuer les étapes suivantes, vous devez appartenir au groupe Administrateurs de l’entreprise ou posséder des autorisations équivalentes.

Dans cette étape, vous allez augmenter le niveau fonctionnel de la forêt. Vous devez commencer par augmenter le niveau fonctionnel sur la forêt cible à Windows Server 2008 R2 au minimum avant d’activer la corbeille Active Directory.

Pour augmenter le niveau fonctionnel sur la forêt cible

  1. Cliquez avec le bouton droit sur l’icône Windows PowerShell, cliquez sur Exécuter en tant qu’administrateur et tapez dsac.exe pour ouvrir le Centre d’administration Active Directory.

  2. Click

  3. Cliquez sur le domaine cible dans le volet de navigation gauche et, dans le volet Tâches, cliquez sur Augmenter le niveau fonctionnel de la forêt. Sélectionnez un niveau fonctionnel de forêt qui soit au moins égal à Windows Server 2008 R2 ou version ultérieure, puis cliquez sur OK.

Logo de PowerShell Commandes Windows PowerShell équivalentes

L'applet ou les applets de commande Windows PowerShell suivantes remplissent la même fonction que la procédure précédente. Entrez chaque applet de commande sur une seule ligne, même si elles peuvent apparaître comme renvoyées sur plusieurs lignes ici en raison de contraintes de mise en forme.

Set-ADForestMode –Identity contoso.com -ForestMode Windows2008R2Forest –Confirm:$false

Pour l’argument –Identity, spécifiez le nom DNS complet.

Dans cette étape, vous allez activer la corbeille pour restaurer des objets supprimés dans AD DS.

Pour activer la corbeille Active Directory dans le Centre d’administration Active Directory du domaine cible

  1. Cliquez avec le bouton droit sur l’icône Windows PowerShell, cliquez sur Exécuter en tant qu’administrateur et tapez dsac.exe pour ouvrir le Centre d’administration Active Directory.

  2. Click

  3. Dans le volet Tâches, cliquez sur Activer la Corbeille... dans le volet Tâches, cliquez sur OK dans la boîte de message d’avertissement, puis cliquez sur OK dans le message d’actualisation du Centre d’administration Active Directory.

  4. Appuyez sur F5 pour actualiser le Centre d’administration Active Directory.

Logo de PowerShell Commandes Windows PowerShell équivalentes

L'applet ou les applets de commande Windows PowerShell suivantes remplissent la même fonction que la procédure précédente. Entrez chaque applet de commande sur une seule ligne, même si elles peuvent apparaître comme renvoyées sur plusieurs lignes ici en raison de contraintes de mise en forme.

Enable-ADOptionalFeature –Identity 'CN=Recycle Bin Feature,CN=Optional Features,CN=Directory Service,CN=Windows NT,CN=Services,CN=Configuration,DC=contoso,DC=com' –Scope ForestOrConfigurationSet –Target 'contoso.com'

Dans les procédures suivantes, vous allez créer deux utilisateurs test. Vous créerez ensuite un groupe test et lui ajouterez les utilisateurs test. Vous créerez également une unité d’organisation (OU).

Pour créer les utilisateurs test

  1. Cliquez avec le bouton droit sur l’icône Windows PowerShell, cliquez sur Exécuter en tant qu’administrateur et tapez dsac.exe pour ouvrir le Centre d’administration Active Directory.

  2. Click

  3. Dans le volet Tâches, cliquez sur Nouveau, puis sur Utilisateur.

    Nouvel utilisateur
  4. Entrez les informations suivantes sous Compte, puis cliquez sur OK :

    • Nom complet : test1

    • Ouverture de session SamAccountName de l’utilisateur : test1

    • Mot de passe : p@ssword1

    • Confirmer le mot de passe : p@ssword1

  5. Répétez les étapes précédentes pour créer un second utilisateur, test2.

Pour créer un groupe test et lui ajouter les utilisateurs

  1. Cliquez avec le bouton droit sur l’icône Windows PowerShell, cliquez sur Exécuter en tant qu’administrateur et tapez dsac.exe pour ouvrir le Centre d’administration Active Directory.

  2. Click

  3. Dans le volet Tâches, cliquez sur Nouveau, puis sur Groupe.

  4. Entrez les informations suivantes sous Groupe, puis cliquez sur OK :

    • Nom du groupe : group1

  5. Click

  6. Click

Logo de PowerShell Commandes Windows PowerShell équivalentes

L'applet ou les applets de commande Windows PowerShell suivantes remplissent la même fonction que la procédure précédente. Entrez chaque applet de commande sur une seule ligne, même si elles peuvent apparaître comme renvoyées sur plusieurs lignes ici en raison de contraintes de mise en forme.

Add-ADGroupMember -Identity group1 -Member test1

Pour créer une unité d’organisation

  1. Cliquez avec le bouton droit sur l’icône Windows PowerShell, cliquez sur Exécuter en tant qu’administrateur et tapez dsac.exe pour ouvrir le Centre d’administration Active Directory.

  2. Click

  3. Dans le volet Tâches, cliquez sur Nouveau, puis sur Unité d’organisation.

  4. Entrez les informations suivantes sous Unité d’organisation, puis cliquez sur OK :

    • Nom  OU1

Logo de PowerShell Commandes Windows PowerShell équivalentes

L'applet ou les applets de commande Windows PowerShell suivantes remplissent la même fonction que la procédure précédente. Entrez chaque applet de commande sur une seule ligne, même si elles peuvent apparaître comme renvoyées sur plusieurs lignes ici en raison de contraintes de mise en forme.

1..2 | ForEach-Object {New-ADUser -SamAccountName test$_ -Name "test$_" –Path "DC=fabrikam,DC=com" -AccountPassword (ConvertTo-SecureString -AsPlainText "p@ssword1" -Force) -Enabled $true}
New-ADGroup -Name "group1" -SamAccountName group1 -GroupCategory Security -GroupScope Global -DisplayName "group1"
New-ADOrganizationalUnit -Name OU1 -Path "DC=fabrikam,DC=com"

Dans les procédures suivantes, vous allez restaurer des objets supprimés à partir du conteneur Objets supprimés à leur emplacement d’origine et à un emplacement différent.

Pour restaurer des objets supprimés à leur emplacement d’origine

  1. Cliquez avec le bouton droit sur l’icône Windows PowerShell, cliquez sur Exécuter en tant qu’administrateur et tapez dsac.exe pour ouvrir le Centre d’administration Active Directory.

  2. Click

  3. Sélectionnez les utilisateurs test1 et test2, cliquez sur Supprimer dans le volet Tâches, puis cliquez sur Oui pour confirmer la suppression.

    Logo de PowerShell Commandes Windows PowerShell équivalentes

    L'applet ou les applets de commande Windows PowerShell suivantes remplissent la même fonction que la procédure précédente. Entrez chaque applet de commande sur une seule ligne, même si elles peuvent apparaître comme renvoyées sur plusieurs lignes ici en raison de contraintes de mise en forme.

    Get-ADUser –Filter 'Name –Like "*test*"'|Remove-ADUser -Confirm:$false
    
  4. Accédez au conteneur Objets supprimés, sélectionnez test2 et test1, puis cliquez sur Restaurer dans le volet Tâches.

  5. Pour confirmer que les objets ont été restaurés à leur emplacement d’origine, accédez au domaine cible et vérifiez que les comptes d’utilisateurs sont répertoriés.

    System_CAPS_noteRemarque

    Si vous accédez aux Propriétés des comptes d’utilisateurs test1 et test2 et que vous cliquez sur Membre de, vous verrez que leur appartenance aux groupes a été restaurée également.

L'applet ou les applets de commande Windows PowerShell suivantes remplissent la même fonction que la procédure précédente. Entrez chaque applet de commande sur une seule ligne, même si elles peuvent apparaître comme renvoyées sur plusieurs lignes ici en raison de contraintes de mise en forme.

Logo de PowerShell Commandes Windows PowerShell équivalentes

Get-ADObject –Filter 'Name –Like "*test*"' –IncludeDeletedObjects | Restore-ADObject

Pour restaurer des objets supprimés à un emplacement différent

  1. Cliquez avec le bouton droit sur l’icône Windows PowerShell, cliquez sur Exécuter en tant qu’administrateur et tapez dsac.exe pour ouvrir le Centre d’administration Active Directory.

  2. Click

  3. Sélectionnez les utilisateurs test1 et test2, cliquez sur Supprimer dans le volet Tâches, puis cliquez sur Oui pour confirmer la suppression.

  4. Accédez au conteneur Objets supprimés, sélectionnez test2 et test1, puis cliquez sur Restaurer sur dans le volet Tâches.

  5. Sélectionnez OU1, puis cliquez sur OK.

  6. Pour confirmer que les objets ont été restaurés sur OU1, accédez au domaine cible, double-cliquez sur OU1 et vérifiez que les comptes d’utilisateurs sont répertoriés.

Logo de PowerShell Commandes Windows PowerShell équivalentes

L'applet ou les applets de commande Windows PowerShell suivantes remplissent la même fonction que la procédure précédente. Entrez chaque applet de commande sur une seule ligne, même si elles peuvent apparaître comme renvoyées sur plusieurs lignes ici en raison de contraintes de mise en forme.

Get-ADObject –Filter 'Name –Like "*test*"' –IncludeDeletedObjects | Restore-ADObject –TargetPath "OU=OU1,DC=contoso,DC=com"

Le système d’exploitation Windows Server 2008 fournit aux organisations une méthode pour définir des stratégies de mot de passe et de verrouillage de compte différentes pour des ensembles d’utilisateurs différents dans un domaine. Dans les domaines Active Directory antérieurs à Windows Server 2008, une seule stratégie de mot de passe et stratégie de verrouillage de compte pouvait être appliquée à tous les utilisateurs dans le domaine. Ces stratégies étaient spécifiées dans la stratégie de domaine par défaut pour le domaine. Par conséquent, les organisations qui voulaient des paramètres différents de mot de passe et de verrouillage de compte pour des ensembles d’utilisateurs différents devaient créer un filtre de mot de passe ou déployer plusieurs domaines. Ces deux options sont onéreuses.

Vous pouvez utiliser des stratégies de mot de passe affinées pour spécifier plusieurs stratégies de mot de passe au sein d’un même domaine et appliquer des restrictions différentes pour les stratégies de mot de passe et de verrouillage de compte à des ensembles d’utilisateurs différents dans un domaine. Par exemple, vous pouvez appliquer des paramètres plus stricts à des comptes privilégiés et des paramètres moins stricts aux comptes des autres utilisateurs. Dans d’autres cas, vous pouvez appliquer une stratégie de mot de passe spéciale pour les comptes dont les mots de passe sont synchronisés avec d’autres sources de données. Pour obtenir une description détaillée de la stratégie de mot de passe affinée, voir AD DS : stratégies de mot de passe affinées

Nouveautés Dans Windows Server 2012, la gestion des stratégies de mot de passe affinées est facilitée et plus visuelle avec l’introduction d’une interface utilisateur qui permet aux administrateurs des services de domaine Active Directory de les gérer dans le Centre d’administration Active Directory. Les administrateurs peuvent à présent afficher la stratégie résultante d’un utilisateur donné, afficher et trier toutes les stratégies de mot de passe au sein d’un domaine donné, et gérer visuellement les stratégies de mot de passe individuelles.

Si vous envisagez d’utiliser les stratégies de mot de passe affinées dans Windows Server 2012, prenez en compte les éléments suivants :

  • Les stratégies de mot de passe affinées appliquent uniquement des objets utilisateur et des groupes de sécurité globaux (ou des objets inetOrgPerson s’ils sont utilisés à la place des objets utilisateur). Par défaut, seuls les membres du groupe Admins du domaine peuvent définir des stratégies de mot de passe affinées. Toutefois, vous pouvez également déléguer la capacité à définir de telles stratégies à d’autres utilisateurs. Le niveau fonctionnel du domaine doit correspondre à Windows Server 2008 ou version supérieure.

  • Vous devez utiliser la version Windows Server 2012 du Centre d’administration Active Directory pour administrer les stratégies de mot de passe affinées par le biais d’une interface utilisateur graphique.

    System_CAPS_noteRemarque

    Vous pouvez utiliser le Gestionnaire de serveur pour installer les Outils d’administration de serveur distant (RSAT) sur les ordinateurs Windows Server 2012 afin d’utiliser la version correcte du Centre d’administration Active Directory pour gérer la corbeille par le biais d’une interface utilisateur.

    Vous pouvez utiliser RSAT sur les ordinateurs Windows® 8 afin d’utiliser la version correcte du Centre d’administration Active Directory pour gérer la corbeille par le biais d’une interface utilisateur.

Dans les étapes suivantes, vous utiliserez le Centre d’administration Active Directory pour effectuer les tâches suivantes relatives aux stratégies de mot de passe affinées :

System_CAPS_noteRemarque

Pour effectuer les étapes suivantes, vous devez appartenir au groupe Admins du domaine ou posséder des autorisations équivalentes.

Dans la procédure décrite ci-dessous, vous allez augmenter le niveau fonctionnel du domaine cible à Windows Server 2008 ou version ultérieure. Un niveau fonctionnel de domaine correspondant à Windows Server 2008 ou à une version ultérieure est requis pour activer des stratégies de mot de passe affinées.

Pour augmenter le niveau fonctionnel du domaine
  1. Cliquez avec le bouton droit sur l’icône Windows PowerShell, cliquez sur Exécuter en tant qu’administrateur et tapez dsac.exe pour ouvrir le Centre d’administration Active Directory.

  2. Click

  3. Cliquez sur le domaine cible dans le volet de navigation gauche et, dans le volet Tâches, cliquez sur Augmenter le niveau fonctionnel du domaine. Sélectionnez un niveau fonctionnel de forêt qui soit au moins égal à Windows Server 2008 ou version ultérieure, puis cliquez sur OK.

Logo de PowerShell Commandes Windows PowerShell équivalentes

L'applet ou les applets de commande Windows PowerShell suivantes remplissent la même fonction que la procédure précédente. Entrez chaque applet de commande sur une seule ligne, même si elles peuvent apparaître comme renvoyées sur plusieurs lignes ici en raison de contraintes de mise en forme.

Set-ADDomainMode -Identity contoso.com -DomainMode 3

Pour créer les utilisateurs et le groupe test requis pour cette étape, suivez les procédures stipulées dans Étape 3 : créer des utilisateurs, un groupe et une unité d’organisation de test (vous n’avez pas besoin de créer l’unité d’organisation pour illustrer une stratégie de mot de passe affinée).

Dans la procédure décrite ci-dessous, vous allez créer une nouvelle stratégie de mot de passe affinée à l’aide de l’interface utilisateur du Centre d’administration Active Directory.

Pour créer une nouvelle stratégie de mot de passe affinée
  1. Cliquez avec le bouton droit sur l’icône Windows PowerShell, cliquez sur Exécuter en tant qu’administrateur et tapez dsac.exe pour ouvrir le Centre d’administration Active Directory.

  2. Click

  3. Dans le volet de navigation du Centre d’administration Active Directory, ouvrez le conteneur System, puis cliquez sur Password Settings Container.

  4. Dans le volet Tâches, cliquez sur Nouveau, puis sur Paramètres de mot de passe.

    Remplissez ou modifiez les champs de la page de propriétés pour créer un nouvel objet Paramètres de mot de passe. Les champs Nom et Priorité sont requis.

    Nouvelle stratégie de mot de passe affinée
  5. Sous S’applique directement à, cliquez sur Ajouter, tapez group1, puis cliquez sur OK.

    Cela associe l’objet Stratégie de mot de passe aux membres du groupe global que vous avez créé pour l’environnement de test.

  6. Click

Logo de PowerShell Commandes Windows PowerShell équivalentes

L'applet ou les applets de commande Windows PowerShell suivantes remplissent la même fonction que la procédure précédente. Entrez chaque applet de commande sur une seule ligne, même si elles peuvent apparaître comme renvoyées sur plusieurs lignes ici en raison de contraintes de mise en forme.

New-ADFineGrainedPasswordPolicy TestPswd -ComplexityEnabled:$true -LockoutDuration:"00:30:00" -LockoutObservationWindow:"00:30:00" -LockoutThreshold:"0" -MaxPasswordAge:"42.00:00:00" -MinPasswordAge:"1.00:00:00" -MinPasswordLength:"7" -PasswordHistoryCount:"24" -Precedence:"1" -ReversibleEncryptionEnabled:$false -ProtectedFromAccidentalDeletion:$true
Add-ADFineGrainedPasswordPolicySubject TestPswd -Subjects group1

Dans la procédure décrite ci-dessous, vous allez consulter les paramètres de mot de passe résultants pour un utilisateur qui est membre du groupe auquel vous avez attribué une stratégie de mot de passe affinée dans Étape 3 : créer une nouvelle stratégie de mot de passe affinée.

Pour afficher un jeu de stratégies résultant pour un utilisateur
  1. Cliquez avec le bouton droit sur l’icône Windows PowerShell, cliquez sur Exécuter en tant qu’administrateur et tapez dsac.exe pour ouvrir le Centre d’administration Active Directory.

  2. Click

  3. Sélectionnez un utilisateur, test1, qui appartient au groupe, group1, auquel vous avez associé une stratégie de mot de passe affinée dans Étape 3 : créer une nouvelle stratégie de mot de passe affinée.

  4. Click

  5. Examinez la stratégie des paramètres de mot de passe, puis cliquez sur Annuler.

Logo de PowerShell Commandes Windows PowerShell équivalentes

L'applet ou les applets de commande Windows PowerShell suivantes remplissent la même fonction que la procédure précédente. Entrez chaque applet de commande sur une seule ligne, même si elles peuvent apparaître comme renvoyées sur plusieurs lignes ici en raison de contraintes de mise en forme.

Get-ADUserResultantPasswordPolicy test1

Dans la procédure décrite ci-dessous, vous allez modifier la stratégie de mot de passe affinée que vous avez créée dans Étape 3 : créer une nouvelle stratégie de mot de passe affinée

Pour modifier une stratégie de mot de passe affinée
  1. Cliquez avec le bouton droit sur l’icône Windows PowerShell, cliquez sur Exécuter en tant qu’administrateur et tapez dsac.exe pour ouvrir le Centre d’administration Active Directory.

  2. Click

  3. Dans le volet de navigation du Centre d’administration Active Directory, développez Système, puis cliquez sur Classe d’objets PSC (Password Settings Container).

  4. Sélectionnez la stratégie de mot de passe affinée que vous avez créée dans Étape 3 : créer une nouvelle stratégie de mot de passe affinée, puis cliquez sur Propriétés dans le volet Tâches.

  5. Sous Appliquer l’historique des mots de passe, modifiez la valeur de Nombre de mots de passe mémorisés en spécifiant 30.

  6. Click

Logo de PowerShell Commandes Windows PowerShell équivalentes

L'applet ou les applets de commande Windows PowerShell suivantes remplissent la même fonction que la procédure précédente. Entrez chaque applet de commande sur une seule ligne, même si elles peuvent apparaître comme renvoyées sur plusieurs lignes ici en raison de contraintes de mise en forme.

Set-ADFineGrainedPasswordPolicy TestPswd -PasswordHistoryCount:"30"

Pour supprimer une stratégie de mot de passe affinée
  1. Cliquez avec le bouton droit sur l’icône Windows PowerShell, cliquez sur Exécuter en tant qu’administrateur et tapez dsac.exe pour ouvrir le Centre d’administration Active Directory.

  2. Click

  3. Dans le volet de navigation du Centre d’administration Active Directory, développez Système, puis cliquez sur Classe d’objets PSC (Password Settings Container).

  4. Sélectionnez la stratégie de mot de passe affinée que vous avez créée dans Étape 3 : créer une nouvelle stratégie de mot de passe affinée, puis, dans le volet Tâches, cliquez sur Propriétés.

  5. Désactivez la case à cocher Protéger contre la suppression accidentelle et cliquez sur OK.

  6. Sélectionnez la stratégie de mot de passe affinée, puis, dans le volet Tâches, cliquez sur Supprimer.

  7. Click

Logo de PowerShell Commandes Windows PowerShell équivalentes

L'applet ou les applets de commande Windows PowerShell suivantes remplissent la même fonction que la procédure précédente. Entrez chaque applet de commande sur une seule ligne, même si elles peuvent apparaître comme renvoyées sur plusieurs lignes ici en raison de contraintes de mise en forme.

Set-ADFineGrainedPasswordPolicy –Identity TestPswd –ProtectedFromAccidentalDeletion $False
Remove-ADFineGrainedPasswordPolicy TestPswd -Confirm

Le Centre d’administration Active Directory est un outil d’interface utilisateur construit par-dessus Windows PowerShell. Dans Windows Server 2012, les administrateurs informatiques peuvent tirer parti du Centre d’administration Active Directory pour apprendre les applets de commande Windows PowerShell pour Active Directory en utilisant la Visionneuse de l’historique de Windows PowerShell. Lorsque des actions sont exécutées dans l’interface utilisateur, la commande Windows PowerShell équivalente est indiquée à l’utilisateur dans la Visionneuse de l’historique de Windows PowerShell. Cela permet aux administrateurs de créer des scripts automatisés et de réduire les tâches répétitives, ce qui a pour effet d’augmenter la productivité informatique. En outre, cette fonctionnalité réduit le temps nécessaire pour apprendre les commandes Windows PowerShell pour Active Directory et augmente la confiance des utilisateurs dans l’exactitude de leurs scripts d’automatisation.

Lorsque vous utilisez la Visionneuse de l’historique de Windows PowerShell dans Windows Server 2012, prenez en compte les éléments suivants :

  • Pour utiliser la visionneuse de scripts de Windows PowerShell, vous devez utiliser la version Windows Server 2012 du Centre d’administration Active Directory.

    System_CAPS_noteRemarque

    Vous pouvez utiliser le Gestionnaire de serveur pour installer les Outils d’administration de serveur distant (RSAT) sur les ordinateurs Windows Server 2012 afin d’utiliser la version correcte du Centre d’administration Active Directory pour gérer la corbeille par le biais d’une interface utilisateur.

    Vous pouvez utiliser RSAT sur les ordinateurs Windows® 8 afin d’utiliser la version correcte du Centre d’administration Active Directory pour gérer la corbeille par le biais d’une interface utilisateur.

  • Vous devez posséder des connaissances de base sur Windows PowerShell. Par exemple, vous devez savoir comment les pipelines fonctionnent dans Windows PowerShell. Pour plus d’informations sur les pipelines dans Windows PowerShell, voir Définition et utilisation des pipelines dans Windows PowerShell.

Dans la procédure décrite ci-dessous, vous utiliserez la Visionneuse de l’historique de Windows PowerShell dans le Centre d’administration Active Directory pour élaborer un script Windows PowerShell. Avant de commencer cette procédure, supprimez l’utilisateur test1 du groupe group1.

Pour élaborer un script à l’aide de la Visionneuse de l’historique de PowerShell

  1. Cliquez avec le bouton droit sur l’icône Windows PowerShell, cliquez sur Exécuter en tant qu’administrateur et tapez dsac.exe pour ouvrir le Centre d’administration Active Directory.

  2. Click

  3. Développez le volet Historique de Windows PowerShell en bas de l’écran du Centre d’administration Active Directory.

  4. Sélectionnez l’utilisateur test1.

  5. Click

  6. Accédez à group1 et cliquez sur OK dans la boîte de dialogue.

  7. Accédez au volet Historique de Windows PowerShell et localisez la commande qui vient d’être générée.

  8. Copiez cette commande et collez-la dans l’éditeur de votre choix pour élaborer votre script.

    Par exemple, vous pouvez modifier la commande pour ajouter un autre utilisateur dans group1 ou pour ajouter test1 dans un autre groupe.

Afficher: