👥 Gestion des Utilisateurs et GPO

Bloc 2 Module 2.1 BTS SIO SISR
FormationBTS SIO option SISR — IRIS Mediaschool
BlocB2 — Administration Systèmes & Réseaux
ModuleM2.1 — Administration Windows Server
PrérequisC2.1.1 — Active Directory, Concepts et Architecture

🎯 Objectifs

  • Créer et gérer des comptes utilisateurs via l'interface graphique et PowerShell
  • Comprendre les types de groupes et la stratégie de nesting AGDLP
  • Maîtriser la création, la liaison et l'application des GPO
  • Configurer des GPO de sécurité et de déploiement logiciel
  • Utiliser les outils de diagnostic GPO

📖 Création et gestion des comptes utilisateurs

Via l'interface graphique (GUI)

La console Utilisateurs et ordinateurs Active Directory (dsa.msc) permet de créer, modifier et supprimer des comptes utilisateurs. Pour créer un utilisateur : clic droit sur l'OU cible → Nouveau → Utilisateur. Les champs obligatoires sont le nom d'ouverture de session (sAMAccountName) et le mot de passe initial.

Via PowerShell

PowerShell offre une gestion plus rapide et scriptable des comptes, essentielle pour les opérations en masse :

New-ADUser -Name "Jean Dupont" -SamAccountName "jdupont" -UserPrincipalName "jdupont@iris-formation.local" -Path "OU=Etudiants,DC=iris-formation,DC=local" -AccountPassword (ConvertTo-SecureString "P@ssw0rd!" -AsPlainText -Force) -Enabled $true

Pour créer des utilisateurs en masse à partir d'un fichier CSV :

Import-Csv "C:\users.csv" | ForEach-Object { New-ADUser -Name $_.Nom -SamAccountName $_.Login -Path $_.OU -AccountPassword (ConvertTo-SecureString $_.Password -AsPlainText -Force) -Enabled $true }

💡 Astuce

Utilisez toujours le module ActiveDirectory de PowerShell. Vérifiez qu'il est installé avec Get-Module -ListAvailable ActiveDirectory. Il est automatiquement disponible sur les DC.

📖 Groupes de sécurité vs groupes de distribution

Active Directory propose deux types de groupes ayant des usages distincts :

CaractéristiqueGroupe de sécuritéGroupe de distribution
Utilisation principaleAttribution de permissions (NTFS, partages, GPO)Listes de diffusion e-mail (Exchange)
SID associéOuiNon
Peut recevoir des permissionsOuiNon
Utilisable dans les ACLOuiNon

Étendues de groupe

ÉtendueMembres possiblesPortée des permissions
Locale de domaine (DL)Tous les objets de la forêtDomaine local uniquement
Globale (G)Objets du même domaine uniquementToute la forêt
Universelle (U)Tous les objets de la forêtToute la forêt

📖 Stratégie de nesting AGDLP / AGUDLP

La stratégie AGDLP (Account → Global → Domain Local → Permission) est la méthode recommandée par Microsoft pour organiser les groupes :

  • A (Account) : le compte utilisateur est placé dans…
  • G (Global group) : un groupe global représentant un rôle métier (ex : GG_Comptabilité)
  • DL (Domain Local group) : un groupe local de domaine lié à une ressource (ex : DL_Partage_Compta_RW)
  • P (Permission) : la permission NTFS/partage est attribuée au groupe DL

Dans un environnement multi-domaines, on utilise AGUDLP en ajoutant un groupe Universel entre le G et le DL.

💡 Pourquoi AGDLP ?

Cette stratégie permet de séparer l'identité (qui est l'utilisateur) de l'accès (quelle ressource). Changer les droits d'un utilisateur revient simplement à le déplacer d'un groupe global à un autre, sans toucher aux permissions sur les ressources.

📖 Introduction aux GPO (Group Policy Objects)

Les stratégies de groupe (GPO) sont des ensembles de paramètres de configuration appliqués automatiquement aux utilisateurs et ordinateurs du domaine. Elles permettent de standardiser et sécuriser l'environnement sans intervention manuelle sur chaque poste.

Les GPO sont éditées via la console Gestion des stratégies de groupe (gpmc.msc) et contiennent deux sections :

  • Configuration ordinateur : s'applique au démarrage de la machine
  • Configuration utilisateur : s'applique à l'ouverture de session

📖 Liaison des GPO

Les GPO peuvent être liées à trois niveaux, avec un ordre de priorité (du plus faible au plus fort) :

Niveau de liaisonPrioritéUsage typique
Site ADLa plus faibleParamètres réseau spécifiques à un site géographique
DomaineMoyennePolitiques de sécurité globales (mots de passe, audit)
OU (et sous-OU)La plus forteConfigurations spécifiques à un service ou un groupe

L'ordre d'application suit le mnémonique LSDOU : Local → Site → Domaine → OU. En cas de conflit, la GPO la plus proche de l'objet (OU) l'emporte.

📖 GPO de sécurité

Politique de mot de passe

Chemin : Configuration ordinateur → Stratégies → Paramètres Windows → Paramètres de sécurité → Stratégies de comptes → Stratégie de mot de passe

  • Longueur minimale : 12 caractères recommandés
  • Complexité : majuscules, minuscules, chiffres, caractères spéciaux
  • Durée de vie maximale : 90 jours (selon la politique de l'entreprise)
  • Historique : mémoriser les 24 derniers mots de passe

Verrouillage de compte

Chemin : Stratégies de comptes → Stratégie de verrouillage du compte

  • Seuil de verrouillage : 5 tentatives échouées
  • Durée de verrouillage : 30 minutes
  • Réinitialisation du compteur : 30 minutes

📖 GPO de déploiement logiciel

Les GPO permettent de déployer des logiciels au format MSI sur les postes du domaine sans intervention utilisateur :

Chemin : Configuration ordinateur → Stratégies → Paramètres du logiciel → Installation de logiciel

  • Attribution : le logiciel est installé automatiquement au démarrage
  • Publication : le logiciel apparaît dans « Ajout/Suppression de programmes » (utilisateur seulement)
⚠️ Attention

Le package MSI doit être placé sur un partage réseau accessible par les comptes ordinateurs. Utilisez un chemin UNC (ex : \\SRV-FILES\Deploy$\logiciel.msi).

📖 Mappage de lecteurs et scripts de connexion

Les GPO permettent de mapper automatiquement des lecteurs réseau à l'ouverture de session :

Chemin : Configuration utilisateur → Préférences → Paramètres Windows → Mappages de lecteurs

Pour les scripts de connexion (logon scripts), le chemin est :

Configuration utilisateur → Stratégies → Paramètres Windows → Scripts (ouverture/fermeture de session)

Les scripts sont stockés dans le dossier SYSVOL du contrôleur de domaine : \\domaine\SYSVOL\domaine\Policies\{GUID}\User\Scripts\Logon

📖 Outils de diagnostic GPO

OutilCommande / ConsoleFonction
gpupdategpupdate /forceForce l'actualisation immédiate des GPO
gpresultgpresult /r ou gpresult /h rapport.htmlAffiche les GPO effectivement appliquées
RSOPrsop.mscJeu de stratégies résultant (vue graphique)
GPMCgpmc.msc → Résultats de stratégie de groupeSimulation et diagnostic avancé

📝 QCM — Testez vos connaissances

  1. Que signifie GPO ?
  2. À quel niveau peut-on lier une GPO ?
  3. Quelle commande force l'application immédiate des GPO ?
  4. Quel outil permet de voir les GPO appliquées à un utilisateur ?
  5. Quel est l'ordre d'application des GPO (LSDOU) ?
  6. Peut-on bloquer l'héritage d'une GPO ?
📝 Afficher les corrections
  1. Group Policy Object — Les GPO sont des objets de stratégie de groupe permettant de configurer les postes et utilisateurs du domaine.
  2. Site, Domaine ou OU — Les GPO peuvent être liées à un site AD, au domaine entier ou à une OU spécifique.
  3. gpupdate /force — gpupdate /force rafraîchit immédiatement les stratégies sans attendre le cycle automatique.
  4. gpresult /r — gpresult génère un rapport des stratégies effectivement appliquées (RSoP - Resultant Set of Policy).
  5. Local, Site, Domaine, OU — Les GPO s'appliquent dans l'ordre LSDOU, les dernières appliquées prenant la priorité.
  6. Oui, via le blocage d'héritage sur l'OU — Le blocage d'héritage empêche les GPO parentes de s'appliquer, sauf celles marquées 'Enforced'.
💡 À retenir

La gestion des utilisateurs AD combine interface graphique et PowerShell pour les opérations en masse. La stratégie AGDLP structure proprement les droits d'accès. Les GPO centralisent la configuration de sécurité et le déploiement logiciel, avec un ordre d'application LSDOU. Utilisez gpresult pour diagnostiquer l'application des GPO.

← Cours précédent Cours suivant →