Identity Management AD.

Architecture Multi-Rôles / Sécurité GPO / Automatisation

2. ARCHITECTURE DÉPLOYÉE

Phase I : Cœur de l'Infrastructure

J'ai configuré le premier contrôleur de domaine (DC01). Cette étape a nécessité une attention particulière sur la couche réseau. J'ai dû paramétrer des IP statiques et installer les rôles AD DS et DNS.

  • [OK] Installation Windows Server Core / GUI
  • [OK] Promotion du serveur en tant que DC (Domain Controller)
  • [OK] Configuration de la zone DNS Directe et Inversée
  • [OK] Jonction réussie du poste client PC-USER-01

Phase II : Ingénierie de l'Annuaire

Pour organiser le parc, j'ai structuré l'annuaire de manière logique. J'ai créé des Unités d'Organisation (OU) par services (Direction, IT, RH) pour permettre une délégation de droits précise.


# Script de création de l'arborescence
New-ADOrganizationalUnit -Name "Personnel" -Path "DC=Avci,DC=local"
New-ADGroup -Name "GRP_Sante" -GroupCategory Security -GroupScope Global
# Liaison des profils itinérants pour la mobilité
Set-ADUser -Identity "Semih" -HomeDirectory "\\SRV-DC01\Users\Semih" -HomeDrive "Z:"
                    

Résultat : Un utilisateur peut s'authentifier sur n'importe quelle machine et retrouver son lecteur Z: synchronisé instantanément.

Phase III : Hardening & Sécurité (GPO)

La sécurité est au centre de mon travail. J'ai déployé des Group Policy Objects (GPO) pour verrouiller l'environnement de travail et empêcher toute fuite de données ou fausse manipulation.

Restrictions
Désactivation CMD, Regedit et Panneau de Configuration.
Conformité
Bannière d'avertissement légale à l'ouverture de session.
Bureau
Fond d'écran corporate forcé et icônes standardisées.