Identity Management AD.
Architecture Multi-Rôles / Sécurité GPO / Automatisation1. Vision et Objectifs
Dans ce projet d'envergure, j'ai conçu l'épine dorsale numérique d'une organisation. L'Active Directory n'est pas qu'un simple annuaire ; c'est le centre de contrôle qui garantit que le bon utilisateur accède à la bonne ressource, au bon moment, de manière sécurisée.
Ma mission : Déployer un environnement Windows Server 2022, orchestrer un domaine DNS (Avci.local), et assurer la gestion centralisée d'un parc de machines Windows 10/11 à travers des politiques de sécurité strictes.
2. ARCHITECTURE DÉPLOYÉE
Phase I : Cœur de l'Infrastructure
J'ai configuré le premier contrôleur de domaine (DC01). Cette étape a nécessité une attention particulière sur la couche réseau. J'ai dû paramétrer des IP statiques et installer les rôles AD DS et DNS.
- [OK] Installation Windows Server Core / GUI
- [OK] Promotion du serveur en tant que DC (Domain Controller)
- [OK] Configuration de la zone DNS Directe et Inversée
- [OK] Jonction réussie du poste client
PC-USER-01
Phase II : Ingénierie de l'Annuaire
Pour organiser le parc, j'ai structuré l'annuaire de manière logique. J'ai créé des Unités d'Organisation (OU) par services (Direction, IT, RH) pour permettre une délégation de droits précise.
# Script de création de l'arborescence
New-ADOrganizationalUnit -Name "Personnel" -Path "DC=Avci,DC=local"
New-ADGroup -Name "GRP_Sante" -GroupCategory Security -GroupScope Global
# Liaison des profils itinérants pour la mobilité
Set-ADUser -Identity "Semih" -HomeDirectory "\\SRV-DC01\Users\Semih" -HomeDrive "Z:"
Résultat : Un utilisateur peut s'authentifier sur n'importe quelle machine et retrouver son lecteur Z: synchronisé instantanément.
Phase III : Hardening & Sécurité (GPO)
La sécurité est au centre de mon travail. J'ai déployé des Group Policy Objects (GPO) pour verrouiller l'environnement de travail et empêcher toute fuite de données ou fausse manipulation.
Désactivation CMD, Regedit et Panneau de Configuration.
Bannière d'avertissement légale à l'ouverture de session.
Fond d'écran corporate forcé et icônes standardisées.
3. Défis & Résolution de Problèmes
L'administration système est faite d'imprévus. J'ai dû résoudre deux problématiques majeures :
1. Conflits d'héritage GPO : Certaines politiques ne s'appliquaient pas aux sous-OU. J'ai utilisé l'outil RSOP.msc pour diagnostiquer les conflits et j'ai corrigé l'ordre de priorité des liaisons de stratégie.
2. Permissions NTFS vs Partage : Le lecteur Z: était visible mais inaccessible. J'ai identifié une erreur dans les permissions de partage "Tout le monde" qui bloquait les droits NTFS plus granulaires. J'ai appliqué la règle du "privilège minimum" pour corriger cela.
4. Synthèse Finale
Ce projet a validé ma capacité à administrer un domaine de bout en bout. Le résultat est un réseau d'entreprise cohérent où l'administration est centralisée : un seul changement sur le serveur s'applique instantanément à des milliers de postes.
Je maîtrise désormais les cycles de vie des objets AD, la sécurisation des postes par GPO et la gestion des stockages réseaux partagés.