Toujours sur le thĂšme de GLPI, petit tuto expliquant comment lier ses utilisateurs Active Directory Ă son GLPI afin dâĂ©viter de les crĂ©er un Ă un Ă la manoâŠ
Manipulations simples et rapides garanties !
Toujours sur le thĂšme de GLPI, petit tuto expliquant comment lier ses utilisateurs Active Directory Ă son GLPI afin dâĂ©viter de les crĂ©er un Ă un Ă la manoâŠ
Manipulations simples et rapides garanties !
RĂ©cemment questionnĂ© par un « neptunaute » (oui jâaime bien ce terme !), un petit article astuce a vu le jour car câĂ©tait une question trĂšs pertinente qui peut servir Ă dâautres : comment faire pour que des utilisateurs dâun domaine aient le droit dâutiliser la commande sudo ?
La réponse est simple : exactement comme pour les utilisateurs locaux de Ubuntu ! On fait le point dans ce post
Joindre un poste sous Linux Ă un domaine Windows Active Directory pour profiter de lâauthentification centralisĂ©e nâest pas aussi simple quâun client sous Windows. On peut mĂȘme dire que câest souvent un vĂ©ritable casse-tĂȘteâŠÂ Sur le net, on trouve autant de façons de faire, plus ou moins simples ou efficaces, que dâutilisateurs de LinuxâŠÂ (je dis ça, je dis rien !)
Aujourdâhui, voici une mĂ©thode garantie trĂšs simple que jâai eu lâoccasion dâutiliser rĂ©cemment pour des postes sous Ubuntu Focal Fossa (20.04) et qui, pour moi, a fait ses preuves.
Aujourdâhui, petit tuto sympa et assez simple, lâinstallation dâActive Directory, lâannuaire des ressources dâune entreprise.
Au programme : crĂ©ation dâun nouveau domaine dans une nouvelle forĂȘt, jonction dâun poste Windows au domaine, crĂ©ation dâun objet “utilisateur” et petit tour dâhorizon des propriĂ©tĂ©s les plus utilisĂ©es de ce type dâobjet.
Forza !
Nouveau sujet concernant Active Directory ! (on s’en lassera jamais ). On va parler de contrĂŽleur de domaine en lecture seule (Read Only Domain Controller in english please), plus connu sous l’acronyme RODC !
La particularitĂ© d’un RODC c’est qu’il n’est pas modifiable directement et donc par consĂ©quent, bien plus sĂ©curisĂ©. Il prendra ses modifications grĂące Ă des rĂ©plications entre lui et un (ou plusieurs) contrĂŽleur de domaine standard.
Ce tuto dĂ©taillera l’installation d’un RODC sur le site distant d’une entreprise. A vos maquettes ! Â
Aujourd’hui on va parler d’un Ă©lĂ©ment incontournable dans un environnement Active Directory : la stratĂ©gie de groupe !
Quand on dĂ©couvre la portĂ©e et surtout la puissance des GPO, on s’aperçoit trĂšs vite qu’on ne peut pas s’en passer pour gĂ©rer son infrastructure : administrer son parc, maĂźtriser les environnements de ses utilisateurs, gĂ©rer l’installation de logiciels, faire rĂ©gner sa politique de sĂ©curitĂ©… il y a tellement de possibilitĂ©, que vous n’arriverez mĂȘme pas Ă en connaĂźtre plus de 20% !
Mais attention, une mauvaise gestion peu rapidement entraßner une véritable usine à gaz difficile à dépanner !
Explications sur l’utilisation de ces objets clĂ©s de nos AD ! Â
Parlons un peu d’une chose importante quand on possĂšde un environnement Active Directory… une bonne organisation !
Avoir son AD bien structurĂ© dĂšs l’installation c’est un gage de qualitĂ© et de sĂ©curitĂ©. On a dĂ©jĂ Ă©voquĂ© le fait qu’AD permet de gĂ©rer des utilisateurs et d’attribuer des permissions Ă ces utilisateurs sur les ressources du domaine.
Cet article va justement dĂ©montrer l’intĂ©rĂȘt d’une mĂ©thode de gestion des permissions d’accĂšs qui a fait ses preuves : la best practice de Microsoft : AGDLP !