Création d'un utilisateur dans l'Active Directory

Création d'un utilisateur dans l'Active Directory

Mise en pratique de la création et de la gestion d'utilisateurs dans Active Directory, incluant la configuration des attributs, groupes et permissions.

Présentation du projet

Ce projet consiste à créer et configurer un compte utilisateur dans Active Directory (AD), le service d’annuaire de Microsoft intégré à Windows Server, permettant la gestion centralisée des utilisateurs, ordinateurs et ressources.

Objectifs

  • Maîtriser les outils d’administration Active Directory
  • Créer un compte utilisateur avec tous ses attributs
  • Configurer les appartenances aux groupes
  • Définir les permissions et restrictions
  • Appliquer les bonnes pratiques de sécurité
  • Comprendre la structure organisationnelle (OU)

Contexte technique

Problématique

Dans un environnement d’entreprise, l’arrivée d’un nouveau collaborateur nécessite :

  • Création d’un compte d’accès au réseau
  • Attribution de droits selon le poste
  • Configuration de profil utilisateur
  • Accès aux ressources (dossiers partagés, applications)
  • Respect de la politique de sécurité

Solution mise en œuvre

Création d’un utilisateur AD complet via :

  • Active Directory Users and Computers (ADUC)
  • Configuration des attributs obligatoires et optionnels
  • Affectation aux groupes de sécurité
  • Paramétrage des options de compte

Réalisation technique

Méthode 1 : Interface graphique (ADUC)

Étapes de création :

  1. Ouvrir ADUC :

    PLAINTEXT
    Démarrer > Outils d'administration Windows 
    > Utilisateurs et ordinateurs Active Directory
    Cliquez pour développer et voir plus
  2. Navigation dans l’arborescence :

    PLAINTEXT
    Domaine > Unité d'organisation appropriée (ex: Utilisateurs/Service IT)
    Cliquez pour développer et voir plus
  3. Création de l’utilisateur :

    • Clic droit > Nouveau > Utilisateur
    • Remplir les informations

Informations de compte configurées

Identité :

PLAINTEXT
Prénom: Jean
Nom: Dupont
Nom complet: Jean Dupont
Nom d'ouverture de session: jdupont
Domaine: @depanmoi.lan
Cliquez pour développer et voir plus

ID USER

Options de compte :

  • ✅ L’utilisateur doit changer le mot de passe à la prochaine ouverture
  • ⬜ Le compte est désactivé
  • ⬜ L’utilisateur ne peut pas changer le mot de passe
  • ⬜ Le mot de passe n’expire jamais

Passwd et option

Méthode 2 : PowerShell

POWERSHELL
# Création d'un utilisateur avec PowerShell
New-ADUser `
    -Name "Jean Dupont" `
    -GivenName "Jean" `
    -Surname "Dupont" `
    -SamAccountName "jdupont" `
    -UserPrincipalName "jdupont@entreprise.local" `
    -EmailAddress "jean.dupont@entreprise.local" `
    -DisplayName "Jean Dupont" `
    -Title "Technicien Support" `
    -Department "Service IT" `
    -Office "Bâtiment A - Bureau 205" `
    -OfficePhone "+33 1 23 45 67 89" `
    -Description "Technicien Support - Service IT" `
    -Path "OU=Service IT,OU=Utilisateurs,DC=entreprise,DC=local" `
    -AccountPassword (ConvertTo-SecureString "P@ssw0rd2025!" -AsPlainText -Force) `
    -Enabled $true `
    -ChangePasswordAtLogon $true
Cliquez pour développer et voir plus

Résultats obtenus

✅ Compte utilisateur créé dans l’OU appropriée
✅ Attributs configurés complètement
✅ Groupes de sécurité affectés
✅ Politique de mot de passe appliquée
✅ Compte testé et fonctionnel
✅ Documentation de la procédure

Compétences développées

  • Administration Active Directory
  • Gestion des comptes utilisateurs
  • Configuration des attributs AD
  • Gestion des groupes de sécurité
  • Utilisation de PowerShell pour l’AD
  • Application des politiques de sécurité
  • Documentation des procédures IT

Attributs Active Directory importants

Attributs obligatoires

AttributDescriptionSyntaxeExemple
cn (Common Name)Nom identifiant dans l’OUStringJean Dupont
sAMAccountNameNom pré-Windows 2000 (unique domaine)String (max 20 chars)jdupont
userPrincipalNameIdentificateur principal (email-like)String emailjdupont@entreprise.local
displayNameNom affiché dans les annuairesStringJean Dupont
distinguishedNameChemin complet LDAP dans ADDNCN=Jean Dupont,OU=IT,DC=entreprise,DC=local

Attributs optionnels (recommandés)

AttributDescriptionExemple
givenNamePrénomJean
sn (surname)Nom de familleDupont
mailAdresse e-mailjean.dupont@entreprise.local
titlePosteTechnicien Support
departmentDépartementService IT
officePhoneTéléphone+33 1 23 45 67 89
mobileMobile+33 6 12 34 56 78
managerManager (DN de l’utilisateur)CN=PDG,OU=IT,DC=entreprise,DC=local
descriptionDescription libreTechnicien Support - Arrivée 01/2025

Syntaxe DN LDAP (Distinguished Name)

Le DN est l’identificateur unique complet dans l’annuaire LDAP :

PLAINTEXT
CN=Jean Dupont,OU=Service IT,OU=Utilisateurs,DC=entreprise,DC=local
Cliquez pour développer et voir plus

Décomposition :

  • CN=Jean Dupont : Common Name (identifiant dans l’OU parent)
  • OU=Service IT : Organizational Unit (département)
  • OU=Utilisateurs : Parent OU
  • DC=entreprise : Domain Component (domaine)
  • DC=local : TLD

Règles :

  • Doit être unique dans la structure AD
  • Sensible à la casse (convention : respecter capitalization)
  • Caractères spéciaux doivent être échappés : \, \= \+ \< \> \; \" \\

Active Directory vs LDAP

AspectActive DirectoryLDAP
NatureService d’annuaire MicrosoftProtocole d’annuaire standard
PlateformeWindows ServerMulti-plateforme (OpenLDAP, etc.)
AuthentificationKerberos + NTLMSIMPLE, SASL, TLS
ReplicationAutomatique entre DCManuel ou multi-maître
Politique GroupeGPO (Group Policy Objects)Scripts/configurations manuelles
APILDAP, ADSI, PowerShellLDAP protocol
Port389 (LDAP), 636 (LDAPS)389 (LDAP), 636 (LDAPS)

AD utilise LDAP comme protocole d’accès - AD = LDAP + Kerberos + GPO

Complexité des mots de passe AD

Pour forcer la complexité, configurer la Politique de Mot de Passe :

POWERSHELL
# Vérifier la politique actuelle
Get-ADDefaultDomainPasswordPolicy

# Exemple de sortie
ComplexityEnabled                : True
LockoutDuration                  : 00:30:00
LockoutThreshold                 : 5
MaxPasswordAge                   : 42.00:00:00
MinPasswordLength                : 8
PasswordHistoryCount             : 24
ReversibleEncryptionEnabled      : False
Cliquez pour développer et voir plus

Critères de complexité (si activés) :

  • ✅ Au moins 8 caractères
  • ✅ Majuscules + minuscules
  • ✅ Chiffres
  • ✅ Caractères spéciaux (!@#$%^&*)
  • ✅ Ne doit pas contenir le nom d’utilisateur

Exemple conforme : P@ssw0rd2025! Exemple non-conforme : jdupont123 (pas de majuscule, pas de spécial)

Vérification et gestion via PowerShell

Lister tous les attributs d’un utilisateur

POWERSHELL
Get-ADUser -Identity "jdupont" -Properties *
Cliquez pour développer et voir plus

Vérifier si le compte existe

POWERSHELL
Get-ADUser -Filter {SamAccountName -eq "jdupont"}
Cliquez pour développer et voir plus

Obtenir le DN complet

POWERSHELL
(Get-ADUser -Identity "jdupont").DistinguishedName
Cliquez pour développer et voir plus

Ajouter l’utilisateur à un groupe

POWERSHELL
Add-ADGroupMember -Identity "IT-Support" -Members "jdupont"
Cliquez pour développer et voir plus

Réinitialiser le mot de passe (voir projet reset-mot-de-passe-ad)

POWERSHELL
Set-ADAccountPassword -Identity "jdupont" `
    -NewPassword (ConvertTo-SecureString "NewP@ss2025!" -AsPlainText -Force) `
    -Reset
Cliquez pour développer et voir plus

Verrouiller / Déverrouiller un compte

POWERSHELL
# Verrouiller (non-pénalité)
Unlock-ADAccount -Identity "jdupont"

# Vérifier l'état de verrouillage
(Get-ADUser -Identity "jdupont" -Properties LockedOut).LockedOut
Cliquez pour développer et voir plus

Points clés d’apprentissage

  • Active Directory stocke les objets dans une structure hiérarchique (domaine > OU > objets)
  • Les Unités d’Organisation (OU) permettent d’organiser logiquement les comptes
  • Les groupes de sécurité facilitent la gestion des permissions
  • Les GPO (Group Policy Objects) peuvent s’appliquer aux comptes
  • Le SamAccountName doit être unique dans le domaine
  • La réplication AD propage les changements entre contrôleurs de domaine
  • DN LDAP est l’identifiant unique absolu dans l’arborescence
  • Kerberos (port 88) est le mécanisme d’authentification moderne AD
  • LDAP (port 389) est le protocole de requête / modification

Ressources et documentation

Commencer la recherche

Saisissez des mots-clés pour rechercher des articles

↑↓
ESC
⌘K Raccourci