CINQ IDÉES PRATIQUES QUI VOUS AIDERONT DANS VOTRE TÂCHE.

Rejoignez d'autres MSP soucieux de la croissance et alimentez votre entreprise grâce à cinq conseils et tutoriels de taille réduite livrés dans votre boîte de réception chaque semaine.

Grow faster. Stress less.

Visit our Resources Center for more MSP content.
Team Ninja      

Découvrez comment le service d'accès à distance de NinjaRMM vous permet de gérer les utilisateurs d'Active Directory à distance et de bénéficier de fonctionnalités supplémentaires et de plus de flexibilité

Qu'est-ce qu'Active Directory ?

Active Directory (AD) est une technologie de Microsoft basée sur serveur et utilisée pour gérer les ordinateurs et autres dispositifs sur un réseau. Elle était autrefois essentielle pour contrôler un grand nombre d'appareils Windows sur un réseau local et elle reste une caractéristique principale de Windows Server (un système d'exploitation qui exécute à la fois des serveurs locaux et des serveurs à distance/sur cloud). L'AD fournit un moyen de contrôler les politiques basées sur les objets pour gérer le matériel, les ressources, y compris les ressources virtuelles, les autorisations des utilisateurs, etc.

L'une des fonctions les plus importantes d'AD est la définition des permissions des utilisateurs. Active Directory permet aux administrateurs et aux professionnels de l'informatique de créer et de gérer des domaines, des utilisateurs et des objets au sein d'un grand réseau. Cela peut jouer un rôle important dans la sécurité (notamment le principe du moindre privilège), car un administrateur peut créer un groupe d'utilisateurs et limiter leurs privilèges d'accès strictement à ce qui est nécessaire pour accomplir leur travail.

Active Directory est souvent utilisé lorsqu'un réseau se développe et qu'un grand nombre d'utilisateurs doit être organisé en groupes et sous-groupes, avec un contrôle d'accès défini à chaque niveau.

Active Directory et la stratégie de groupe (GPO)

La stratégie de groupe est un moyen simple de configurer les paramètres des ordinateurs et des utilisateurs sur les ordinateurs qui font partie du domaine. Pour utiliser AD dans le but de définir de telles stratégies, il faut qu'il y ait au moins un serveur sur lequel sont installés les services de domaine Active Directory. La stratégie de groupe est utilisée par les administrateurs système pour centraliser la gestion des ordinateurs sur leur réseau sans avoir à configurer physiquement chaque ordinateur un par un. Dans le passé, la gestion d'un grand réseau exclusivement Windows aurait été presque impossible sans l'utilisation de la stratégie de groupe.

L'histoire d'Active Directory

À l'origine, Active Directory était un système d'exploitation de réseau construit sur la base de Windows 2000. Sa conception a été fortement influencée par l'émergence du protocole LDAP (Lightweight Directory Access Protocol), une norme ouverte pour les fonctions du système d'exploitation de réseau qui a fait parler d'elle dans les années 1990.

AD est né après le "LAN Manager" de Microsoft, où le concept de domaine a été introduit pour la première fois dans la gestion des serveurs Windows. Windows NT était basé sur l'architecture de LAN Manager, qui comportait certaines limitations en matière d'évolutivité et de gestion des groupes que Microsoft a pu éliminer par la suite avec Active Directory.

Gestion à distance d'Active Directory

Active Directory peut être géré à distance à l'aide des outils d'administration de serveur à distance (RSAT) de Microsoft. Avec RSAT, les administrateurs IT peuvent gérer à distance les rôles et les fonctions de Windows Server à partir de n'importe quel PC à jour fonctionnant avec les éditions Professional ou Enterprise de Windows.

Existe-t-il une interface Web pour Active Directory ?

Windows Server 2008 R2 et les versions ultérieures comprennent Active Directory Web Services (ADWS). Ce service Windows fournit une interface de service Web aux domaines Active Directory, aux services d'annuaire légers Active Directory (AD LDS) et aux instances de l'outil de montage de base de données Active Directory qui s'exécutent sur le même serveur que ADWS.

Active Directory hébergé dans le cloud

Azure Active Directory (Azure AD) est la version en nuage de l'AD original de Microsoft. Azure AD possède toutes les fonctionnalités attendues, notamment les services de gestion des identités et des accès. Il s'agit de la fonctionnalité la plus importante pour la plupart des administrateurs, car elle leur permet de contrôler la connexion des employés et de gérer leur accès aux ressources et répertoires internes.

L'exécution d'Active Directory hébergé dans le cloud d'Azure présente des avantages potentiels en termes de performances. L'AD traditionnel est souvent exigeant pour le matériel réseau, tandis que l'AD Azure hébergé dans le cloud est moins gourmand en matériel pour les contrôleurs de domaine.

Alors que l'attention se déplace du matériel vers le cloud, Azure AD est la tentative de Microsoft de mettre à niveau sa technologie de gestion de réseau. Nous reviendrons dans un instant sur la décision de Microsoft de laisser derrière elle ses anciennes stratégies de verrouillage.

Gestion des utilisateurs Azure Active Directory

La transition d'une entreprise vers le cloud ne se limite pas à déplacer des serveurs, des applications, des sites Web et des données d'un endroit à un autre. Les professionnels de l'informatique doivent réfléchir à la manière de sécuriser ces précieuses ressources, de gérer et d'organiser les utilisateurs autorisés et de veiller à ce que les privilèges soient correctement limités. La sécurité est toujours complexe, même dans un environnement en cloud.

L'accès doit être contrôlé de manière centralisée et les administrateurs doivent fournir une identité définitive pour chaque utilisateur qu'ils doivent employer pour chaque service. Des contrôles doivent être mis en place pour s'assurer que les employés et les fournisseurs disposent d'un accès suffisant pour accomplir leur travail - et pas plus. Lorsqu'un employé quitte l'organisation, les administrateurs doivent s'assurer que son accès est entièrement supprimé.

Azure Active Directory est conçu pour faciliter toutes ces tâches. En tant que service de gestion des identités et des accès, il offre des fonctionnalités telles que l'authentification unique et l'authentification multifactorielle, qui, selon Microsoft, peuvent aider à protéger les organisations contre 99,9 % des attaques de cybersécurité [en anglais].

Peut-on transférer Active Directory dans le cloud ?

Cette question revient souvent ces derniers temps en raison de l'augmentation du nombre de télétravailleurs et de l'évolution à long terme (et encore imprévisible) vers une "nouvelle normalité" où de nombreux employés pourraient continuer à travailler régulièrement à domicile. La tendance technologique est de déplacer tout ce qui est possible vers le cloud, ce qui inclut le transfert de la capacité à gérer la technologie vers le cloud également.

Cela dit, il n'est pas si facile de transférer AD vers le cloud. Il ne s'agit certainement pas de le faire en quelques clics, surtout si vous vous attendez à ce qu'il fonctionne correctement (ce qui est le cas).

Microsoft Active Directory est bloqué sur site parce que l'opportunité d'utiliser AD comme stratégie de verrouillage était trop belle pour la laisser passer (c'est également ce qui motive la promotion d'Azure AD).

Lorsque AD a fait son apparition, le monde informatique était déjà composé à plus de 90 % de Microsoft Windows. Office et Exchange ont renforcé ce quasi-monopole, puis Active Directory a apporté la touche finale à leur stratégie de verrouillage. Quel meilleur moyen de conserver ses clients que de rendre leur départ presque impossible ?

Bien que Microsoft emprunte une voie similaire avec Azure, l'entreprise semble également comprendre que les organisations informatiques veulent éviter d'être verrouillées par quoi que ce soit. Cela ne signifie pas que les professionnels de l'informatique ne voient pas la valeur des solutions Microsoft (voir Office 365), mais simplement que les administrateurs reconnaissent la nécessité d'être flexibles et agiles. Ils veulent pouvoir choisir ce qui répond le mieux à leurs besoins, même si cela ne signifie pas Active Directory.

Active Directory : Acheter ou construire

Pour la plupart des professionnels de l'informatique et des administrateurs de réseau, la question ne se pose pas vraiment. Elle se résume en fait à ceci : Allez-vous acheter, construire et entretenir votre propre système de contrôleurs de domaine... ou préférez-vous simplement investir dans Azure ?

Il va sans dire que la reproduction de l'ensemble des fonctionnalités d'Azure Active Directory serait coûteuse, même si les fonctions simples de gestion des comptes seraient suffisamment simples pour que de nombreuses équipes informatiques puissent les mettre en place en interne. Cependant, cette voie laisse de nombreuses fonctionnalités non prises en compte.

Gestion d'Active Directory basée sur le Web à l'aide de NinjaRMM

Si vous utilisez AD dans votre environnement réseau, vous serez heureux d'apprendre que vous pouvez utiliser les services d'accès à distance de NinjaRMM pour le gérer à distance à partir d'une interface Web.

Cette opération est simple : Utilisez simplement NinjaRMM pour accéder à distance à votre serveur de domaine Active Directory, puis lancez l'outil de gestion Active Directory comme vous le feriez normalement.

Cela dit, il est important de noter qu'Active Directory n'a plus le monopole. Il existe un certain nombre de solutions alternatives permettant d'accomplir ce que l'AD est censé faire - beaucoup d'entre elles sont plus flexibles et offrent plus de fonctionnalités.

Par exemple, NinjaRMM lui-même offre plus de fonctionnalités pour une partie des tâches pour lesquelles vous utiliseriez AD. Avant tout, vous constaterez qu'il est infiniment plus facile de gérer un grand nombre d'appareils qui ne sont pas basées sur Windows. Même Azure AD ne fonctionne pas très bien avec Linux ou Apple.

NinjaRMM est également plus facile à utiliser pour appliquer des correctifs concernant les mises à jour essentielles. Avec AD, vous pouvez définir une stratégie de groupe pour Windows les mises à jour de Windows, mais pas pour les autres logiciels importants du réseau. NinjaRMM vous permet de définir, programmer et exécuter des mises à jour pour plus de 135 applications tierces populaires.

AD est également mieux adapté aux réseaux locaux qu'aux réseaux distribués (c'est pour cela qu'il a été conçu à l'origine). NinjaRMM n'a pas de telles limitations. Il y a également des améliorations de performance à prendre en compte, car NinjaRMM n'a pas la surcharge de ressources ou les exigences de contrôleur de domaine d'Active Directory.

Au-delà d'Active Directory, des solutions de gestion modernes

Il est incroyable de penser que Microsoft a lancé AD il y a plus de 20 ans. Les besoins en matière de gestion informatique ont évidemment radicalement évolué depuis, mais de nombreuses équipes informatiques s'y fient encore. Bien qu'elles aident leurs entreprises et leurs clients à naviguer dans la transformation numérique, cela revient un peu à dire que "les cordonniers sont toujours les plus mal chaussés".
Récemment, nous avons organisé notre sommet virtuel Adapt IT [en anglais] pour permettre aux MSP et aux professionnels de l'informatique de discuter des défis et des opportunités pour dépasser les solutions héritées et adopter des approches plus modernes de la gestion, de la sécurité et du support informatiques. La session ci-dessous s'est concentrée sur l'exploration des alternatives modernes "sans domaine" à AD et LDAP, en particulier.

Vous pouvez accéder aux autres sessions d'Adapt IT à la demande ici [en anglais].

CINQ IDÉES PRATIQUES QUI VOUS AIDERONT DANS VOTRE TÂCHE.

Rejoignez d'autres MSP soucieux de la croissance et alimentez votre entreprise grâce à cinq conseils et tutoriels de taille réduite livrés dans votre boîte de réception chaque semaine.