Annexe B : configuration de l'environnement de test
Cette rubrique décrit les étapes nécessaires pour créer un laboratoire de test du contrôle d'accès dynamique. Vous devez suivre les instructions dans l'ordre indiqué car de nombreux composants ont des dépendances.
Prérequis
Configuration matérielle et logicielle requise
Configuration requise pour la mise en place du laboratoire de test :
un serveur hôte exécutant Windows Server 2008 R2 avec SP1 et Hyper-V ;
Copie de l’image ISO Windows Server 2012
Copie de l’image ISO Windows Server 8
Microsoft Office 2010
un serveur exécutant Microsoft Exchange Server 2003 ou version ultérieure.
Vous devez créer les ordinateurs virtuels suivants pour tester les scénarios de contrôle d'accès dynamique :
DC1 (contrôleur de domaine) ;
DC2 (contrôleur de domaine) ;
FILE1 (serveur de fichiers et services AD RMS (Active Directory Rights Management Services)) ;
SRV1 (serveur POP3 et SMTP) ;
CLIENT1 (ordinateur client avec Microsoft Outlook).
Les mots de passe des ordinateurs virtuels doivent être les suivants :
BUILTIN\Administrator : pass@word1 ;
Contoso\Administrator : pass@word1 ;
tous les autres comptes : pass@word1.
Créer les ordinateurs virtuels du laboratoire de test
Installer le rôle Hyper-V
Vous devez installer le rôle Hyper-V sur un ordinateur Windows Server 2008 R2 avec SP1.
Pour installer le rôle Hyper-V
Cliquez sur Démarrer, puis sur Gestionnaire de serveur.
Dans la zone Résumé des rôles de la fenêtre principale du Gestionnaire de serveur, cliquez sur Ajouter des rôles.
Dans la page Sélectionner des rôles de serveurs, cliquez sur Hyper-V.
Dans la page Créer des réseaux virtuels, cliquez sur une ou plusieurs cartes réseau si vous souhaitez que leur connexion réseau soit accessible aux ordinateurs virtuels.
Dans la page Confirmer les sélections pour l'installation, cliquez sur Installer.
Vous devez redémarrer l'ordinateur pour terminer l'installation. Cliquez sur Fermer pour terminer l'Assistant, puis sur Oui pour redémarrer l'ordinateur.
Après avoir redémarré l'ordinateur, ouvrez une session avec le même compte que celui utilisé pour installer le rôle. Une fois que l'Assistant Reprise de la configuration a terminé l'installation, cliquez sur Fermer pour terminer l'Assistant.
Créer un réseau virtuel interne
Vous allez maintenant créer un réseau virtuel interne nommé ID_AD_Network.
Pour créer un réseau virtuel
Ouvrez le Gestionnaire Hyper-V.
Dans le menu Actions, cliquez sur Gestionnaire de réseau virtuel.
Sous Créer un réseau virtuel, sélectionnez Interne.
Cliquez sur Add. La page Nouveau réseau virtuel s'affiche à l'écran.
Tapez ID_AD_Network comme nom du nouveau réseau. Examinez les autres propriétés et modifiez-les si nécessaire.
Cliquez sur OK pour créer le réseau virtuel et fermer le Gestionnaire de réseau virtuel, ou cliquez sur Appliquer pour créer le réseau virtuel et continuer à utiliser le Gestionnaire de réseau virtuel.
Créer le contrôleur de domaine
Créez un ordinateur virtuel qui servira de contrôleur de domaine (DC1). Installez l'ordinateur virtuel à l'aide de l’image ISO Windows Server 2012 et nommez-le DC1.
Pour installer les services de domaine Active Directory
Connectez l'ordinateur virtuel au réseau ID_AD_Network. Connectez-vous à DC1 en tant qu'Administrateur avec le mot de passe pass@word1.
Dans le Gestionnaire de serveur, cliquez sur Gérer, puis sur Ajouter des rôles et des fonctionnalités.
Dans la page Avant de commencer , cliquez sur Suivant.
Dans la page Sélectionner le type d'installation, cliquez sur Installation basée sur un rôle ou une fonctionnalité, puis sur Suivant.
Dans la page Sélectionner le serveur de destination, cliquez sur Suivant.
Dans la page Sélectionner des rôles de serveurs, cliquez sur Services de domaine Active Directory. Dans la boîte de dialogue Assistant Ajout de rôles et de fonctionnalités, cliquez sur Ajouter des fonctionnalités, puis sur Suivant.
Dans la page Sélectionner les composants, cliquez sur Suivant.
Dans la page Services de domaine Active Directory, examinez les informations, puis cliquez sur Suivant.
Dans la page Confirmer les sélections d’installation, cliquez sur Installer. La barre de progression Installation de fonctionnalité de la page Résultats indique que le rôle est en cours d'installation.
Dans la page Résultats, vérifiez que l'installation a réussi, puis cliquez sur Fermer. Dans le Gestionnaire de serveur, cliquez sur l'icône d'avertissement avec un point d'exclamation qui se trouve en haut à droite de l'écran, à côté de Gérer. Dans la liste Tâches, cliquez sur le lien Promouvoir ce serveur en contrôleur de domaine.
Dans la page Configuration du déploiement, cliquez sur Ajouter une nouvelle forêt, tapez le nom du domaine racine, contoso.com, puis cliquez sur Suivant.
Dans la page Options du contrôleur de domaine, sélectionnez Windows Server 2012 comme niveau fonctionnel du domaine et de la forêt, spécifiez le mot de passe DSRM pass@word1, puis cliquez sur Suivant.
Dans la page Options DNS, cliquez sur Suivant.
Dans la page Options supplémentaires, cliquez sur Suivant.
Dans la page Chemins d'accès, tapez les emplacements de la base de données Active Directory, des fichiers journaux et du dossier SYSVOL (ou acceptez les emplacements par défaut), puis cliquez sur Suivant.
Dans la page Examiner les options, confirmez vos sélections, puis cliquez sur Suivant.
Dans la page Vérification de la configuration requise, confirmez que la validation de la configuration requise est terminée, puis cliquez sur Installer.
Dans la page Résultats, vérifiez que le serveur a été configuré correctement comme contrôleur de domaine, puis cliquez sur Fermer.
Redémarrez le serveur pour terminer l'installation des services AD DS. (Par défaut, le redémarrage est automatique.)
Créez les utilisateurs suivants à l'aide du Centre d'administration Active Directory.
Créer des utilisateurs et des groupes sur DC1
Connectez-vous à contoso.com en tant qu'Administrateur. Lancez le Centre d’administration Active Directory.
Créez les groupes de sécurité suivants :
Nom du groupe Adresse de messagerie FinanceAdmin financeadmin@contoso.com FinanceException financeexception@contoso.com Créez l'unité d'organisation suivante :
Nom de l'unité d'organisation Ordinateurs FileServerOU FILE1 Créez les utilisateurs suivants avec les attributs indiqués :
Utilisateur Nom d’utilisateur Adresse de messagerie department Groupe Pays/Région Myriam Delesalle MDelesalle MDelesalle@contoso.com Finance US Miles Reid MReid MReid@contoso.com Finance FinanceAdmin US Esther Valle EValle EValle@contoso.com Operations FinanceException US Maira Wenzel MWenzel MWenzel@contoso.com HR US Jeff Low JLow JLow@contoso.com HR US Serveur RMS rms rms@contoso.com Pour plus d’informations sur la création des groupes de sécurité, voir Créer un groupe sur le site web Windows Server.
Pour créer un objet de stratégie de groupe
Placez le curseur dans l'angle supérieur droit de l'écran et cliquez sur l'icône de recherche. Dans la zone Rechercher, tapez gestion des stratégies de groupe, puis cliquez sur Gestion des stratégies de groupe.
Développez Forêt : contoso.com, puis Domaines, accédez à contoso.com, développez (contoso.com), puis sélectionnez FileServerOU. Cliquez avec le bouton droit sur Créer un objet GPO dans ce domaine, et le lier ici
Tapez un nom descriptif pour l'objet de stratégie de groupe, tel que GPOAccèsFlexible, puis cliquez sur OK.
Pour activer le contrôle d'accès dynamique pour contoso.com
Ouvrez la console de gestion des stratégies de groupe, cliquez sur contoso.com, puis double-cliquez sur Contrôleurs de domaine.
Cliquez avec le bouton droit sur Stratégie des contrôleurs de domaine par défaut et sélectionnez Modifier.
Dans la fenêtre Éditeur de gestion des stratégies de groupe, double-cliquez sur Configuration ordinateur, Stratégies, Modèles d'administration, Système, puis Contrôleur de domaine Kerberos.
Double-cliquez sur Prise en charge des revendications, de l'authentification composée et du blindage Kerberos et sélectionnez l'option à côté de Activé. Vous devez activer ce paramètre pour utiliser les stratégies d'accès centralisées.
Ouvrez une invite de commandes avec élévation de privilèges et exécutez la commande suivante :
gpupdate /force
Créer le serveur de fichiers et le serveur AD RMS (FILE1)
Créez un ordinateur virtuel nommé FILE1 à partir de l’image ISO Windows Server 2012.
Connectez l'ordinateur virtuel au réseau ID_AD_Network.
Joignez l'ordinateur virtuel au domaine contoso.com, puis connectez-vous à FILE1 en tant que contoso\administrateur avec le mot de passe pass@word1.
Installer le Gestionnaire de ressources du serveur de fichiers
Pour installer le rôle Services de fichiers et le Gestionnaire de ressources du serveur de fichiers
Dans le Gestionnaire de serveur, cliquez sur Ajouter des rôles et fonctionnalités.
Dans la page Avant de commencer , cliquez sur Suivant.
Dans la page Sélectionner le type d'installation, cliquez sur Suivant.
Dans la page Sélectionner le serveur de destination, cliquez sur Suivant.
Dans la page Sélectionner des rôles de serveurs, développez Services de fichiers et de stockage, cochez la case en regard de Services de fichiers et iSCSI, développez, puis sélectionnez Gestionnaire de ressources du serveur de fichiers.
Dans l'Assistant Ajout de rôles et de fonctionnalités, cliquez sur Ajouter des fonctionnalités, puis sur Suivant.
Dans la page Sélectionner les composants, cliquez sur Suivant.
Dans la page Confirmer les sélections d’installation, cliquez sur Installer.
Dans la page Progression de l'installation, cliquez sur Fermer.
Installer les Filter Packs de Microsoft Office sur le serveur de fichiers
Vous devez installer les Filter Packs de Microsoft Office sur Windows Server 2012 pour activer les IFilters pour une plus large gamme de fichiers Office que ceux fournis par défaut. Aucun IFilter pour les fichiers Microsoft Office n'est installé par défaut sur Windows Server 2012 et l'infrastructure de classification des fichiers utilise les IFilters pour effectuer l'analyse du contenu.
Pour télécharger et installer les IFilters, voir Filter Packs de Microsoft Office 2010.
Configurer les notifications par courrier électronique sur FILE1
Quand vous créez des quotas et des filtres de fichiers, vous pouvez envoyer des notifications par courrier électronique aux utilisateurs quand leur limite de quota approche ou quand ils ont essayé d'enregistrer des fichiers qui ont été bloqués. Si vous souhaitez informer certains administrateurs des événements liés aux quotas et aux filtres de fichiers, vous pouvez configurer un ou plusieurs destinataires par défaut. Pour envoyer ces notifications, vous devez spécifier le serveur SMTP à utiliser pour le transfert des messages électroniques.
Pour configurer les options de messagerie dans le Gestionnaire de ressources du serveur de fichiers
Ouvrez le Gestionnaire de ressources du serveur de fichiers. Pour ouvrir le Gestionnaire de ressources du serveur de fichiers, cliquez sur Démarrer, tapez gestionnaire de ressources du serveur de fichiers, puis cliquez sur Gestionnaire de ressources du serveur de fichiers.
Dans l'interface du Gestionnaire de ressources du serveur de fichiers, cliquez avec le bouton droit sur Gestionnaire de ressources du serveur de fichiers, puis cliquez sur Configurer les options. La boîte de dialogue Options du Gestionnaire de ressources du serveur de fichiers s'affiche.
Sous l'onglet Notifications par courrier électronique, sous Nom ou adresse IP du serveur SMTP, tapez le nom d'hôte ou l'adresse IP du serveur SMTP qui transfèrera les notifications par courrier électronique.
Si vous souhaitez informer certains administrateurs des événements liés aux quotas ou aux filtres de fichiers, sous Administrateurs destinataires par défaut, tapez chaque adresse de messagerie, telle que fileadmin@contoso.com. Utilisez le format compte@domaine et utilisez des points-virgules pour séparer les comptes.
Créer des groupes sur FILE1
Pour créer des groupes de sécurité sur FILE1
Connectez-vous à FILE1 en tant que contoso\Administrateur avec le mot de passe pass@word1.
Ajoutez NT AUTHORITY\Utilisateurs authentifiés au groupe WinRMRemoteWMIUsers__ .
Créer des fichiers et des dossiers sur FILE1
Créez un volume NTFS sur FILE1, puis créez le dossier suivant : D:\Documents financiers.
Créez les fichiers suivants avec les détails indiqués :
Finance Memo.docx: Ajoutez du texte de nature financière dans le document. Par exemple, « Les règles professionnelles concernant ceux qui peuvent accéder aux documents financiers ont changé. Ces documents sont désormais accessibles uniquement aux membres du groupe FinanceExpert. Aucun autre service ou groupe n'y a accès. » Vous devez évaluer l'impact de ce changement avant de l'implémenter dans l'environnement. Assurez-vous que ce document comporte la mention CONFIDENTIEL CONTOSO dans le pied de page de chaque page.
Request for Approval to Hire.docx: créez un formulaire dans ce document pour recueillir les informations relatives aux postulants à un emploi. Ce document doit comporter les champs suivants : Nom du postulant, Numéro de sécurité sociale, Emploi, Salaire proposé, Date de début, Nom du responsable, Service. Ajoutez une section supplémentaire au document qui comporte un formulaire pour Signature du responsable, Salaire approuvé, Confirmation de l'offre et Statut de l'offre. Activez le document pour la gestion des droits.
Word Document1.docx: ajoutez du contenu test à ce document.
Word Document2.docx: ajoutez du contenu test à ce document.
Workbook1.xlsx
Workbook2.xlsx
Créez un dossier sur le Bureau nommé Expressions régulières. Créez un document texte sous le dossier nommé RegEx-SSN. Tapez le contenu suivant dans le fichier, puis enregistrez-le et fermez-le : ^(?!000)([0-7]\d{2}|7([0-7]\d|7[012]))([ -]?)(?!00)\d\d\3(?!0000)\d{4}$
Partagez le dossier D:\Documents financiers comme Documents financiers et autorisez tout le monde à accéder à ce partage en lecture et en écriture.
Notes
Les stratégies d'accès centralisées ne sont pas activées par défaut sur le volume système ou de démarrage C:.
Installer les Services AD RMS (Active Directory Rights Management Services)
Ajoutez les services AD RMS et toutes les fonctionnalités nécessaires à l'aide du Gestionnaire de serveur. Choisissez tous les paramètres par défaut.
Pour installer les Services AD RMS
Connectez-vous à FILE1 en tant que CONTOSO\Administrateur ou membre du groupe Admins du domaine.
Important
Pour installer le rôle serveur AD RMS, le compte d'installation (ici, CONTOSO\Administrateur) doit être membre du groupe Administrateurs local sur l'ordinateur serveur où les services AD RMS doivent être installés et du groupe Administrateurs de l'entreprise dans Active Directory.
Dans le Gestionnaire de serveur, cliquez sur Ajouter des rôles et fonctionnalités. L’Assistant Ajout de rôles et de fonctionnalités apparaît.
Dans l'écran Avant de commencer, cliquez sur Suivant.
Dans l'écran Sélectionner le type d'installation, cliquez sur Installation basée sur un rôle ou une fonctionnalité, puis sur Suivant.
Dans l'écran Sélectionner les serveurs cibles, cliquez sur Suivant.
Dans l'écran Sélectionner des rôles de serveurs, cochez la case Services AD RMS (Active Directory Rights Management Services), puis cliquez sur Suivant.
Dans la boîte de dialogue Ajouter les fonctionnalités requises pour Services AD RMS (Active Directory Rights Management Services) ?, cliquez sur Ajouter des fonctionnalités.
Dans l'écran Sélectionner des rôles de serveurs, cliquez sur Suivant.
Dans l'écran Sélectionner les fonctionnalités à installer, cliquez sur Suivant.
Dans l'écran Services AD RMS (Active Directory Rights Management Services), cliquez sur Suivant.
Dans l'écran Sélectionner des services de rôle, cliquez sur Suivant.
Dans l'écran Serveur Web (IIS), cliquez sur Suivant.
Dans l'écran Sélectionner des services de rôle, cliquez sur Suivant.
Dans l'écran Confirmer les sélections d'installation, cliquez sur Installer.
Une fois l'installation terminée, dans l'écran Progression de l'installation, cliquez sur Effectuer une configuration supplémentaire. L'Assistant Configuration des services AD RMS s'affiche.
Dans l'écran AD RMS, cliquez sur Suivant.
Dans l'écran Cluster AD RMS, sélectionnez Créer un nouveau cluster racine AD RMS, puis cliquez sur Suivant.
Dans l'écran Base de données de configuration, cliquez sur Utiliser la base de données interne de Windows sur ce serveur, puis cliquez sur Suivant.
Remarque
L'utilisation de la base de données interne de Windows est recommandée pour les environnements de test uniquement, car elle ne prend pas en charge plus d'un serveur dans le cluster AD RMS. Les déploiements de production doivent utiliser un serveur de bases de données distinct.
Dans l'écran Compte de service, dans Compte d'utilisateur de domaine, cliquez sur Spécifier et spécifiez le nom d'utilisateur (contoso\rms) et le mot de passe (pass@word1) et cliquez sur OK, puis cliquez sur Suivant.
Dans l'écran Mode de chiffrement, cliquez sur Mode de chiffrement 2.
Dans l'écran Stockage de clé de cluster, cliquez sur Suivant.
Dans l'écran Mot de passe de clé de cluster, dans les zones Mot de passe et Confirmer le mot de passe, tapez pass@word1, puis cliquez sur Suivant.
Dans l'écran Site Web de cluster, vérifiez que Site Web par défaut est sélectionné, puis cliquez sur Suivant.
Dans l'écran Adresse du cluster, sélectionnez l'option Utiliser une connexion non chiffrée, dans la zone Nom de domaine complet, tapez FILE1.contoso.com, puis cliquez sur Suivant.
Dans l'écran Nom du certificat de licence, acceptez nom par défaut (FILE1) dans la zone de texte et cliquez sur Suivant.
Dans l'écran Inscription du SCP, sélectionnez Inscrire SCP, puis cliquez sur Suivant.
Dans l'écran Confirmation, cliquez sur Installer.
Dans l'écran Résultats, cliquez sur Fermer, puis cliquez sur Fermer dans l'écran Progression de l'installation. Une fois terminé, déconnectez-vous et reconnectez-vous en tant que contoso\rms avec le mot de passe fourni (pass@word1).
Démarrez la console AD RMS et accédez à Modèles de stratégies de droits.
Pour ouvrir la console AD RMS, dans le Gestionnaire de serveur, cliquez sur Serveur local dans l'arborescence de la console, cliquez sur Outils, puis sur Services AD RMS (Active Directory Rights Management Services).
Cliquez sur Créer un modèle de stratégie de droits distribué dans le panneau de droite, cliquez sur Ajouter et sélectionnez les informations suivantes :
Language (Langue) : Anglais (US)
Nom : Contoso Finance Admin Only
Description : Contoso Finance Admin Only
Cliquez sur Ajouter, puis sur Suivant.
Dans la section Utilisateurs et droits, cliquez sur Utilisateurs et droits, sur Ajouter, tapez financeadmin@contoso.com, puis cliquez sur OK.
Sélectionnez Contrôle total et laissez l'option Octroyer le contrôle total au propriétaire (auteur) sans date d'expiration sélectionnée.
Parcourez les autres onglets sans rien changer, puis cliquez sur Terminer. Connectez-vous en tant que CONTOSO\Administrateur.
Accédez au dossier C:\inetpub\wwwroot\_wmcs\certification, sélectionnez le fichier ServerCertification.asmx,puis ajoutez Utilisateurs authentifiés pour accorder des autorisations en lecture et en écriture au fichier.
Ouvrez Windows PowerShell et exécutez
Get-FsrmRmsTemplate
. Vérifiez que vous pouvez voir le modèle RMS créé à l'étape précédente de cette procédure avec cette commande.
Important
Si vous voulez que vos serveurs changent immédiatement pour pouvoir les tester, procédez comme suit :
Sur le serveur de fichiers, FILE1, ouvrez une invite de commandes avec élévation de privilèges et exécutez les commandes suivantes :
- gpupdate /force.
- NLTEST /SC_RESET:contoso.com
Sur le contrôleur de domaine (DC1), répliquez Active Directory.
Pour plus d’informations sur les étapes nécessaires pour forcer la réplication d’Active Directory, voir Réplication Active Directory
Si vous le souhaitez, au lieu d'utiliser l'Assistant Ajout de rôles et de fonctionnalités dans le Gestionnaire de serveur, vous pouvez utiliser Windows PowerShell pour installer et configurer le rôle serveur AD RMS comme indiqué dans la procédure ci-dessous.
Pour installer et configurer un cluster AD RMS dans Windows Server 2012 à l'aide de Windows PowerShell
Ouvrez une session en tant que CONTOSO\Administrateur avec le mot de passe pass@word1.
Important
Pour installer le rôle serveur AD RMS, le compte d'installation (ici, CONTOSO\Administrateur) doit être membre du groupe Administrateurs local sur l'ordinateur serveur où les services AD RMS doivent être installés et du groupe Administrateurs de l'entreprise dans Active Directory.
Sur le Bureau du serveur, cliquez avec le bouton droit sur l'icône Windows PowerShell dans la barre des tâches et sélectionnez Exécuter en tant qu'administrateur pour ouvrir une invite Windows PowerShell avec des privilèges d'administration.
Pour utiliser les applets de commande du Gestionnaire de serveur pour installer le rôle serveur AD RMS, tapez :
Add-WindowsFeature ADRMS '"IncludeAllSubFeature '"IncludeManagementTools
Créez le lecteur Windows PowerShell qui représente le serveur AD RMS que vous installez.
Par exemple, pour créer un lecteur Windows PowerShell nommé RC pour installer et configurer le premier serveur d'un cluster racine AD RMS, tapez :
Import-Module ADRMS New-PSDrive -PSProvider ADRMSInstall -Name RC -Root RootCluster
Définissez les propriétés sur les objets dans l'espace de noms du lecteur qui représentent les paramètres de configuration requis.
Par exemple, pour définir le compte de service AD RMS, à l'invite de commandes Windows PowerShell, tapez :
$svcacct = Get-Credential
Quand la boîte de dialogue de sécurité Windows apparaît, tapez le nom d'utilisateur de domaine du compte de service AD RMS CONTOSO\RMS et le mot de passe assigné.
Ensuite, pour assigner le compte de service AD RMS aux paramètres de cluster AD RMS, tapez ce qui suit :
Set-ItemProperty -Path RC:\ -Name ServiceAccount -Value $svcacct
Ensuite, pour configurer le serveur AD RMS pour utiliser la base de données interne Windows, à l'invite de commandes Windows PowerShell, tapez :
Set-ItemProperty -Path RC:\ClusterDatabase -Name UseWindowsInternalDatabase -Value $true
Ensuite, pour stocker de manière sécurisée le mot de passe de clé de cluster dans une variable, à l'invite de commandes Windows PowerShell, tapez :
$password = Read-Host -AsSecureString -Prompt "Password:"
Tapez le mot de passe de clé de cluster, puis appuyez sur la touche Entrée.
Ensuite, pour assigner le mot de passe à votre installation AD RMS, à l'invite de commandes Windows PowerShell, tapez :
Set-ItemProperty -Path RC:\ClusterKey -Name CentrallyManagedPassword -Value $password
Ensuite, pour définir l'adresse du cluster AD RMS, à l'invite de commandes Windows PowerShell, tapez :
Set-ItemProperty -Path RC:\ -Name ClusterURL -Value "http://file1.contoso.com:80"
Ensuite, pour assigner le nom SLC de votre installation AD RMS, à l'invite de commandes Windows PowerShell, tapez :
Set-ItemProperty -Path RC:\ -Name SLCName -Value "FILE1"
Ensuite, pour définir le point de connexion de service (SCP) pour le cluster AD RMS, à l'invite de commandes Windows PowerShell, tapez :
Set-ItemProperty -Path RC:\ -Name RegisterSCP -Value $true
Exécutez l'applet de commande Install-ADRMS. En plus d'installer le rôle serveur AD RMS et de configurer le serveur, cette applet de commande installe si nécessaire d'autres fonctionnalités requises par les services AD RMS.
Par exemple, pour basculer vers le lecteur Windows PowerShell nommé RC et installer et configurer les services AD RMS, tapez :
Set-Location RC:\ Install-ADRMS -Path.
Tapez « O » quand l'applet de commande vous invite à confirmer que vous souhaitez démarrer l'installation.
Fermez la session en tant que CONTOSO\Administrateur et ouvrez une session en tant que CONTOSO\RMS à l'aide du mot de passe fourni (« pass@word1 »).
Important
Pour que vous puissiez gérer le serveur AD RMS, le compte sous lequel vous êtes connecté et que vous utilisez pour gérer le serveur (ici, CONTOSO\RMS) doit être membre du groupe Administrateurs local sur l'ordinateur serveur AD RMS et du groupe Administrateurs de l'entreprise dans Active Directory.
Sur le Bureau du serveur, cliquez avec le bouton droit sur l'icône Windows PowerShell dans la barre des tâches et sélectionnez Exécuter en tant qu'administrateur pour ouvrir une invite Windows PowerShell avec des privilèges d'administration.
Créez le lecteur Windows PowerShell qui représente le serveur AD RMS que vous configurez.
Par exemple, pour créer un lecteur Windows PowerShell nommé RC pour configurer le cluster racine AD RMS, tapez :
Import-Module ADRMSAdmin ` New-PSDrive -PSProvider ADRMSAdmin -Name RC -Root http://localhost -Force -Scope Global
Pour créer un modèle de droits pour l'administrateur du service Finance de Contoso et lui assigner des droits de l'utilisateur avec un contrôle total dans votre installation AD RMS, à l'invite de commandes Windows PowerShell, tapez :
New-Item -Path RC:\RightsPolicyTemplate '"LocaleName en-us -DisplayName "Contoso Finance Admin Only" -Description "Contoso Finance Admin Only" -UserGroup financeadmin@contoso.com -Right ('FullControl')
Pour vérifier que vous pouvez voir le nouveau modèle de droits pour l'administrateur du service Finance de Contoso, à l'invite de commandes Windows PowerShell, tapez :
Get-FsrmRmsTemplate
Examinez la sortie de cette applet de commande pour confirmer que le modèle RMS que vous avez créé à l'étape précédente est présent.
Créer le serveur de messagerie (SRV1)
SRV1 est le serveur de messagerie SMTP/POP3. Vous devez le configurer pour pouvoir envoyer des notifications par courrier électronique dans le cadre du scénario d'assistance en cas d'accès refusé.
Configurez Microsoft Exchange Server sur cet ordinateur. Pour plus d’informations, voir Comment installer Exchange Server.
Créer l'ordinateur virtuel client (CLIENT1)
Pour créer l'ordinateur virtuel client
Connectez CLIENT1 au réseau ID_AD_Network.
Installez Microsoft Office 2010.
Connectez-vous en tant que Contoso\Administrateur et utilisez les informations suivantes pour configurer Microsoft Outlook.
Votre nom : Administrateur de fichiers
Adresse e-mail : fileadmin@contoso.com
Type de compte : POP3
Serveur de courrier entrant : Adresse IP statique de SRV1
Serveur de courrier sortant : Adresse IP statique de SRV1
Nom d’utilisateur : fileadmin@contoso.com
Mémoriser le mot de passe : Sélectionner
Créez un raccourci vers Outlook sur le Bureau de contoso\administrateur.
Ouvrez Outlook et répondez à tous les messages de premier démarrage.
Supprimez les messages tests qui ont été générés.
Créez sur le Bureau pour tous les utilisateurs de l'ordinateur client virtuel un raccourci qui pointe vers \\FILE1\Documents financiers.
Redémarrez l'ordinateur si nécessaire.
Activer l'assistance en cas d'accès refusé sur l'ordinateur client virtuel
Ouvrez l'Éditeur du Registre et accédez à HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Explorer.
Affectez la valeur 1 à EnableShellExecuteFileStreamCheck.
Valeur : DWORD
Configuration du laboratoire pour le déploiement du scénario de revendications interforêts
Créer un ordinateur virtuel pour DC2
Créez un ordinateur virtuel à partir de l’image ISO Windows Server 2012.
Créez un ordinateur virtuel nommé DC2.
Connectez l'ordinateur virtuel au réseau ID_AD_Network.
Important
Pour que vous puissiez joindre des ordinateurs virtuels à un domaine et déployer des types de revendications interforêts, il faut que les ordinateurs virtuels puissent résoudre les noms de domaine complets des domaines en question. Vous devrez peut-être pour cela configurer manuellement les paramètres DNS sur les ordinateurs virtuels. Pour plus d’informations, voir Configuration d’un réseau virtuel.
Toutes les images des ordinateurs virtuels (serveurs et clients) doivent être reconfigurées pour utiliser une adresse IP statique de version 4 (IPv4) et des paramètres clients DNS (Domain Name System). Pour plus d’informations, voir Configurer un client DNS pour des adresses IP statiques.
Configurer une nouvelle forêt nommée adatum.com
Pour installer les services de domaine Active Directory
Connectez l'ordinateur virtuel au réseau ID_AD_Network. Connectez-vous à DC2 en tant qu'Administrateur avec le mot de passe Pass@word1.
Dans le Gestionnaire de serveur, cliquez sur Gérer, puis sur Ajouter des rôles et des fonctionnalités.
Dans la page Avant de commencer , cliquez sur Suivant.
Dans la page Sélectionner le type d'installation, cliquez sur Installation basée sur un rôle ou une fonctionnalité, puis sur Suivant.
Dans la page Sélectionner le serveur de destination, cliquez sur Sélectionner un serveur du pool de serveurs, cliquez sur le nom du serveur où vous voulez installer les services AD DS, puis cliquez sur Suivant.
Dans la page Sélectionner des rôles de serveurs, cliquez sur Services de domaine Active Directory. Dans la boîte de dialogue Assistant Ajout de rôles et de fonctionnalités, cliquez sur Ajouter des fonctionnalités, puis sur Suivant.
Dans la page Sélectionner des fonctionnalités, cliquez sur Suivant.
Dans la page AD DS, examinez les informations, puis cliquez sur Suivant.
Dans la page Confirmation, cliquez sur Installer. La barre de progression Installation de fonctionnalité de la page Résultats indique que le rôle est en cours d'installation.
Dans la page Résultats, vérifiez que l'installation a réussi, puis cliquez sur l'icône d'avertissement avec un point d'exclamation qui se trouve en haut à droite de l'écran, à côté de Gérer. Dans la liste Tâches, cliquez sur le lien Promouvoir ce serveur en contrôleur de domaine.
Important
Si vous fermez l'Assistant Installation à ce stade au lieu de cliquer sur Promouvoir ce serveur en contrôleur de domaine, vous pouvez continuer l'installation des services AD DS en cliquant sur Tâches dans le Gestionnaire de serveur.
Dans la page Configuration du déploiement, cliquez sur Ajouter une nouvelle forêt, tapez le nom du domaine racine, adatum.com, puis cliquez sur Suivant.
Dans la page Options du contrôleur de domaine, sélectionnez Windows Server 2012 comme niveau fonctionnel du domaine et de la forêt, spécifiez le mot de passe DSRM pass@word1, puis cliquez sur Suivant.
Dans la page Options DNS, cliquez sur Suivant.
Dans la page Options supplémentaires, cliquez sur Suivant.
Dans la page Chemins d'accès, tapez les emplacements de la base de données Active Directory, des fichiers journaux et du dossier SYSVOL (ou acceptez les emplacements par défaut), puis cliquez sur Suivant.
Dans la page Examiner les options, confirmez vos sélections, puis cliquez sur Suivant.
Dans la page Vérification de la configuration requise, confirmez que la validation de la configuration requise est terminée, puis cliquez sur Installer.
Dans la page Résultats, vérifiez que le serveur a été configuré correctement comme contrôleur de domaine, puis cliquez sur Fermer.
Redémarrez le serveur pour terminer l'installation des services AD DS. (Par défaut, le redémarrage est automatique.)
Important
Pour vous assurer que le réseau est configuré correctement, après avoir configuré les deux forêts, vous devez procéder comme suit :
- Connectez-vous à adatum.com en tant qu'adatum\administrateur. Ouvrez une fenêtre Invite de commandes, tapez nslookup contoso.com, puis appuyez sur Entrée.
- Connectez-vous à contoso.com en tant que contoso\administrateur. Ouvrez une fenêtre Invite de commandes, tapez nslookup adatum.com, puis appuyez sur Entrée.
Si ces commandes s'exécutent sans erreur, cela signifie que les forêts peuvent communiquer. Pour plus d’informations sur les erreurs nslookup, voir la section Dépannage de la rubrique Utilisation de NSlookup.exe
Définir contoso.com comme forêt approuvée par adatum.com
Lors de cette étape, vous allez créer une relation d'approbation entre le site d'Adatum Corporation et le site de Contoso, Ltd.
Pour définir Contoso comme forêt approuvée par Adatum
Connectez-vous à DC2 en tant qu'administrateur. Dans l'écran d'accueil, tapez domain.msc.
Dans l'arborescence de la console, cliquez avec le bouton droit sur adatum.com, puis cliquez sur Propriétés.
Sous l'onglet Approbations, cliquez sur Nouvelle approbation, puis sur Suivant.
Dans la page Nom d'approbation, tapez contoso.com dans le champ de nom DNS (Domain Name System), puis cliquez sur Suivant.
Dans la page Type d'approbation, cliquez sur Approbation de la forêt, puis sur Suivant.
Dans la page Direction de l'approbation, cliquez sur Bidirectionnelle.
Dans la page Sens de l'approbation, cliquez sur À la fois ce domaine et le domaine spécifié, puis sur Suivant.
Continuez à suivre les instructions fournies dans l’Assistant.
Créer des utilisateurs supplémentaires dans la forêt Adatum
Créez l'utilisateur Jeff Low avec le mot de passe pass@word1 et assignez l'attribut de société avec la valeur Adatum.
Pour créer un utilisateur avec l'attribut Company
Ouvrez une invite de commandes avec élévation de privilèges dans Windows PowerShell et collez le code suivant :
New-ADUser ` -SamAccountName jlow ` -Name "Jeff Low" ` -UserPrincipalName jlow@adatum.com ` -AccountPassword (ConvertTo-SecureString ` -AsPlainText "pass@word1" -Force) ` -Enabled $true ` -PasswordNeverExpires $true ` -Path 'CN=Users,DC=adatum,DC=com' ` -Company Adatum`
Créer le type de revendication Company sur adatum.com
Pour créer un type de revendication à l'aide de Windows PowerShell
Connectez-vous à adatum.com en tant qu'administrateur.
Ouvrez une invite de commandes avec élévation de privilèges dans Windows PowerShell et tapez le code suivant :
New-ADClaimType ` -AppliesToClasses:@('user') ` -Description:"Company" ` -DisplayName:"Company" ` -ID:"ad://ext/Company:ContosoAdatum" ` -IsSingleValued:$true ` -Server:"adatum.com" ` -SourceAttribute:Company ` -SuggestedValues:@((New-Object Microsoft.ActiveDirectory.Management.ADSuggestedValueEntry("Contoso", "Contoso", "")), (New-Object Microsoft.ActiveDirectory.Management.ADSuggestedValueEntry("Adatum", "Adatum", ""))) `
Activer la propriété de ressource Company sur contoso.com
Pour activer la propriété de ressource Company sur contoso.com
Connectez-vous à contoso.com en tant qu'administrateur.
Dans le Gestionnaire de serveur, cliquez sur Outils, puis sur Centre d'administration Active Directory.
Dans le volet gauche du Centre d'administration Active Directory, cliquez sur Arborescence. Dans le volet gauche, cliquez sur Contrôle d'accès dynamique, puis double-cliquez sur Propriétés de ressource.
Sélectionnez Company dans la liste Propriétés de ressource, cliquez avec le bouton droit et sélectionnez Propriétés. Dans la section Valeurs suggérées , cliquez sur Ajouter pour ajouter les valeurs suggérées : Contoso et Adatum, puis cliquez deux fois sur OK .
Sélectionnez Company dans la liste Propriétés de ressource, cliquez avec le bouton droit et sélectionnez Activer.
Activer le contrôle d'accès dynamique sur adatum.com
Pour activer le contrôle d'accès dynamique pour adatum.com
Connectez-vous à adatum.com en tant qu'administrateur.
Ouvrez la console de gestion des stratégies de groupe, cliquez sur adatum.com, puis double-cliquez sur Contrôleurs de domaine.
Cliquez avec le bouton droit sur Stratégie des contrôleurs de domaine par défaut et sélectionnez Modifier.
Dans la fenêtre Éditeur de gestion des stratégies de groupe, double-cliquez sur Configuration ordinateur, Stratégies, Modèles d'administration, Système, puis Contrôleur de domaine Kerberos.
Double-cliquez sur Prise en charge des revendications, de l'authentification composée et du blindage Kerberos et sélectionnez l'option à côté de Activé. Vous devez activer ce paramètre pour utiliser les stratégies d'accès centralisées.
Ouvrez une invite de commandes avec élévation de privilèges et exécutez la commande suivante :
gpupdate /force
Créer le type de revendication Company sur contoso.com
Pour créer un type de revendication à l'aide de Windows PowerShell
Connectez-vous à contoso.com en tant qu'administrateur.
Ouvrez une invite de commandes avec élévation de privilèges dans Windows PowerShell et tapez le code suivant :
New-ADClaimType '"SourceTransformPolicy ` '"DisplayName 'Company' ` '"ID 'ad://ext/Company:ContosoAdatum' ` '"IsSingleValued $true ` '"ValueType 'string' `
Créer la règle d'accès central
Pour créer une règle d'accès central
Dans le volet gauche du Centre d'administration Active Directory, cliquez sur Arborescence. Dans le volet gauche, cliquez sur Contrôle d'accès dynamique, puis sur Règles d'accès central.
Cliquez avec le bouton droit sur Règles d'accès central, cliquez sur Nouveau, puis sur Règle d'accès central.
Dans le champ Nom, tapez RègleAccèsEmployésAdatum.
Dans la section Autorisations, sélectionnez l'option Utiliser les autorisations suivantes en tant qu'autorisations actuelles, cliquez sur Modifier, puis sur Ajouter. Cliquez sur le lien Sélectionnez un principal, tapez Utilisateurs authentifiés, puis cliquez sur OK.
Dans la boîte de dialogue Autorisations pour Autorisations, cliquez sur Ajouter une conditionet entrez les conditions suivantes : [Utilisateur] [Société] [Égal] [Valeur] [Adatum]. Les autorisations doivent être Modification, Lecture et exécution, Lecture, Écriture.
Cliquez sur OK.
Cliquez sur OK à trois reprises pour terminer et revenir au Centre d'administration Active Directory.
Commandes Windows PowerShell équivalentes
L'applet ou les applets de commande Windows PowerShell suivantes remplissent la même fonction que la procédure précédente. Entrez chaque applet de commande sur une seule ligne, même si elles peuvent apparaître comme renvoyées sur plusieurs lignes ici en raison de contraintes de mise en forme.
New-ADCentralAccessRule ` -CurrentAcl:"O:SYG:SYD:AR(A;;FA;;;OW)(A;;FA;;;BA)(A;;FA;;;SY)(XA;;0x1301bf;;;AU;(@USER.ad://ext/Company:ContosoAdatum == `"Adatum`"))" ` -Name:"AdatumEmployeeAccessRule" ` -ProposedAcl:$null ` -ProtectedFromAccidentalDeletion:$true ` -Server:"contoso.com" `
Créer la stratégie d'accès centralisée
Pour créer une stratégie d'accès centralisée
Connectez-vous à contoso.com en tant qu'administrateur.
Ouvrez une invite de commandes avec élévation de privilèges dans Windows PowerShell et collez le code suivant :
New-ADCentralAccessPolicy "Adatum Only Access Policy" Add-ADCentralAccessPolicyMember "Adatum Only Access Policy" ` -Member "AdatumEmployeeAccessRule" `
Publier la nouvelle stratégie à l'aide de la stratégie de groupe
Pour appliquer la stratégie d'accès centralisée sur les serveurs de fichiers à l'aide de la stratégie de groupe
Dans l'écran d'accueil, tapez Outils d'administration, puis dans la barre Rechercher, cliquez sur Paramètres. Dans les résultats Paramètres, cliquez sur Outils d'administration. Ouvrez la console de gestion des stratégies de groupe à partir du dossier Outils d'administration.
Conseil
Si le paramètre Afficher les outils d’administration est désactivé, le dossier Outils d’administration et son contenu ne figurent pas dans les résultats Paramètres.
Cliquez avec le bouton droit sur le domaine contoso.com, puis cliquez sur Créer un objet de stratégie de groupe dans ce domaine, et le lier ici
Tapez un nom descriptif pour l'objet de stratégie de groupe, tel que GPOAccèsAdatum, puis cliquez sur OK.
Pour appliquer la stratégie d'accès centralisée au serveur de fichiers à l'aide de la stratégie de groupe
Dans l'écran d'accueil, tapez Gestion des stratégies de groupe dans la zone Rechercher. Ouvrez Gestion des stratégies de groupe à partir du dossier Outils d'administration.
Conseil
Si le paramètre Afficher les outils d’administration est désactivé, le dossier Outils d’administration et son contenu ne figurent pas dans les résultats Paramètres.
Accédez à Contoso et sélectionnez-le comme suit : Gestion des stratégies de groupe\Forêt : contoso.com\Domaines, contoso.com.
Cliquez avec le bouton droit sur la stratégie GPOAccèsAdatum et sélectionnez Modifier.
Dans l'Éditeur de gestion des stratégies de groupe, cliquez sur Configuration ordinateur, développez Stratégies, Paramètres Windows, puis cliquez sur Paramètres de sécurité.
Développez Système de fichiers, cliquez avec le bouton droit sur Stratégie d'accès centralisée, puis cliquez sur Gérer les stratégies d'accès centralisées.
Dans la boîte de dialogue Configuration des stratégies d'accès centralisées, cliquez sur Ajouter, sélectionnez Stratégie d'accès Adatum uniquement, puis cliquez sur OK.
Fermez l’Éditeur de gestion des stratégies de groupe. Vous avez maintenant ajouté la stratégie d'accès centralisée à la stratégie de groupe.
Créer le dossier Earnings sur le serveur de fichiers
Créez un volume NTFS sur FILE1 et créez le dossier suivant : D:\Earnings.
Remarque
Les stratégies d'accès centralisées ne sont pas activées par défaut sur le volume système ou de démarrage C:.
Définir la classification et appliquer la stratégie d'accès centralisée sur le dossier Earnings
Pour assigner la stratégie d'accès centralisée sur le serveur de fichiers
Dans le Gestionnaire Hyper-V, connectez-vous au serveur FILE1. Connectez-vous au serveur avec le compte Contoso\Administrateur et le mot de passe pass@word1.
Ouvrez une invite de commandes avec élévation de privilèges et tapez gpupdate /force. Cette commande permet de s'assurer que les modifications apportées à la stratégie de groupe prennent effet sur votre serveur.
Vous devez aussi actualiser les propriétés de ressource globales à partir d'Active Directory. Ouvrez Windows PowerShell, tapez
Update-FSRMClassificationpropertyDefinition
, puis appuyez sur ENTRÉE. Fermez Windows PowerShell.Ouvrez l'Explorateur Windows et accédez à D:\EARNINGS. Cliquez avec le bouton droit sur le dossier Earnings, puis cliquez sur Propriétés.
Cliquez sur l’onglet Classification. Sélectionnez Entreprise, puis sélectionnez Adatum dans le champ Valeur.
Cliquez sur Modifier, sélectionnez Stratégie d'accès Adatum uniquement dans le menu déroulant, puis cliquez sur Appliquer.
Cliquez sur l’onglet Sécurité. Sélectionnez Avancé, puis cliquez sur l’onglet Stratégie centrale. Vous devez voir AdatumEmployeeAccessRule répertorié. Vous pouvez développer l'élément pour afficher toutes les autorisations que vous avez définies lors de la création de la règle dans Active Directory.
Cliquez sur OK pour revenir à Windows Explorer.