Étape 2 : Configurer l’infrastructure multisite
Pour configurer un déploiement multisite, plusieurs étapes sont nécessaires pour modifier les paramètres d’infrastructure réseau, notamment : configuration de sites Active Directory et de contrôleurs de domaine supplémentaires, configuration de groupes de sécurité supplémentaires et configuration d’objets de groupe stratégie de groupe (GPO) si vous n’utilisez pas d’objets de stratégie de groupe configurés automatiquement.
Tâche | Description |
---|---|
2.1. Configurer des sites Active Directory supplémentaires | Configurez des sites Active Directory supplémentaires pour le déploiement. |
2.2. Configurer des contrôleurs de domaine supplémentaires | Configurez des contrôleurs de domaine Active Directory supplémentaires en fonction des besoins. |
2.3. Configurer les groupes de sécurité | Configurez des groupes de sécurité pour tous les ordinateurs clients Windows 7. |
2.4. Configurer les objets de stratégie de groupe | Configurez des objets stratégie de groupe supplémentaires en fonction des besoins. |
Notes
Cette rubrique inclut des exemples d'applets de commande Windows PowerShell que vous pouvez utiliser pour automatiser certaines des procédures décrites. Pour plus d’informations, consultez Utilisation des applets de commande.
2.1. Configurer des sites Active Directory supplémentaires
Tous les points d’entrée peuvent résider dans un seul site Active Directory. Par conséquent, au moins un site Active Directory est requis pour l’implémentation de serveurs d’accès à distance dans une configuration multisite. Utilisez cette procédure si vous devez créer le premier site Active Directory ou si vous souhaitez utiliser d’autres sites Active Directory pour le déploiement multisite. Utilisez le composant logiciel enfichable Sites et services Active Directory pour créer de nouveaux sites dans le réseau de votre organisation.
Pour mener à bien cette procédure, il est nécessaire d’appartenir au moins au groupe Administrateurs de l’entreprise dans la forêt ou au groupe Admins du domaine dans le domaine racine de la forêt, ou à un groupe équivalent. Examinez les informations relatives à l’utilisation des comptes et des appartenances de groupe appropriés dans la page consacrée aux Groupes de domaine et locaux par défaut.
Pour plus d’informations, consultez Ajout d’un site à la forêt.
Pour configurer des sites Active Directory supplémentaires
Sur le contrôleur de domaine principal, cliquez sur Démarrer, puis cliquez sur Sites et services Active Directory.
Dans la console Sites et services Active Directory, dans l’arborescence de la console, cliquez avec le bouton droit sur Sites, puis cliquez sur Nouveau site.
Dans la boîte de dialogue Nouvel objet - Site, dans la zone Nom, entrez un nom pour le nouveau site.
Dans Nom du lien, cliquez sur un objet de lien de sites, puis cliquez deux fois sur OK.
Dans l’arborescence de la console, développez Sites, cliquez avec le bouton droit sur Sous-réseaux, puis cliquez sur Nouveau sous-réseau.
Dans la boîte de dialogue Nouvel objet - Sous-réseau, sous Préfixe, tapez le préfixe de sous-réseau IPv4 ou IPv6, dans la liste Sélectionner un objet de site pour ce préfixe, cliquez sur le site à associer à ce sous-réseau, puis cliquez sur OK.
Répétez les étapes 5 et 6 jusqu’à ce que vous ayez créé tous les sous-réseaux requis dans votre déploiement.
Fermez Sites et services Active Directory.
Commandes Windows PowerShell équivalentes
L'applet ou les applets de commande Windows PowerShell suivantes remplissent la même fonction que la procédure précédente. Entrez chaque applet de commande sur une seule ligne, même si elles peuvent apparaître comme renvoyées sur plusieurs lignes ici en raison de contraintes de mise en forme.
Pour installer la fonctionnalité Windows « Module Active Directory pour Windows PowerShell » :
Install-WindowsFeature "Name RSAT-AD-PowerShell
ou ajoutez le composant logiciel enfichable PowerShell Active Directory via OptionalFeatures.
Si vous exécutez les applets de commande suivantes sur Windows 7 » ou Windows Server 2008 R2, le module PowerShell Active Directory doit être importé :
Import-Module ActiveDirectory
Pour configurer un site Active Directory nommé « Second-Site » à l’aide du defaultIPSITELINK intégré :
New-ADReplicationSite -Name "Second-Site"
Set-ADReplicationSiteLink -Identity "DEFAULTIPSITELINK" -sitesIncluded @{Add="Second-Site"}
Pour configurer des sous-réseaux IPv4 et IPv6 pour le deuxième site :
New-ADReplicationSubnet -Name "10.2.0.0/24" -Site "Second-Site"
New-ADReplicationSubnet -Name "2001:db8:2::/64" -Site "Second-Site"
2.2. Configurer des contrôleurs de domaine supplémentaires
Pour configurer un déploiement multisite dans un domaine unique, il est recommandé de disposer d’au moins un contrôleur de domaine pouvant être écrit pour chaque site de votre déploiement.
Pour effectuer cette procédure, vous devez au minimum être membre du groupe Administrateurs du domaine dans le domaine dans lequel le contrôleur de domaine est installé.
Pour plus d’informations, consultez Installation d’un contrôleur de domaine supplémentaire.
Pour configurer des contrôleurs de domaine supplémentaires
Sur le serveur qui fera office de contrôleur de domaine, dans Gestionnaire de serveur, dans le tableau de bord, cliquez sur Ajouter des rôles et des fonctionnalités.
Cliquez sur Suivant trois fois pour accéder à l’écran de sélection du rôle de serveur
Dans la page Sélectionner des rôles de serveurs, sélectionnez Services de domaine Active Directory. Cliquez sur Ajouter des fonctionnalités lorsque vous y êtes invité, puis cliquez sur Suivant trois fois.
Dans la page Confirmation, cliquez sur Installer.
Une fois l’installation terminée, cliquez sur Promouvoir ce serveur en contrôleur de domaine.
Dans l’Assistant Configuration d’Active Directory Domain Services, dans la page Configuration du déploiement, cliquez sur Ajouter un contrôleur de domaine à un domaine existant.
Dans Domaine, entrez le nom de domaine ; par exemple, corp.contoso.com.
Sous Fournir les informations d’identification pour effectuer cette opération, cliquez sur Modifier. Dans la boîte de dialogue Sécurité de Windows, indiquez le nom d’utilisateur et le mot de passe d’un compte pouvant installer le contrôleur de domaine supplémentaire. Pour installer un contrôleur de domaine supplémentaire, vous devez être membre du groupe Administrateurs de l’entreprise ou du groupe Admins du domaine. Une fois les informations d’identification fournies, cliquez sur Suivant.
Dans la page Options du contrôleur de domaine, effectuez les étapes suivantes :
Effectuez les sélections suivantes :
Serveur Domain Name System (DNS) : cette case à cocher est activée par défaut pour que votre contrôleur de domaine puisse fonctionner en tant que serveur DNS (Domain Name System). Si vous ne souhaitez pas que le contrôleur de domaine soit un serveur DNS, désactivez cette case à cocher.
Si le rôle serveur DNS n’est pas installé sur l’émulateur de contrôleur de domaine principal (PDC) dans le domaine racine de la forêt, l’option permettant d’installer le serveur DNS sur un contrôleur de domaine supplémentaire n’est pas disponible. Pour contourner ce problème, vous pouvez installer le rôle serveur DNS avant ou après l’installation d’AD DS.
Notes
Si vous sélectionnez l’option d’installation du serveur DNS, vous pouvez recevoir un message indiquant qu’une délégation DNS pour le serveur DNS n’a pas pu être créée et que vous devez créer manuellement une délégation DNS sur le serveur DNS pour garantir une résolution de noms fiable. Si vous installez un contrôleur de domaine supplémentaire dans le domaine racine de forêt ou dans un domaine racine d’arborescence, vous n’avez pas besoin de créer la délégation DNS. Dans ce cas, cliquez sur Oui et ignorez le message.
Catalogue global (GC) : cette option est activée par défaut. Elle ajoute les partitions d’annuaire en lecture seule de catalogue global au contrôleur de domaine, et elle active la fonctionnalité de recherche dans le catalogue global.
Contrôleur de domaine en lecture seule (RODC) : cette option n’est pas activée par défaut. Elle rend le contrôleur de domaine supplémentaire en lecture seule ; autrement dit, cela fait du contrôleur de domaine un RODC.
Dans Nom du site, sélectionnez un site dans la liste.
Sous Taper le mot de passe du mode de restauration des services d’annuaire (DSRM), dans Mot de passe et Confirmer le mot de passe, tapez deux fois un mot de passe fort, puis cliquez sur Suivant. Ce mot de passe doit être utilisé pour démarrer AD DS dans DSRM pour les tâches qui doivent être effectuées hors connexion.
Dans la page Options DNS, activez la case à cocher Mettre à jour la délégation DNS si vous souhaitez mettre à jour la délégation DNS pendant l’installation du rôle, puis cliquez sur Suivant.
Dans la page Options supplémentaires, tapez ou accédez aux emplacements des volumes et des dossiers pour le fichier de base de données, les fichiers journaux du service d’annuaire et les fichiers de volume système (SYSVOL). Spécifiez les options de réplication selon les besoins, puis cliquez sur Suivant.
Dans la page Vérifier les options, passez en revue les options d’installation, puis cliquez sur Suivant.
Dans la page Vérification des prérequis, une fois les prérequis validés, cliquez sur Installer.
Attendez que l’Assistant termine la configuration, puis cliquez sur Fermer.
Redémarrez l’ordinateur s’il n’a pas redémarré automatiquement.
2.3. Configurer les groupes de sécurité
Un déploiement multisite nécessite un groupe de sécurité supplémentaire pour les ordinateurs clients Windows 7 pour chaque point d’entrée du déploiement qui autorise l’accès aux ordinateurs clients Windows 7. S’il existe plusieurs domaines contenant des ordinateurs clients Windows 7, il est recommandé de créer un groupe de sécurité dans chaque domaine pour le même point d’entrée. Vous pouvez également utiliser un groupe de sécurité universel contenant les ordinateurs clients des deux domaines. Par exemple, dans un environnement avec deux domaines, si vous souhaitez autoriser l’accès aux ordinateurs clients Windows 7 aux points d’entrée 1 et 3, mais pas au point d’entrée 2, créez deux nouveaux groupes de sécurité pour contenir les ordinateurs clients Windows 7 pour chaque point d’entrée dans chacun des domaines.
Pour configurer des groupes de sécurité supplémentaires
Sur le contrôleur de domaine principal, cliquez sur Démarrer, puis cliquez sur Utilisateurs et ordinateurs Active Directory.
Dans l’arborescence de la console, cliquez avec le bouton droit sur le dossier dans lequel vous souhaitez ajouter un nouveau groupe, par exemple, corp.contoso.com/Users. Pointez sur Nouveau, puis cliquez sur Groupe.
Dans la boîte de dialogue Nouvel objet - Groupe, sous Nom du groupe, tapez le nom du nouveau groupe, par exemple, Win7_Clients_Entrypoint1.
Sous Étendue du groupe, cliquez sur Universel. Sous Type de groupe, cliquez sur Sécurité, puis cliquez sur OK.
Pour ajouter des ordinateurs au nouveau groupe de sécurité, double-cliquez sur le groupe de sécurité, puis, dans la boîte de dialogue Propriétés <Group_Name>, cliquez sur l’onglet Membres.
Sous l'onglet Membres, cliquez sur Ajouter.
Sélectionnez les ordinateurs Windows 7 à ajouter à ce groupe de sécurité, puis cliquez sur OK.
Répétez cette procédure pour créer un groupe de sécurité pour chaque point d’entrée en fonction des besoins.
Commandes Windows PowerShell équivalentes
L'applet ou les applets de commande Windows PowerShell suivantes remplissent la même fonction que la procédure précédente. Entrez chaque applet de commande sur une seule ligne, même si elles peuvent apparaître comme renvoyées sur plusieurs lignes ici en raison de contraintes de mise en forme.
Pour installer la fonctionnalité Windows « Module Active Directory pour Windows PowerShell » :
Install-WindowsFeature "Name RSAT-AD-PowerShell
ou ajoutez le composant logiciel enfichable PowerShell Active Directory via OptionalFeatures.
Si vous exécutez les applets de commande suivantes sur Windows 7 » ou Windows Server 2008 R2, le module PowerShell Active Directory doit être importé :
Import-Module ActiveDirectory
Pour configurer un groupe de sécurité nommé Win7_Clients_Entrypoint1 et ajouter un ordinateur client nommé CLIENT2 :
New-ADGroup -GroupScope universal -Name Win7_Clients_Entrypoint1
Add-ADGroupMember -Identity Win7_Clients_Entrypoint1 -Members CLIENT2$
2.4. Configurer les objets de stratégie de groupe
Un déploiement d’accès à distance multisite nécessite les objets stratégie de groupe suivants :
Objet de stratégie de groupe pour chaque point d’entrée du serveur d’accès à distance.
Objet de stratégie de groupe pour n’importe quel ordinateur client Windows 8 pour chaque domaine.
Objet de stratégie de groupe dans chaque domaine qui contient des ordinateurs clients Windows 7 pour chaque point d’entrée configuré pour prendre en charge les clients Windows 7.
Notes
Si vous n’avez pas d’ordinateurs clients Windows 7, vous n’avez pas besoin de créer des objets de stratégie de groupe pour les ordinateurs Windows 7.
Lorsque vous configurez l’accès à distance, l’Assistant crée automatiquement les objets stratégie de groupe requis s’ils n’existent pas déjà. Si vous ne disposez pas des autorisations requises pour créer des objets de stratégie de groupe, ceux-ci doivent être créés avant la configuration de l'accès à distance. L’administrateur DirectAccess doit disposer des autorisations complètes sur les objets de stratégie de groupe (Modifier + modifier la sécurité + supprimer).
Important
Après avoir créé manuellement les objets de stratégie de groupe pour l’accès à distance, vous devez accorder suffisamment de temps pour la réplication Active Directory et DFS sur le contrôleur de domaine dans le site Active Directory associé au serveur d’accès à distance. Si l’accès à distance a créé automatiquement les objets stratégie de groupe, aucun temps d’attente n’est requis.
Pour créer des objets de stratégie de groupe, consultez Créer et modifier un objet de stratégie de groupe.
Maintenance et temps d’arrêt du contrôleur de domaine
Lorsqu’un contrôleur de domaine s’exécutant en tant qu’émulateur PDC ou des contrôleurs de domaine gérant les objets de stratégie de groupe de serveur rencontrent des temps d’arrêt, il n’est pas possible de charger ou de modifier la configuration de l’accès à distance. Cela n’affecte pas la connectivité du client si d’autres contrôleurs de domaine sont disponibles.
Pour charger ou modifier la configuration de l’accès à distance, vous pouvez transférer le rôle émulateur PDC vers un autre contrôleur de domaine pour les objets de stratégie de groupe client ou serveur d’applications. Pour les objets de stratégie de groupe de serveur, modifiez les contrôleurs de domaine qui gèrent les objets de stratégie de groupe de serveur.
Important
Cette opération ne peut être effectuée que par un administrateur de domaine. L’impact de la modification du contrôleur de domaine principal n’est pas limité à l’accès à distance ; Par conséquent, soyez prudent lors du transfert du rôle d’émulateur PDC.
Notes
Avant de modifier l'association des contrôleurs de domaine, assurez-vous que tous les objets de stratégie de groupe du déploiement de l'accès à distance ont été répliqués sur tous les contrôleurs de domaine du domaine. Si l’objet de stratégie de groupe n’est pas synchronisé, les modifications de configuration récentes peuvent être perdues après la modification de l’association du contrôleur de domaine, ce qui peut entraîner une configuration endommagée. Pour vérifier la synchronisation des objets de stratégie de groupe, consultez Vérifier stratégie de groupe état de l’infrastructure.
Pour transférer le rôle d’émulateur PDC
Dans l’écran Démarrer, entrez dsa.msc, puis appuyez sur Entrée.
Dans le volet gauche de la console Utilisateurs et ordinateurs Active Directory, cliquez avec le bouton droit sur Utilisateurs et ordinateurs Active Directory, puis cliquez sur Modifier le contrôleur de domaine. Dans la boîte de dialogue Modifier le serveur d’annuaire, cliquez sur Cette instance de contrôleur de domaine ou AD LDS, dans la liste, cliquez sur le contrôleur de domaine qui sera le nouveau titulaire du rôle, puis cliquez sur OK.
Notes
Vous devez effectuer cette étape si vous n’êtes pas sur le contrôleur de domaine vers lequel vous souhaitez transférer le rôle. N’effectuez pas cette étape si vous êtes déjà connecté au contrôleur de domaine vers lequel vous souhaitez transférer le rôle.
Dans l’arborescence de la console, cliquez avec le bouton droit sur Utilisateurs et ordinateurs Active Directory, pointez sur Toutes les tâches, puis cliquez sur Opérations maîtres.
Dans la boîte de dialogue Opérations maîtres, cliquez sur l’onglet PDC, puis sur Modifier.
Cliquez sur Oui pour confirmer que vous souhaitez transférer le rôle, puis cliquez sur Fermer.
Pour modifier le contrôleur de domaine qui gère les objets de stratégie de groupe de serveur
Exécutez l’applet de commande Windows PowerShell Set-DAEntryPointDC sur le serveur d’accès à distance et spécifiez le nom du contrôleur de domaine inaccessible pour le paramètre ExistingDC. Cette commande modifie l’association du contrôleur de domaine pour les objets de stratégie de groupe de serveur des points d’entrée qui sont actuellement gérés par ce contrôleur de domaine.
Pour remplacer le contrôleur de domaine inaccessible « dc1.corp.contoso.com » par le contrôleur de domaine « dc2.corp.contoso.com », procédez comme suit :
Set-DAEntryPointDC "ExistingDC 'dc1.corp.contoso.com' "NewDC 'dc2.corp.contoso.com' "ErrorAction Inquire
Pour remplacer le contrôleur de domaine inaccessible « dc1.corp.contoso.com » par un contrôleur de domaine dans le site Active Directory le plus proche du serveur d’accès à distance « DA1.corp.contoso.com », procédez comme suit :
Set-DAEntryPointDC "ExistingDC 'dc1.corp.contoso.com' "ComputerName 'DA1.corp.contoso.com' "ErrorAction Inquire
Modifier au moins deux contrôleurs de domaine qui gèrent les objets de stratégie de groupe de serveur
Dans un nombre minimal de cas, deux contrôleurs de domaine ou plus qui gèrent les objets de stratégie de groupe de serveur ne sont pas disponibles. Si cela se produit, d’autres étapes sont nécessaires pour modifier l’association de contrôleurs de domaine pour les objets de stratégie de groupe de serveur.
Les informations d’association du contrôleur de domaine sont stockées à la fois dans le registre des serveurs d’accès à distance et dans tous les objets de stratégie de groupe de serveur. Dans l’exemple suivant, il existe deux points d’entrée avec deux serveurs d’accès à distance, « DA1 » dans « Point d’entrée 1 » et « DA2 » dans « Point d’entrée 2 ». L’objet de stratégie de groupe de serveur « Point d’entrée 1 » est géré dans le contrôleur de domaine « DC1 », tandis que l’objet de stratégie de groupe du serveur de « Point d’entrée 2 » est géré dans le contrôleur de domaine « DC2 ». « DC1 » et « DC2 » ne sont pas disponibles. Un troisième contrôleur de domaine est toujours disponible dans le domaine, « DC3 », et les données de « DC1 » et « DC2 » ont déjà été répliquées vers « DC3 ».
Pour modifier au moins deux contrôleurs de domaine qui gèrent les objets de stratégie de groupe de serveur
Pour remplacer le contrôleur de domaine « DC2 » non disponible par le contrôleur de domaine « DC3 », exécutez la commande suivante :
Set-DAEntryPointDC "ExistingDC 'DC2' "NewDC 'DC3' "ComputerName 'DA2' "ErrorAction Continue
Cette commande met à jour l’association du contrôleur de domaine pour l’objet de stratégie de groupe du serveur « Point d’entrée 2 » dans le registre de DA2 et dans l’objet de stratégie de groupe du serveur « Point d’entrée 2 » lui-même ; toutefois, il ne met pas à jour l’objet de stratégie de groupe du serveur « Point d’entrée 1 », car le contrôleur de domaine qui le gère n’est pas disponible.
Conseil
Cette commande utilise la valeur Continue pour le paramètre ErrorAction, qui met à jour l’objet de stratégie de groupe du serveur « Point d’entrée 2 » malgré l’échec de la mise à jour de l’objet de stratégie de groupe du serveur « Point d’entrée 1 ».
La configuration obtenue est illustrée dans le diagramme suivant.
Pour remplacer le contrôleur de domaine « DC1 » non disponible par le contrôleur de domaine « DC3 », exécutez la commande suivante :
Set-DAEntryPointDC "ExistingDC 'DC1' "NewDC 'DC3' "ComputerName 'DA2' "ErrorAction Continue
Cette commande met à jour l’association du contrôleur de domaine pour l’objet de stratégie de groupe du serveur « Point d’entrée 1 » dans le registre de DA1 et dans les objets de stratégie de groupe de serveur « Point d’entrée 1 » et « Point d’entrée 2 ». La configuration obtenue est illustrée dans le diagramme suivant.
Pour synchroniser l’association du contrôleur de domaine pour l’objet de stratégie de groupe du serveur « Point d’entrée 2 » dans l’objet de stratégie de groupe du serveur « Point d’entrée 1 », exécutez la commande pour remplacer « DC2 » par « DC3 » et spécifiez le serveur d’accès à distance dont l’objet de stratégie de groupe de serveur n’est pas synchronisé, dans ce cas, « DA1 », pour le paramètre ComputerName.
Set-DAEntryPointDC "ExistingDC 'DC2' "NewDC 'DC3' "ComputerName 'DA1' "ErrorAction Continue
La configuration finale est illustrée dans le diagramme suivant.
Optimisation de la distribution de configuration
Lorsque vous apportez des modifications de configuration, les modifications sont appliquées uniquement après que les objets de stratégie de groupe de serveur se propagent aux serveurs d’accès à distance. Pour réduire le temps de distribution de la configuration, l’accès à distance sélectionne automatiquement un contrôleur de domaine accessible en écriture qui est le plus proche du serveur d’accès à distance lors de la création de son objet de stratégie de groupe de serveur.
Dans certains scénarios, il peut être nécessaire de modifier manuellement le contrôleur de domaine qui gère un objet de stratégie de groupe de serveur afin d’optimiser le temps de distribution de la configuration :
Il n’y avait aucun contrôleur de domaine accessible en écriture dans le site Active Directory d’un serveur d’accès à distance au moment de l’ajout de celui-ci en tant que point d’entrée. Un contrôleur de domaine accessible en écriture est maintenant ajouté au site Active Directory du serveur d’accès à distance.
Un changement d’adresse IP ou un changement de sites et de sous-réseaux Active Directory peut avoir déplacé le serveur d’accès à distance vers un autre site Active Directory.
L’association de contrôleurs de domaine pour un point d’entrée a été modifiée manuellement en raison de travaux de maintenance sur un contrôleur de domaine, et le contrôleur de domaine est de nouveau en ligne.
Dans ces scénarios, exécutez l’applet de commande PowerShell Set-DAEntryPointDC
sur le serveur d’accès à distance et spécifiez le nom du point d’entrée que vous souhaitez optimiser à l’aide du paramètre EntryPointName. Vous ne devez le faire qu’une fois que les données de l’objet de stratégie de groupe du contrôleur de domaine stockant actuellement l’objet de stratégie de groupe du serveur ont déjà été entièrement répliquées sur le nouveau contrôleur de domaine souhaité.
Notes
Avant de modifier l'association des contrôleurs de domaine, assurez-vous que tous les objets de stratégie de groupe du déploiement de l'accès à distance ont été répliqués sur tous les contrôleurs de domaine du domaine. Si l’objet de stratégie de groupe n’est pas synchronisé, les modifications de configuration récentes peuvent être perdues après la modification de l’association du contrôleur de domaine, ce qui peut entraîner une configuration endommagée. Pour vérifier la synchronisation des objets de stratégie de groupe, consultez Vérifier stratégie de groupe état de l’infrastructure.
Pour optimiser le temps de distribution de la configuration, effectuez l’une des opérations suivantes :
Pour gérer l’objet de stratégie de groupe du serveur du point d’entrée « Point d’entrée 1 » sur un contrôleur de domaine dans le site Active Directory le plus proche du serveur d’accès à distance « DA1.corp.contoso.com », exécutez la commande suivante :
Set-DAEntryPointDC "EntryPointName 'Entry point 1' "ComputerName 'DA1.corp.contoso.com' "ErrorAction Inquire
Pour gérer l’objet de stratégie de groupe du serveur du point d’entrée « Point d’entrée 1 » sur le contrôleur de domaine « dc2.corp.contoso.com », exécutez la commande suivante :
Set-DAEntryPointDC "EntryPointName 'Entry point 1' "NewDC 'dc2.corp.contoso.com' "ComputerName 'DA1.corp.contoso.com' "ErrorAction Inquire
Notes
Lorsque vous modifiez le contrôleur de domaine associé à un point d’entrée spécifique, vous devez spécifier un serveur d’accès à distance qui est membre de ce point d’entrée pour le paramètre ComputerName.