Exchange your Mind

"La connaissance ne vaut que si elle est partagée" / "An effective Knowledge is a shared one"

Archive for the ‘4-ACTIVE DIRECTORY’ Category

Office 365 – Le filtrage d’objets DirSync est enfin supporté !

Posted by David ANDRE le août 7, 2012


Bonjour à tous,

Une petite news estivale pour vous annoncer que Microsoft officialise le support du filtrage d’objets avec l’outil DirSync (basé sur FIM) !

Par défaut, DirSync synchronise tous les éléments de votre Active Directory vers Office365. Cette synchronisation totale pouvait poser certains problèmes, il n’est, par exemple, pas nécessaire de synchroniser les comptes de service ou encore les comptes utilisateur désactivés.

Pour effectuer ce filtrage, il suffit de vous rendre dans la console FIM accessible via ce chemin :

C:\Program Files\Microsoft Online Directory Sync\SYNCBUS\Synchronization Service\UIShell\missclient.exe

Configuration du filtrage DirSync

Le filtrage des objets peut s’effectuer de 2 manières :

  • Sur une OU
  • Sur les attributs utilisateur

Pour se faire, une fois la console FIM ouverte, on retrouve 2 managements Agents.

  • SourceAD = votre Active Directory
  • TargetWebService = l’annuaire Office 365

Rappel: DirSync effectue une synchronisation unidirectionnelle des objets, SourceAD à TargetWebService

Il faudra logiquement éditer les propriétés de notre SourceAD.


Sélectionnez Configure Connector Filter puis user. Nous allons ensuite rajouter un filtre selon les attributs de nos objets utilisateurs en cliquant sur New.


Il ne reste plus qu’à ajouter des filtres comme suit :


Choisissez l’attribut, l’opérateur puis la valeur. Finalisez par Add Condition.

Pour un filtrage au niveau d’une OU, sélectionnez Configure Directory Partitions lors de l’étape 2 puis cliquez sur le bouton Containers. Vous pourrez ensuite désélectionner les OU qui vous semblent superflues.

Une fois ces étapes terminées, il ne reste qu’à effectuer une synchronisation en procédant de la manière suivante :

Sélectionnez SourceAD puis cliquez sur Run dans le panneau droit.


Une nouvelle fenêtre apparait. Sélectionnez Full Import Full Sync puis Ok.


Vous pourrez trouver une liste des attributs pour faciliter vos filtrages à l’adresse suivante : http://www.computerperformance.co.uk/Logon/LDAP_attributes_active_directory.htm

Have Fun J

David ANDRE

Posted in 4-ACTIVE DIRECTORY, Cloud, Office 365 | Leave a Comment »

Office365 – AD FS 2.0: Client Access Policy Builder

Posted by David ANDRE le juillet 2, 2012


L’équipe produit ADFS vient de publier un script PowerShell venant compléter les nouvelles fonctionnalités du HotFix Rollup 2 pour ADFS 2.0.

Ce script (qui est en fait un assistant) permet de créer des polices d’accès de manière très granulaire, comme par exemple : bloquer tout accès externe à Office365 excepté l’OWA.


Il est disponible gratuitement sur la galerie TechNet: http://gallery.technet.microsoft.com/scriptcenter/Client-Access-Policy-30be8ae2#content

Have Fun J

Posted in 4-ACTIVE DIRECTORY, Cloud, Office 365, Outils-2010, Owa-2010, Powershell, script | Leave a Comment »

Retrogradation niveau fonctionnel 2008 R2

Posted by Arnaud DUTEIL le décembre 17, 2009


La plupart des clients sont frileux à l’idée de toucher à leur annuaire Active Directory. Il faut bien souvent attendre l’installation d’un nouveau produit ou l’apparition d’un besoin pour «imposer » le passage dans un nouveau niveau fonctionnel.

Depuis Windows 2008 R2, le niveau fonctionnel de la forêt peut revenir en niveau fonctionnel 2008, dès lors que les nouvelles fonctionnalités n’ont pas été installées. Nous pouvons illustrer cela avec le scénario suivant :

  • Etape 1 : Augmentation du niveau fonctionnel de la forêt en 2008 R2
  • Etape 2 : Rétrogradation du niveau fonctionnel en 2008
  • Etape 3 : Augmentation du niveau fonctionnel de la forêt en 2008 R2 et Activation des nouvelles fonctionnalités apportées
  • Etape 4 : Tentative de rétrogradation du niveau fonctionnel en 2008

     

    Etat initial

Pour visualiser le niveau fonctionnel de la forêt et du domaine, on utilise les commandes :

Get-ADForest | fl ForestMode et Get-ADDomain | fl DomainMode


Etape 1 : Augmentation du niveau fonctionnel de la forêt en 2008 R2

Le niveau fonctionnel de la forêt peut-être augmenté via la commande :

Set-adforestmode –identity intra.domain.local –forestmode Windows2008R2

Etape 2 : Rétrogradation du niveau fonctionnel en 2008

En utilisant la commande de l’étape 1, on peut faire le chemin inverse et revenir dans un niveau fonctionnel Windows 2008 :

Set-adforestmode –identity intra.domain.local –forestmode Windows2008

Etape 3 : Augmentation du niveau fonctionnel en 2008 R2 et activation de la « Recycle Bin »

Une fois avoir mis la forêt en niveau fonctionnel 2008 R2, on active les nouvelles fonctionnalités liées à ce niveau fonctionnel, la RecycleBin :

Enable-ADOptionalFeature –Identity « CN=Recycle Bin Feature,CN=Optional Features,CN=Directory Service,CN=Windows NT,CN=Services,CN=Configuration,DC=intra,DC=DC=local » –Scope ForestConfigurationSet –Target intra.domain.local

Etape 4 : Tentative de rétrogradation du niveau fonctionnel en 2008

Si on tente de revenir dans un niveau fonctionnel 2008 alors qu’on a activé la « Recycle Bin », on obtient le message suivant :

Avant d’activer la corbeille, il est donc nécessaire d’avoir fait la recette complète du passage en 2008 R2

 

 

 

Posted in 4-ACTIVE DIRECTORY | Leave a Comment »

Forest Recovery AD 2008

Posted by Arnaud DUTEIL le décembre 17, 2009


Voici un article présentant un scénario de récupération d’Active Directory. Vous pouvez jouer tel quel ce scénario sur une maquette pour vous familiariser avec la procédure de Recovery d’AD (en attendant d’avoir un vrai crash).

Infrastructure existante

Active Directory

L’exécution de cette procédure est très dépendante de l’infrastructure Active Directory en place. Dans le contexte de la démo, l’architecture AD Windows 2008 R2 en place est composée des éléments suivants :

  • 1 Domaine, 1 forêt : intra.domain.local
  • 2 Contrôleurs de domaine (DC1, DC2)
  • 2 Serveurs DNS (DC1, DC2)
  • 2 Global Catalog (DC1, DC2)
  • Répartition des rôles FSMO
    • Schema master (DC1)
    • Domain naming master (DC1)
    • RID master (DC1)
    • PDC emulator (DC1)
    • Infrastructure master (DC1)

       

Résultat d’un dcdiag /test:knowsofroleholders

Quelques objets sont créés dans l’AD pour le test :

 

Overview

Pré-requis

Pour réaliser cette procédure de récupération, il est nécessaire de disposer d’un backup « System State » d’un DC du domaine. Dans le cas d’une infrastructure multi-domaine, il sera nécessaire de disposer d’un DC par domaine. Le meilleur Backup sera celui qui dispose du plus grand nombre de rôles FSMO. Dans notre cas, il sera préférable d’utiliser un Backup du DC1. Cela nous affranchira des étapes de récupération des rôles FSMO manquant (Seize)

Info : Sur les environnements Windows Server 2008, les outils de backup intégré s’appellent « Windows Server Backup » et s’installent via la console des Features

Pour restaurer AD DS, il est nécessaire de disposer du mot de passe de restauration Active Directory. Ce mot de passe ayant été positionné au moment de l’installation initiale, il se peut qu’il n’ait pas été conservé. Si c’est le cas, suivre dès aujourd’hui la KB détaillée ici http://support.microsoft.com/kb/322672/en-us.

Décision

Cette procédure doit-être réalisée dans les cas suivants :

  • Tous les DC on subi une corruption logiciel ou physique qui rend l’activité de l’entreprise impossible
  • L’environnement Active Directory a été saboté
  • Une action hasardeuse a déclenché une corruption de données à travers la forêt
  • Aucun des contrôleurs de domaine ne peut répliquer avec ses partenaires
  • Aucun changement ne peut-être réalisé sur AD DS à partir des DC
  • De nouveaux DC ne peuvent être ajoutés aux domaines existants

 

Récupérer un une forêt Active Directory consiste à recréer « from scratch » AD DS sur tous les DC ou à restaurer la forêt depuis un Backup. Par conséquence, l’opération de récupération de l’AD engendre une perte de données dans la mesure où des changements ont été réalisés depuis l’exécution du dernier Backup

Macro Steps

Les étapes de la récupération sont suivantes :

  1. Backup AD DS
  2. Extinction de tous les DC
  3. Restauration du System State de DC1
  4. Récupération des Rôles FSMO (Si besoin)
  5. Nettoyage des partenaires de réplication AD (Metadata CleanUp)
  6. Installation des nouveaux contrôleurs de domaines

 

Chacune d’elle est détaillée dans la partie suivante

 

Sauvegarde

Avant de réaliser la procédure de récupération, il est important de connaitre la stratégie de sauvegarde en place pour identifier les bons backups.

 

L’opération de Backup du contrôleur de domaine se fait via Windows Backup (Wbadmin.exe). Idéalement, les fichiers de Backup sont ensuite externalisés.

Pour sauvegarder le System State d’un Contrôleur de domaine, voici la commande à utiliser :

Wbadmin start systemstatebackup –backuptarget:\\FILESERVER\BACKUP

Une fois le Backup terminé, la commande se termine avec le message :

Par défaut, les fichiers de backup générés sont identifiables de la manière suivante dans le répertoire cible:

 

Récupération AD DS

A cet instant, nous matérialisons un crash AD. A partir de cet instant, la décision est prise de restaurer l’Annuaire en suivant la procédure détaillée ci-après.

Extinction de tous les contrôleurs de domaines

Afin d’éviter toute réplication de données corrompues ou obsolètes avec l’annuaire que nous allons remonter, il est indispensable de rendre inactif tous les contrôleurs de domaines de la forêt, en particulier les détenteurs des rôles FSMO.

Restauration du premier DC

Dans notre cas, le DC à restaurer est indiscutablement le serveur DC1.intra.domain.local. Il a les rôles DNS, ainsi que tous les rôles FSMO forêt et domaine.

Dans un contexte multi-domaines, un contrôleur de domaine du domaine racine de la forêt doit être choisi car il contient à la fois la structure de la forêt (trusts) ainsi que la racine DNS intégrée à l’AD et donc les enregistrements des ressources AD.

 

Sur une nouvelle machine DC-RESTO installée en WorkGroup, nous allons restaurer le Backup de System State du serveur DC1. Mettre ce nouveau serveur en mode restauration d’annuaire

Bcdedit /set safeboot dsrepair


Lors du redémarrage, le serveur se met directement en mode Restauration d’annuaire (au lieu d’avoir à appuyer sur F8 via la console)

Le dossier de Backup peut contenir différents fichiers de Backup. Il est nécessaire pour la restauration de spécifier le fichier le plus adéquat (Attention, ce n’est pas forcément le plus récent !).

Pour retrouver le « Version Identifier » du fichier de sauvegarde que nous voulons utiliser, on exécute :

Wbadmin get versions –backuptarget:\\FILESERVER\Backup

Le nom d’identification pour mon fichier de sauvegarde préféré est « 12/07/2009-09:21″

La restauration du répertoire SYSVOL doit-être de type « Autoritaire » car ce DC sera le premier de l’annuaire. Voici la commande exécutée sur ce nouveau serveur :

wbadmin start systemstaterecovery –backuptarget:\\FILESERVER\backup –authsysvol –versions:12/07/2009-09:21

Répondre YES aux 5 avertissements :

  • Do you want to start the system state recovery operation ?
  • Do you want to continue ?

La commande se termine avec le message :

Au redémarrage, se connecter en Administrateur local de la machine. Attention, le mot de passe du compte est le mot de passe de restauration (DSRM)

Lorsque la machine redémarre, le message apparait :

Désactiver le boot en mode restauration d’annuaire :

Bcdedit /deletevalue safeboot


Configurer le serveur pour s’utiliser en tant que DNS préféré. Changer la configuration IP. Le serveur restauré est alors le premier DNS de la « nouvelle forêt »

Redémarrer le serveur pour se connecter en Administrateur du domaine (Le mot de passe est toujours le même qu’avant)

Validation / Test

Une fois restauré, le premier DC « supporte » la nouvelle forêt. Il est donc indispensable de réaliser quelques tests pour valider la pertinence de la restauration.

  • Le nom de la machine est conforme (DC1.intra.domain.local)
  • La configuration IP est valide
  • Les répertoires SYSVOL et NETLOGON sont présents et partagés
  • La Console ADUC contient les objets de l’annuaire existants avant le Backup
  • Les partenaires de réplication sont toujours visibles dans la console « Sites et Services »
  • Les enregistrements de Service sont présents dans la Zone DNS
  • ADSI Edit permet de visualiser l’intégralité des Partitions AD DS

 



Configuration initiale

Certaine actions sont requises pour initialiser l’AD, s’affranchir des anciens DC corrompus et préparer l’intégration de nouveaux serveurs.

Catalogue Global (optionnel)

Dans le cas de la restauration d’une forêt Multi-domaine, plusieurs GC sont potentiellement restaurés. Il est donc nécessaire de s’assurer dans un premier temps qu’aucun GC ne réplique des objets inexistant. Décocher la case « Global Catalog » des paramètres NTDS du serveur DC1 dans la console « Sites et Services ». Les rôles GC seront réappliqués lorsque l’opération de récupération complète sera terminée.

Pool RID

Entre le moment du Backup et de la restauration, il se peut que des « Security Principals » aient été crée dans l’AD. Ces objets ont donc récupéré un SID à leur création. Ils n’existent plus car le backup antérieur à leur création a été restauré. Pour éviter que des nouveaux utilisateurs créés récupèrent les même SID, il est essentiel d’augmenter le début de la plage du Pool RID.

Lancer ldp.exe

Cliquer sur Connection puis Connect

Renseigner le nom FQDN du serveur local

Cliquer sur Connection puis Bind et OK

 

Cliquer sur View / Tree et saisir le DN du RID Manager : CN=RID Manager$,CN=System,DC=intra,DC=domain,dc=local

Identifier la valeur de l’Attribut rIDAvailablePool et la copier

Cliquer sur Browse puis Modify

Dans le champ DN, taper

cn=RID Manager$,cn=System,dc=intra,dc=domain,dc=local

Dans le champ Attribute, taper rIDAvailablePool.

Coller la valeur identifiée précédemment et ajouter 100000 à la valeur. Si on prend les5 derniers chiffres, 422 708 devient 522 708 et cliquer sur Replace, Enter puis Run



Rôles FSMO (Optionnel)

Dans le cas de la restauration d’un DC qui n’a pas tous les rôles FSMO, il est nécessaire de les récupérer pour que tous soit présents dans la nouvelle forêt.

Dans une invite de commande, lancer NTDSUtil.exe

Taper roles

Au prompt « fsmo maintenance », taper connections

Au prompt « server connections », taper connect to server dc1.intra.domain.local

Taper quit


Taper ensuite les commandes suivantes pour récupérer chacun des rôles FSMO de la forêt et du domaine :

  • Seize schema master
  • seize naming master
  • seize infrastructure master
  • seize PDC
  • seize rid master

 






Nous avons maintenant une nouvelle forêt constituée d’un DC, DNS qui dispose de tous les rôles FSMO.

Nettoyage de l’AD (Metadata CleanUp)

Dans un AD DS 2008 ou 2008 R2, le nettoyage de la metabase Active Directory se fait de manière automatique lorsqu’on supprime un Objet de type Domain Controller.

Dans la console ADUC, ouvrir l’OU Domain Controllers

Supprimer tous les objets DC hormis DC1


Cocher la case et cliquer sur Delete


Mot de passe du compte Machine et krbtgt

En cas de DC qui seraient éventuellement encore en ligne malgré les étapes précédentes de la procédure, nous devons réinitialiser le compte machine ainsi que le compte krbtgt. On s’assure de ne pas répliquer avec des « anciens » DC

Dans une invite de commande, taper :

netdom resetpwd /server :DC1.intra.domain.local /userD:administrator /password :*


La commande doit-être exécutée 2x

Pour réinitialiser le mot de passe du compte krbtgt, se connecter à la console ADUC et faire un clique droit / change password sur le compte en question

L’action doit-être réalisée 2x



L’environnement Active Directory est désormais prêt à recevoir de nouveaux DC.

Le Serveur DC1 peut être re-promu en tant que Catalogue Global

Réinstallation des anciens DC dans la nouvelle forêt

Dans notre cas, DC 2 va être réinstallé et rejoins à la forêt via DCPROMO :




Actions restantes

Une fois l’environnement AD stable, suivant votre organisation et les raisons de la coupure, certaines actions et évolutions peuvent-être menées si besoin :

  • Ajout de Contrôleurs de domaine
  • Reconfiguration DNS
  • Répartition des rôles FSMO (aujourd’hui tous sur DC01)
  • Recréation des objets qui auraient pu être supprimés entre le Backup et la restauration
  • Ajouter des Global Catalogs
  • Changer les mots de passes des comptes à hauts privilèges (Entreprise Admins, Schema Admins), surtout en cas de sabotage
  • Sur les machines clientes, les reconnecter au domaine, soit avec un « Rejoin » ou en recréant un Secure Channel
  • Refaire les relations d’approbation vers les forêts externes

 

 

Posted in 3-WINDOWS SERVER 2008, 4-ACTIVE DIRECTORY | 1 Comment »

La corbeille Active Directory 2008 R2

Posted by David PEKMEZ le novembre 22, 2009


Windows 2008 R2 introduit de nouvelles fonctionnalités dont la Corbeille Active Directory.

Très intéressant puisque cela permet de restaurer des objets sans passer par la laborieuse restauration de type « authoritative ».

Pré requis

Le niveau de la forêt doit être « Windows 2008 R2 », ce qui implique que tous les contrôleurs de domaine de la forêt sont hébergés sur systèmes d’exploitation Windows 2008 R2

Activation de la corbeille Active Directory

De base, cette fonctionnalité n’est pas activée et une fois activée, vous ne pourrez plus faire marche arrière, il n’est pas possible de désactiver cette fonctionnalité une fois celle-ci activé.

Importez tout d’abord le module de gestion Active Directory


Pour activer la corbeille via les cmdlet Powershell pour « INTRA.NET », tapez la commande suivante.

Enable-ADOptionalFeature –Identity ‘CN=Recycle Bin Feature,CN=Optional Features,CN=Directory Service,CN=Windows NT,CN=Services,CN=Configuration, DC=intra,DC=net‘ –Scope ForestOrConfigurationSet –Target ‘intra.net

Ou encore

Enable-ADOptionalFeature « recycle bin feature » -Scope ForestOrConfigurationSet -Target « intra.net« 


Note: Remplacez le nom de la forêt de cet exemple « Intra.net » par votre nom de forêt AD 2008 R2.

Pour retrouver les informations d’utilisation de la cmdlet « Enable-ADOptionalFeature », suivez le lien ci-dessous

http://technet.microsoft.com/en-us/library/ee617209.aspx

Restauration d’un Object Active Directory

Nous allons déjà supprimer un utilisateur par exemple


Une fois supprimé, nous vérifions que l’objet est bien présent dans la corbeille Active Directory



Pour restaurer un objet Active Directory nous allons utiliser la cmdlet Restore-AdObject


Voilà l’objet est restauré ;)

Pour aller plus loin je vous propose d’aller sur le TechNet Microsoft

http://technet.microsoft.com/en-us/library/dd392261(WS.10).aspx

Bonne lecture !


 

Posted in 3-WINDOWS SERVER 2008, 4-ACTIVE DIRECTORY | 1 Comment »

Compatibilité Exchange et Windows

Posted by David PEKMEZ le août 20, 2009


Tableau récapitulatif de la compatibilité d’Exchange et les versions de Windows sur le blog de Damien CARO

http://blogs.technet.com/dcaro/archive/2009/08/12/support-de-exchange-avec-windows-2008-r2.aspx

 

Système d’exploitation

 

Active Directory

 
 

Windows 2008

Windows 2008 R2

Windows 2008

Windows 2008 R2

Exchange 2007 SP1 Supporté Non Supporté Supporté SupportéNécessite Exchange 2007 SP1 Rollup 9
Exchange 2007 SP2 Supporté Sera supporté avec

une mise à jour courant 2010

Supporté Supporté
Exchange 2010 SupportéNécessite Windows 2008 SP2 Supporté Supporté Supporté

 

N’hésitez pas à mettre ce blog dans vos favoris ! :)

Posted in 1-EXCHANGE 2010, 3-WINDOWS SERVER 2008, 4-ACTIVE DIRECTORY, EXCHANGE 2007 | Leave a Comment »

Techdays 2009

Posted by David PEKMEZ le janvier 29, 2009


Petit point sur les Techdays 2009 et les sessions à ne pas louper J

Sachez pour commencer que les membres de la communauté seront présents et qu’il y aura un stand dédié !

Il est toujours bon de voir se qui se passe dans les parages ;)

Les MVP seront aussi speakers donc n’hésitez pas à vous inscrire à leurs sessions :

Je pense entre autre à ces présentations ci-dessous :

Les sessions MVP

- Migration et coexistence avec Exchange Online
Animé par Arnaud Alcabez
Le mercredi 11 février 2009, 14H30 – 15H30

- Sauvegarde d’Exchange 2007 et archivage des messages
Animé par Laurent Teruin
Le mercredi 11 février 2009, 16H00- 17H00.

- Quoi de neuf autour des conférences (audio, vidéo, web) avec Office Communications Server 2007 R2 ?
Animé par Pascal Creusot
Le jeudi 12 février 2009, 13H00- 14H00.

Les autres sessions à ne pas manquer

- Vue d’ensemble d’Office Communications Server 2007 R2 (COL125)
Animé par Gwénaël Fourre, Christian Fumey
Le mercredi 11 février 2009, 13H00 – 14H00

- Déploiement et Migration vers Office Communications Server 2007 R2
Animé par Plizga Stefan
Le jeudi 12 février 2009, 11H00 – 12H00

- Défense en profondeur d’une infrastructure de Communications Unifiées  (SEC202)
Animé par Nicolas Lieutenant, Christophe Vallee
Le jeudi 12 février 2009, 13H00 – 14H00

- Migration et coexistence avec Exchange Online

- Découverte et mise en œuvre des services Microsoft Online (BPOS)
- Q&A : Exchange Server 2007 SP1 et  la virtualisation (Hyper-V, VMWare …)

 

Et bien entendu les speakers Microsoft à ne pas louper

- Mobilité et Accès Web avec Office Communications Server 2007 R2 (CWA, COMO, …)
Animé par Damien Caro
Le mercredi 11 février 2009, 17H30- 18H30.

- Développer des applications autour des communications unifiées  (COL205)
Animé par Damien Caro, Nicolas Clerc
Le mardi 10 février 2009, 16H00 – 17H00

Pour vous inscrire vous devez aller sur le site des Techdays 2009 en cliquant sur le lien ci-dessous
http://galilee.microsoft.fr/TechDays2009 ou sur le site Officiel http://www.microsoft.com/france/mstechdays/

Vous pourrez alors ajouter les sessions choisies dans votre agenda et il ne vous restera plus qu’à profiter pleinement de ces 3 jours !
Bien entendu il y a des chances que nous nous croisions puisque je serais quand à moi sur un stand pour faire des sessions de démonstrations d’OCS et de la fameuse et talentueuse … RoundTable J

Posted in 4-ACTIVE DIRECTORY, 5-Lync-2010, 6 - Reverse-Proxy-Forefront, 9 - Evenements | Leave a Comment »

Export des utilisateurs Active Directory dans Excel

Posted by David PEKMEZ le août 17, 2008


Un petit script qui vous permettra facilement d’Exporter la liste des utilisateurs et leur propriétés dans Excel,

ce script peut très simplement être modifié suivant les informations que vous désirez remonter

‘—————————————————————-
‘  Name: Export_Users_to_Excel.vbs   
‘ Exporte les Utilisateurs AD vers Excel
‘ Pekmez David 21 Sept 2005.
‘  V2:
‘ – Optimisation de l’Autofit des cellules Excel
‘ – Enregistrement du fichier dans le répertoire courant
‘ v3:
‘ – Ajout du UserAccountControl: Enabled / Disabled
 »—————————————————————–

DIM accountcontrol
Const ADS_SCOPE_SUBTREE = 2
Set objExcel = CreateObject(« Excel.Application »)
Set fso   = WScript.CreateObject(« Scripting.FileSystemObject »)
objExcel.Visible = True
objExcel.Workbooks.Add

objExcel.Cells(1, 1).Value = « Liste des Comptes  » &  » le  » & FormatDateTime(now, vbLongDate)
objExcel.Cells(1, 1).Font.Bold = TRUE
objExcel.Cells(1, 1).Font.Size = 10
objExcel.Cells(1, 1).Font.ColorIndex = 3

objExcel.Cells(2, 2).Value = « Last name »
objExcel.Cells(2, 2).Font.ColorIndex = 5
objExcel.Cells(2, 3).Value = « First name »
objExcel.Cells(2, 3).Font.ColorIndex = 5
objExcel.Cells(2, 4).Value = « samAccountName »
objExcel.Cells(2, 4).Font.ColorIndex = 5
objExcel.Cells(2, 5).Value = « Department »
objExcel.Cells(2, 5).Font.ColorIndex = 5
objExcel.Cells(2, 6).Value = « Phone number »
objExcel.Cells(2, 6).Font.ColorIndex = 5
objExcel.Cells(2, 7).Value = « Mail »
objExcel.Cells(2, 7).Font.ColorIndex = 5
objExcel.Cells(2, 8).Value = « userPrincipalName »
objExcel.Cells(2, 8).Font.ColorIndex = 5
objExcel.Cells(2, 9).Value = « distinguishedName »
objExcel.Cells(2, 9).Font.ColorIndex = 5
objExcel.Cells(2, 10).Value = « homeDirectory »
objExcel.Cells(2, 10).Font.ColorIndex = 5
objExcel.Cells(2, 11).Value = « homeDrive »
objExcel.Cells(2, 11).Font.ColorIndex = 5
objExcel.Cells(2, 12).Value = « canonicalName »
objExcel.Cells(2, 12).Font.ColorIndex = 5
objExcel.Cells(2, 13).Value = « scriptPath »
objExcel.Cells(2, 13).Font.ColorIndex = 5
objExcel.Cells(2, 14).Value = « userAccountControl »
objExcel.Cells(2, 14).Font.ColorIndex = 5
‘objExcel.Cells(2, 15).Value = « userAccountControl »
‘objExcel.Cells(2, 15).Font.ColorIndex = 5

‘ Connexion Active directory et selection des données

Set objConnection = CreateObject(« ADODB.Connection »)
Set objCommand =   CreateObject(« ADODB.Command »)
objConnection.Provider = « ADsDSOObject »
objConnection.Open « Active Directory Provider »

‘ Remplacer & « ‘LDAP://dc=INTRA,dc=NET’ WHERE  » le nom de domaine

Set objCommand.ActiveConnection = objConnection
objCommand.Properties(« Page Size ») = 100
objCommand.Properties(« Searchscope ») = ADS_SCOPE_SUBTREE
objCommand.CommandText = _
    « SELECT givenName, SN, samAccountName, department, telephoneNumber, mail, userPrincipalName, distinguishedName, homeDirectory, homeDrive, canonicalName, scriptPath, userAccountControl FROM  » _
        & « ‘LDAP://dc=INTRA,dc=NET‘ WHERE  » _
            & « objectCategory=’person’ AND objectClass=’user’ ORDER BY samAccountName »
Set objRecordSet = objCommand.Execute
objRecordSet.MoveFirst
x = 3

‘ Export des données vers Excel

Do Until objRecordSet.EOF
    objExcel.Cells(x, 2).Value = _
        objRecordSet.Fields(« SN »).Value
    objExcel.Cells(x, 3).Value = _
        objRecordSet.Fields(« givenName »).Value
    objExcel.Cells(x, 4).Value = _
        objRecordSet.Fields(« samAccountName »).Value
    objExcel.Cells(x, 5).Value = _
        objRecordSet.Fields(« department »).Value
    objExcel.Cells(x, 6).Value = _
        objRecordSet.Fields(« telephoneNumber »).Value
    objExcel.Cells(x, 7).Value = _
        objRecordSet.Fields(« mail »).Value
    objExcel.Cells(x, 8).Value = _
        objRecordSet.Fields(« userPrincipalName »).Value
    objExcel.Cells(x, 9).Value = _
        objRecordSet.Fields(« distinguishedName »).Value
    objExcel.Cells(x, 10).Value = _
        objRecordSet.Fields(« homeDirectory »).Value
    objExcel.Cells(x, 11).Value = _
        objRecordSet.Fields(« homeDrive »).Value
    objExcel.Cells(x, 12).Value = _
        objRecordSet.Fields(« canonicalName »).Value
    objExcel.Cells(x, 13).Value = _
        objRecordSet.Fields(« scriptPath »).Value
accountcontrol = objRecordSet.Fields(« userAccountControl »).Value

‘ Status du compte (Activé ou désactivé)

   If accountcontrol AND 2 Then
objExcel.Cells(x, 14).Value = « Disabled »
    else  objExcel.Cells(x, 14).Value = « enabled »
    end if

    x = x + 1
    objRecordSet.MoveNext
Loop

objExcel.Columns(« B:N »).Select
objExcel.Selection.Columns.AutoFit
objExcel.Range(« A1″).Select

‘ Enregistrement du fichier en « Liste des comptes du Domaine.xls »
‘ Dans le répertorie courant

ExcelFile=getpath() & « Liste des comptes du domaine » & « .xls »
If fso.FileExists(ExcelFile) Then fso.DeleteFile ExcelFile, true
objExcel.ActiveWorkbook.SaveAs ExcelFile
objExcel.ACtiveWorkbook.Saved = True
Wscript.quit

‘——————————————————————–
Fonction de récupération du répertoire courant
Function GetPath()
Dim path
path = WScript.ScriptFullName
GetPath = Left(path, InStrRev(path, « \ »))
End Function
‘——————————————————————–

Posted in 4-ACTIVE DIRECTORY | Tagué: , | Leave a Comment »

Comment trouver les rôles FSMO ?

Posted by David PEKMEZ le août 17, 2008


Voici un script en vbs qui vous permettra d’économiser quelques  clics de souris :)

 Set objRootDSE = GetObject(« LDAP://rootDSE« )
 
Set objSchema = GetObject _
    (« LDAP:// » & objRootDSE.Get(« schemaNamingContext »))
strSchemaMaster = objSchema.Get(« fSMORoleOwner »)
Set objNtds = GetObject(« LDAP:// » & strSchemaMaster)
Set objComputerSchema = GetObject(objNtds.Parent)
 
Set objNtds = Nothing
Set objComputer = Nothing
 
Set objPartitions = GetObject(« LDAP://CN=Partitions, » & _
    objRootDSE.Get(« configurationNamingContext »))
strDomainNamingMaster = objPartitions.Get(« fSMORoleOwner »)
Set objNtds = GetObject(« LDAP:// » & strDomainNamingMaster)
Set objComputerNaming = GetObject(objNtds.Parent)
 
Set objDomain = GetObject _
    (« LDAP:// » & objRootDSE.Get(« defaultNamingContext »))
strPdcEmulator = objDomain.Get(« fSMORoleOwner »)
Set objNtds = GetObject(« LDAP:// » & strPdcEmulator)
Set objComputerPDC = GetObject(objNtds.Parent)
 
Set objRidManager = GetObject(« LDAP://CN=RID Manager$­,CN=System, » & _
    objRootDSE.Get(« defaultNamingContext »))
strRidMaster = objRidManager.Get(« fSMORoleOwner »)
Set objNtds = GetObject(« LDAP:// » & strRidMaster)
Set objComputerRID = GetObject(objNtds.Parent)
 
Set objInfrastructure = GetObject(« LDAP://CN=Infrastructure, » & _
    objRootDSE.Get(« defaultNamingContext »))
strInfrastructureMaster = objInfrastructure.Get(« fSMORoleOwner »)
Set objNtds = GetObject(« LDAP:// » & strInfrastructureMaster)
Set objComputerInfra = GetObject(objNtds.Parent)

MsgBox « Forest-wide Schema Master FSMO (Contrôleur de schéma):  » & replace(objComputerSchema.Name, »CN= », » »,vbtextcompare) & vbcrlf _
& « Forest-wide Domain Naming Master FSMO (Maitre d’attribution des noms de domaine):  » & replace(objComputerNaming.Name, »CN= », » »,vbtextcompare) & vbcrlf _
& « Domain’s PDC Emulator FSMO (Emulateur PDC):  » & replace(objComputerPDC.Name, »CN= », » »,vbtextcompare) & vbcrlf _
& « Domain’s RID Master FSMO (Maître RID):  » & replace(objComputerRID.Name, »CN= », » »,vbtextcompare) & vbcrlf _
& « Domain’s Infrastructure Master FSMO (Maître d’infrastructure ):  » & replace(objComputerInfra.Name, »CN= », » »,vbtextcompare) & vbcrlf,vbinformation, »Rôles FSMO »

David

Posted in 4-ACTIVE DIRECTORY | Tagué: , | Leave a Comment »

Synchronisation de Global Address List (GAL)

Posted by David PEKMEZ le août 15, 2008


 

Introduction

 

Cet article présente la configuration de la synchronisation de Gals entre Forêts,

Nous utiliserons en effet encore cet outil afin de synchroniser les listes d’adresses lors de migrations Exchange 2000 et 2003 vers 2007, étant la méthode supportée par Microsoft.

Cela sous entend que nous aurons besoin d’un serveur Exchange 2003 dans l’infrastructure de destination.

Le but de cette opération est de permettre de communiquer plus simplement entre des environnements Active Directory différents ;

Les pré-requis :

Vous aurez besoin d’un serveur SQL pour que l’outil IIFP puisse y stocker les informations de chaque forêt

Celui-ci peut-être un SQL 2000 ou 2005 bien entendu avec les derniers services packs installés J

 

L’environnement de test mis en place pour cet article est le suivant :

  • Deux domaines Active Directory (1 DC par domaine)
  • Deux Exchange 2003 (1 dans chaque domaine)
  • Un Exchange Server 2007 ayant les rôles HUB, CAS et Mailbox


 

Configuration

 

La configuration de cet outil paraît assez complexe à première vue mais pour ce que nous voulons mettre en place, celle-ci est assez basique,

Une fois l’installation de IIFP,

Lançons-le pour passer à la configuration,

 

Tout d’abord, allons dans « Tools » puis « Options » afin d’activer le « Provisionning Rules Extension »


 

Il va falloir maintenant créer deux agents (un pour chaque forêt)

Note : La démonstration qui suit présente la configuration d’une forêt, une fois terminé, vous devrez créer un autre agent et refaire la configuration pour la seconde forêt !

 

Pour cela cliquer sur « Management Agents » puis « create » dans le menu à droite

 


Des templates sont déjà créés par Microsoft pour synchroniser des listes d’adresses entre forêts,

Il faut choisir « Active Directory global address list (GAL) » et donner un nom à l’agent.


Entrer les informations de connexion à l’une des forêts puis allez dans les options afin de désactiver

L’encryption du traffic LDAP en désactivant « Sign and Encrypt LDAP Traffic »

 


Cliquer sur « Next » pour passer à la suite de la configuration


Une fois connecté à Active Directory, l’outil vous propose une partition de domaine, dans mon exemple : DC=Intra,DC=net, cochez là puis cliquez sur « Containers »

Nous pourrons y choisir les OU ou Unités Organisationnelles à prendre en compte pour la synchronisation de listes d’adresses.


Ici, tous les utilisateurs se trouvent dans l’ OU « Utilisateurs », l’OU « Sync » va me permettre de stocker les contacts de ma seconde forêt, cette OU est donc pour le moment vierge de tout objet.

Cliquer sur « OK » et sur « Next » afin de poursuivre


Cliquer sur « Target », celui-ci représente l’endroit ou seront stockés les contacts de la forêt distante, donc comme expliqué au-dessus, je dois sélectionner mon OU « Sync ».

Mon OU à prendre en compte pour l’export est mon OU « Utilisateurs », cliquer sur « Source » et sélectionner l’OU ou sont stockés les utilisateurs


Dans l’écran ci-dessous, il faut entrer le suffix Mail du domaine local


 

La suite de la configuration est bien plus simple, il suffit en effet de laisser les options par défaut




 





 

Cliquer sur « finish » pour terminer la configuration puis recommencer la même configuration en créant un nouvel agent pour la seconde forêt.

Une fois l’opération terminée, passons à la réplication des informations !

 

Réplication des Global Address list entre les forêts

 

Les opérations suivantes sont à exécuter sur les deux agents à chaque fois ;

Tout d’abord pour chaque agent, cliquer sur « RUN » puis choisir « Full import (Stage Only) »


Répéter ensuite l’opération « RUN » mais en choisissant « Delta Synchronisation »


Passons maintenant à l’export des données en cliquant sur « RUN » puis « Export »


La dernière opération consiste en un import des données, cliquer sur « RUN » puis « Delta Import »


Une fois les données synchronisées vous verrez apparaître les contacts des forêts distantes dans les OU précédemment choisies J


Et ils apparaitront bien entendu dans votre Global Address list


Cet article décrit juste une petite partie des possibilités de l’outil IIFP mais si vous désirez aller plus loin pour connaître cet outil et MIIS (payant mais permet de faire encore plus comme des synchronisations entre active Directory et d’autres environnement informatique, très pratique pour les migrations vers AD !)

 

Liens Utiles

Téléchargement de IIFP

http://www.microsoft.com/downloads/details.aspx?familyid=d9143610-c04d-41c4-b7ea-6f56819769d5&displaylang=en

 

Microsoft Identity Integration Server 2003 (MIIS 2003) Technical Library

http://technet2.microsoft.com/windowsserver/en/library/afd7e1a3-2f5a-47ae-bdd3-e9784cb511321033.mspx

 

Planification d’une organisation Exchange complexe

http://www.microsoft.com/technet/prodtechnol/exchange/E2k7/FR/Help/ExchHelp/0bd2ffaa-88c7-4dc1-81f0-6fd77b9e08a7.mspx

Mise à niveau vers Exchange 2007

http://www.microsoft.com/technet/prodtechnol/exchange/E2k7/FR/Help/ExchHelp/a313c016-0e51-466e-a3de-953e1e0d347d.mspx


 

Posted in 4-ACTIVE DIRECTORY, EXCHANGE 2007 | Leave a Comment »

 
Suivre

Recevez les nouvelles publications par mail.

Rejoignez 224 autres abonnés