Évolution du contrôleur de domaine Windows

Les administrateurs informatiques travaillent avec Active Directory depuis l’introduction de cette technologie dans Windows 2000 Server. Windows 2000 Server a été lancé le 17 février 2000, mais de nombreux administrateurs ont commencé à travailler avec Active Directory dès fin 1999, à sa sortie en version RTM, le 15 décembre 1999.

Dans cette partie de notre didacticiel, nous parlerons du contrôleur de domaine.

Un contrôleur de domaine, qu’est-ce que c’est ?

Le contrôleur de domaine est la colonne vertébrale d’Active Directory. Sans contrôleur de domaine, il n’y a pas d’annuaire !

Vous pouvez utiliser jusqu’à 1 200 contrôleurs de domaine dans un seul domaine. Mais ne jugez pas l’environnement d’un autre administrateur par son ampleur ! Penchons-nous sur l’évolution des contrôleurs de domaine :

  • Windows NT 3.1 lance le premier domaine Microsoft

Windows NT 3.1 (et ensuite 3.5 puis 3.51) ne doit pas être confondu avec Windows 3.1 qui était un système d’exploitation client 16 bits. La fonctionnalité de domaine incluse dans Windows NT n’était pas un modèle multimaître comme AD DS. Il y avait un contrôleur de domaine principal et des contrôleurs de domaine secondaires. Toutes les modifications étaient prises en charge par le contrôleur de domaine principal. Dans une situation de reprise après sinistre, un contrôleur de domaine secondaire pouvait être promu contrôleur de domaine principal. Le rôle FSMO émulateur de contrôleur de domaine principal que nous avons aujourd’hui est directement lié au contrôleur de domaine principal d’origine.

  • Avec Windows 2000 Server est arrivé Active Directory

En lançant Windows 2000 Server, Microsoft a réorganisé une grande partie du domaine traditionnel et commercialisé le service sous le nom d’Active Directory. Une caractéristique majeure d’Active Directory était le modèle multimaître, qui permettait à la plupart des fonctionnalités d’Active Directory, y compris les modifications, d’être appliquées sur n’importe quel contrôleur du domaine.

  • De nouvelles fonctionnalités ont été introduites dans Windows Server 2003

Avec Windows Server 2003, des améliorations administratives ont été apportées à Active Directory (notamment la sélection multiple d’objets dans ADUC), ainsi que la possibilité de créer des approbations de forêt et la fonction de mise en cache des appartenances aux groupes universels. D’autres fonctionnalités ont été ajoutées ou étendues, en particulier en ce qui concerne l’administration en ligne de commande.

  • Windows Server 2003 R2 a été doté d’AD FS et d’Active Directory Application Mode (ADAM)

AD FS et ADAM ont constitué des améliorations importantes, lorsqu’on y pense aujourd’hui. Mais à l’époque, ils n’étaient pas très utilisés. ADAM est plus tard devenu AD LDS tandis que AD FS a été actualisé pour l’intégration Cloud.

  • Windows Server 2008 : lancement des contrôleurs de domaine en lecture seule (RODC) et des politiques de mots de passe affinées

Avec Windows Server 2008, les RODC sont devenus une option permettant, entre autres, aux administrateurs de déployer des contrôleurs de domaine dans des armoires informatiques non sécurisées dans les succursales. Par ailleurs, des politiques de mots de passe affinées ont été intégrées, assorties de quelques défis administratifs tels que l’absence d’une interface utilisateur graphique pour gérer ces politiques.

  • Windows Server 2008 R2 a apporté la corbeille Active Directory et le module PowerShell

Dans Windows Server 2008 R2, certaines fonctionnalités introduites dans Windows Server 2008 ont encore été affinées, et la corbeille Active Directory a vu le jour, ainsi qu’un module PowerShell permettant aux administrateurs de gérer efficacement AD DS depuis PowerShell.

  • Windows Server 2012 : gestion simplifiée et prise en charge améliorée de la virtualisation

L’interface utilisateur graphique a bénéficié d’outils très attendus pour gérer la corbeille et les politiques de mots de passe affinées. De plus, la virtualisation a été améliorée et la prise en charge de la virtualisation des contrôleurs de domaine est devenue la norme. Pour tout savoir sur ces modifications, consultez https://technet.microsoft.com/en-us/library/hh831477.aspx.

  • Windows Server 2012 R2 s’est concentré sur les améliorations de sécurité

Les nouvelles fonctionnalités ont compris l’authentification multifactorielle, l’authentification unique à partir des périphériques connectés et le contrôle d’accès multifactoriel. Pour tout savoir sur ces modifications, consultez https://technet.microsoft.com/en-us/library/dn268294.aspx.

Vous trouverez plus d’informations sur les bases d’Active Directory dans notre didacticiel AD pour débutants.

eBook gratuit : qu\'est-ce qu\'Active Directory ?