Active Directory (AD DS) gère les identités de 90% des entreprises dans le monde. C'est l'annuaire qui centralise les utilisateurs, les ordinateurs et les droits d'accès. Installer un contrôleur de domaine est la première étape de toute infrastructure Microsoft sérieuse. Voici la méthode propre sur Windows Server 2022.
[Image of active directory architecture diagram]1. Les Prérequis (Vitaux)
Ne lancez jamais l'installation du rôle avant d'avoir validé ces deux points. Sinon, votre AD sera instable.
A. Nommage du serveur
Un nom par défaut type WIN-X9284N... est inacceptable. Renommez votre serveur avec une convention claire (ex: SRV-DC01 pour "Serveur - Domain Controller 01").
B. Adresse IP Statique
Un contrôleur de domaine EST aussi un serveur DNS. Il ne peut pas avoir une IP qui change via DHCP.
IP : 192.168.1.10 (Exemple)
Masque : 255.255.255.0
Passerelle : 192.168.1.254 (Votre routeur)
DNS Préféré : 127.0.0.1 (Très important : le serveur doit s'interroger lui-même).
2. Installation du Rôle AD DS
Ouvrez le Server Manager (Gestionnaire de serveur) :
- Cliquez sur Add roles and features.
- Passez l'écran de bienvenue.
- Choisissez Role-based or feature-based installation.
- Sélectionnez votre serveur (SRV-DC01).
- Cochez Active Directory Domain Services. Acceptez les fonctionnalités requises.
- Faites Next jusqu'à Install.
L'installation copie les fichiers binaires, mais le serveur n'est pas encore un Contrôleur de Domaine.
3. Promotion du Serveur (dcpromo)
Une fois l'installation finie, un drapeau jaune apparaît en haut à droite du Server Manager.
Cliquez dessus et sélectionnez : Promote this server to a domain controller.
A. Configuration du déploiement
Puisqu'il s'agit du tout premier serveur, choisissez :
- Add a new forest (Ajouter une nouvelle forêt).
- Root domain name : Choisissez un nom interne, par exemple
corp.lml-info.localouintranet.lan. (Évitez .com ou .fr pour ne pas entrer en conflit avec votre site web public).
B. Options du contrôleur
Laissez coché DNS Server (Obligatoire) et Global Catalog (GC).
Définissez un mot de passe DSRM (Directory Services Restore Mode). C'est le mot de passe de la dernière chance si l'AD est corrompu. Notez-le précieusement.
C. Chemins et NetBIOS
Laissez les valeurs par défaut pour le nom NetBIOS (CORP) et les chemins des bases de données (NTDS) et des logs (SYSVOL).
Lancez l'installation. Le serveur va redémarrer automatiquement.
4. Vérification post-installation
Le redémarrage sera long (création de la base). Une fois connecté (remarquez que votre login est devenu CORP\Administrateur), il faut vérifier que tout fonctionne.
A. La Console DNS
Ouvrez dnsmgmt.msc. Vérifiez que vous avez bien des zones créées au nom de votre domaine (`corp.lml-info.local`) contenant des dossiers _msdcs, _sites, _tcp, etc. C'est la preuve que l'AD est sain.
B. Ligne de commande
Ouvrez PowerShell et tapez :
dcdiag /v
Si tous les tests passent (Passed), félicitations, votre contrôleur est opérationnel.
Conclusion
Vous avez maintenant la fondation de votre infrastructure. Les prochaines étapes logiques sont : créer vos premiers Utilisateurs et Groupes, puis joindre un poste client (Windows 10/11) au domaine pour tester l'authentification centralisée.