Rechercher dans ce blog

dimanche 9 décembre 2018

Déploiement d'outils RSAT avec PowShell

Bonjour à tous. En ce dimanche un peu gris, je vous propose un petit article rapide sur le déploiement rapide d'outils RSAT (pour exemple) avec PowerShell.
C'est rapide, pratique.

Pour cela nous avons besoin de deux fichiers:

- Un script PowerShell contenant les informations ci-dessous:










-Un fichier ".txt" contenant les noms des différentes  features RSAT


















Il ne nous reste plus qu'à lancer le script.







Résultat: tout est correctement installé.




















Nous pouvons vérifier la présence des outils RSAT.

























Dans cette article, nous avons pu voir comment déployer facilement des "features RSAT" avec un script PowerShell tout simple.

A bientôt.

mardi 4 décembre 2018

Mise en place de comptes gMSA

Bonjour à tous, nouvel article sur la mise en place de comptes gMSA.

Habituellement, nous utilisons tous des comptes de services avec mots de passe.
Qui dit mot de passe dit problème potentiel de piratage, sachant que les mots de passe des comptes de services ne sont en règle générale jamais changés car cela demande beaucoup de temps.
Pour pallier ces problèmes de mot de passe sur les comptes de services, Microsoft a d'abord sorti les comptes MSA avec Windows 2008.

Les gMSAGroup Managed Service Accounts ») sont ensuite apparus avec Windows Server 2012, lesquels sont une amélioration des comptes MSA permettant l’utilisation d’un compte sur un seul et unique ordinateur. 

Les comptes MSA ne permettaient pas d'utiliser un seul compte pour plusieurs ordinateurs.
Les comptes MSA n'étaient supportés que pour quelques applications.

gMSA est un compte de service associé à un groupe de sécurité dans lequel seront ajoutés les ordinateurs autorisés à utiliser ce compte.

Les comptes gMSA sont compatibles avec les applications ci-dessous:


  • Sur plusieurs machines
  • Pour des tâches planifiées
  • Pour IIS, ADFS, SQL Server, …
  • Pour des services Windows
Pour pouvoir créer des comptes gMSA, il faudra générer la clé racine KDS  de Distribution de clés Services.

Pour cela, lancer une console PowerShell et exécuter le code PowerShell ci-dessous:



Cette clé sera ensuite répliquée sur l'ensemble des contrôleurs de domaine. Par sécurité, il est nécessaire d'attendre 10H pour s'assurer que tout soit bien répliqué.

Nous allons maintenant pouvoir créer nos gMSA.

Deux possibilités pour créer ces comptes:

  • Avec l'outil graphique "Managed service accounts GUI" téléchargeable ici.
  • PowerShell

Managed service accounts GUI:

Il vous suffit simplement d'ajouter le nouveau compte avec "New"
Donnez-lui un nom et choisissez l'OU dans votre active directory où vous souhaitez le stocker.
















Votre compte est maintenant créé.


















Pour que ce compte fonctionne, il faudra l'attribuer à l'ordinateur autorisé à l'utiliser.


















Le compte gMSA peut maintenant être utilisé sur le serveur.


















On va également vérifier la présence du compte dans l'active directory











PowerShell:

Idem en PowerShell, mais dans cet exemple, nous allons attribuer un groupe d'ordinateurs au compte gMSA.















Sur notre serveur autorisé à utiliser notre compte gMSA , nous allons enfin configurer le service concerné (dans notre exemple un service "SQL").

















Dans cet article, nous avons pu voir la mise en place de comptes gMSA qui apportent beaucoup plus de sécurité qu'un compte de service avec mot de passe.

Je vous dis à très bientôt.

lundi 3 décembre 2018

Mise en place de Windows Admin Center - Partie 2

Bonjour à tous, me voilà de retour pour le deuxième épisode de "Windows Admin Center".

Dans la première partie nous avons pu étudier la mise en place et les grands traits de "Windows Admin Center".

Dans cette deuxième partie nous allons entrer dans le vif du sujet à savoir:

- L'ajout de serveurs à gérer dans "Windows Admin Center".
- Le détail des fonctionnalités utilisées pour gérer nos serveurs.

Pour information, la partie virtualisation gérée dans "Windows Admin Center" ne sera pas traitée dans cette article mais dans un autre billet.

Une fois l'installation effectuée, connectez-vous à l'URL du serveur "Windows Admin center"

Rappel de l'URL: https://MonServeurWindowsAdminCenter

Un popup d'authentification doit apparaître pour vous authentifiez sur le la console.



Une fois connecté, nous constatons la présence d'un seul serveur, en l’occurrence le serveur qui gère "Windows Admin Center".















Nous allons maintenant ajouter nos serveurs Core

cliquer sur le bouton "ajouter"
Vous aurez le choix d'ajouter des serveurs, des PC, des clusters de basculement ou des clusters Hyper-convergé













Vous avez donc la possibilité d'ajouter manuellement un serveur.













Vous avez également la possibilité d’importer en masse des serveurs avec un fichier texte.
















Taper ensuite les identifiants autorisés à ajouter le serveur Core.













Les serveurs Core à présent ajoutés, nous allons voir les fonctionnalités permettant leur administration.









Sélectionner le serveur que vous souhaitez administrer, la page ci-dessous s'affiche















L’impression derrière ce projet est d’aider à raccourcir la gestion des serveurs en regroupant la majorité des outils souvent référencés utilisés par les administrateurs système. Voici une liste des fonctionnalités proposées par cet outil d’administration basé sur le Web, qui devrait évoluer avec la possibilité de plug-ins et d’extensions tierces. 
  • Certificats
  • Périphériques
  • Journaux d’événements
  • Fichiers
  • Pare-feu
  • Utilisateurs et groupes locaux
  • Réseau
  • PowerShell
  • Processus
  • Registre
  • Bureau à distance
  • Rôles et fonctionnalités
  • Services
  • Stockage
  • Réplication de stockage
  • Machines virtuelles
  • Commutateurs virtuels
  • Tâches planifiées
  • Mises à jour Windows