26 mars 2019

TUTO Configurer Samba 4 AD sous Debian 9

Test de GPO

On va tester une GPO qui va mettre le groupe Direction dans les administrateurs locaux des postes. De cette façon, les membres du groupe Direction auront complètement la main sur leur machine.

Pour créer la GPO, je vous invite à suivre cet article :

->Une fois que la GPO est prête, on va jeter un oeil aux comptes d’utilisateurs locaux sur le Windows 10 pour s’assurer que le groupe Direction est bien dans le groupe Administrateurs.

-D’abord, ouvrez un CMD puis tapez :

gpudate /force

->Pour recharger les GPO sur le poste.

-Tapez Windows Key + R puis tapez lusrmgr.msc et Entrée pour ouvrir le gestionnaire d’utilisateurs locaux. cliquez alors sur Groupes :

-Double-cliquez sur le groupe Administrateurs et assurez-vous que le groupe Domain Admins y est bien présent. S’il n’y est pas, c’est peut-être que vous avez mal configuré la GPO. Dans ce cas, essayez-en une plus simple, comme par exemple la GPO de papier peint du bureau :
www.infotrucs.fr/windows-2008-r2-gpo-fond-decran/

-Perso chez moi la GPO de groupe a fonctionné :

Ne me demandez pas d’où viens ce SID inconnu, surement d’un test antérieur…

Nous arrivons au bout de ce tuto qui, je l’espère, vous aura bien accompagné lors de votre découverte de Samba 4 en Active Directory ! Je pense que nous avons fait le tour du sujet d’une implémentation et d’une prise en main basiques.

Bien sûr, vos remarques sont les bienvenues dans les commentaires !

Pages: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
Share

You may also like...

6 Responses

  1. mikedafunk dit :

    Merci pour cette documentation !

  2. vincent dit :

    Salut!

    qq trucs, pourquoi modifie-tu le krb5.conf généré par samba?
    la team samba recommande ne ne rien ajouter 🙂
    tu y met des paramètres inutiles, par exemple kdc_timesync = 1 et ccache_type = 4, c’est déjà les valeurs par défaut.
    de plus c’est des paramètres valables uniquement pour un kerberos MIT, alors qu’un peu plus bas tu a fcc-mit-ticketflags, un paramètre qui lui n’est valable que pour un kerberos HEIMDAL.

    coté windows 10, inutile de régler le serveur de temps (sauf si poste vraiment pas a l’heure), lors de la jonction au domaine windows se cale automatiquement sur le serveur AD/SAMBA pour se mettre a l’heure.
    a-tu vérifié si tes clients se mettent bien a l’heure après jonction au domaine? car le serveur de temps que tu rentre avant la jonction doit être remplacé automatiquement lors de la jonction, mais par défaut windows utilise NT5DS, or ton ntp.conf n’est pas configuré pour utiliser NT5DS (il manque l’option ntpsigndsocket et mssntp)

    et dernier truc, tu ajoute une zone dns inverse, mais elle ne sera pas remplie par tes clients windows si tu ne met pas « allow dns updates = nonsecure » dans le smb.conf.

    sinon bon tuto 🙂

    • ben dit :

      Honnetement je ne sais plus vraiment pourquoi ceci ou cela lol ça fait un moment que j’ai potassé le sujet. Je garde ton commentaire sous le coude tu as l’air bien calé sur le sujet et le jour où j’aurais besoin de me repencher sur la question il me servira. A tout hasard est-ce que je peux te contacter par mail un de ces 4 ? Si c’est la bonne adresse que je vois ici ?

  3. vincent dit :

    oui pas de soucis, le mail est le bon 🙂
    « calé sur le sujet » je sais pas, mais comme j’ai du ré-installer un samba AD sur une debian 10 dernièrement mes souvenirs sont frais!

Répondre à vincent Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *


The reCAPTCHA verification period has expired. Please reload the page.