En bref : LDAP est un protocole et Active Directory est un serveur. LDAP authentifie Active Directory – c'est un ensemble de directives pour envoyer et recevoir des informations (comme des noms d'utilisateur et des mots de passe) vers et depuis Active Directory.
Par définition, Active Directory est l'annuaire prenant le format Microsoft et utilisé pour le stockage des données qualifiées en tant qu'objets. Le LDAP ou Lightweight Directory Access Protocol quant à lui, c'est le protocole qui donne l'accès aux informations conservées.
I.
Le protocole LDAP (Lightweight Directory Access Protocol) est un protocole qui permet de gérer des annuaires, notamment grâce à des requêtes d'interrogations et de modification de la base d'informations. En fait, l'Active Directory est un annuaire LDAP.
Pourquoi utiliser LDAP ? Le principal avantage du protocole LDAP réside dans la possibilité de réunir les informations concernant toute une organisation dans un lieu central.
Active Directory (AD) est une base de données et un ensemble de services qui permettent de mettre en lien les utilisateurs avec les ressources réseau dont ils ont besoin pour mener à bien leurs missions.
Active Directory Domain Services (AD DS) utilise des services de résolution de noms DNS (Domain Name System) pour permettre aux clients de localiser les contrôleurs de domaine et les contrôleurs de domaine qui hébergent le service d'annuaire pour communiquer entre eux.
Sélectionnez Démarrer > Outils d'administration > Utilisateurs et ordinateurs Active Directory. Dans l'arborescence Utilisateurs et ordinateurs Active Directory, cherchez et sélectionnez votre nom de domaine. Déroulez l'arborescence pour trouver le chemin de votre hiérarchie Active Directory.
Active Directory est un serveur d'annuaire qui utilise le protocole LDAP.
LDAP (Lightweight Directory Access Protocol, traduisez Protocole d'accès aux annuaires léger et prononcez "èl-dap") est un protocole standard permettant de gérer des annuaires, c'est-à-dire d'accèder à des bases d'informations sur les utilisateurs d'un réseau par l'intermédiaire de protocoles TCP/IP.
La communication LDAPS a lieu sur le port TCP 636. La communication LDAPS à un serveur de catalogue global a lieu sur le port TCP 3269.
SGD prend en charge deux méthodes d'authentification des connexions à Active Directory, Kerberos et SSL. Kerberos est la méthode utilisée par défaut. Pour utiliser SSL, une configuration supplémentaire est obligatoire, reportez-vous à la Section 2.2.3.5, « Connexions SSL à Active Directory ».
Dans la zone de texte Attribut de connexion, sélectionnez un attribut de connexion LDAP à utiliser pour l'authentification dans la liste déroulante. Cet attribut est le nom utilisé pour la liaison avec la base de données LDAP. L'attribut de connexion par défaut est uid.
Active Directory est un service d'annuaire utilisé pour stocker des informations relatives aux ressources réseau sur un domaine. Une structure Active Directory (AD) est une organisation hiérarchisée d'objets.
Cliquez sur Démarrer, cliquez sur Exécuter, puis tapez dcpromo. Cliquez sur OK pour démarrer l'Assistant Installation d'Active Directory, puis sur Suivant. Cliquez sur Contrôleur de domaine pour un nouveau domaine, puis sur Suivant. Cliquez sur Domaine dans une nouvelle forêt, puis sur Suivant.
Domaine racine (Base DN)
Le DN représente le nom d'une entrée, sous la forme d'un chemin d'accès à celle-ci, depuis le sommet de l'arborescence. Exemple de DN : Le domaine AD est "compagnie.com", le domaine Racine (Base DN) est "dc=compagnie,dc=com".
Les systèmes d'exploitation Microsoft Windows Server implémentent le protocole d'authentification Kerberos version 5 et des extensions pour l'authentification des clés publiques.
Le DN (Distinguished Name) d'un objet est un moyen d'identifier de façon unique un objet dans la hiérarchie. Un DN se construit en prenant le nom relatif de l'élément (RDN - Relative Distinguished Name), et en lui ajoutant l'ensemble des noms relatifs des entrées parentes.
Une forêt Active Directory (forêt AD) représente le plus haut niveau de conteneur logique dans une configuration Active Directory contenant des domaines, utilisateurs, ordinateurs et règles de groupe.
Un contrôleur de domaine est un serveur qui répond aux demandes d'authentification et contrôle les utilisateurs des réseaux informatiques. Les domaines eux, sont un moyen hiérarchique d'organiser les utilisateurs et ordinateurs travaillant de concert sur le même réseau.
ADDS – Active Directory Domain Services. Comme son nom l'indique, ADDS permet la mise en place des services de domaine Active Directory, autrement dit la mise en œuvre d'un domaine et d'un annuaire Active Directory. Ce rôle permet de gérer au sein d'un annuaire les utilisateurs, les ordinateurs, les groupes, etc.
Pour connaitre la structure LDAP de votre domaine, lancez le programme "Modification ADSI" et faites un clic droit "Connexion" sur le noeud "Modification ADSI". Par défaut, le programme "Modification ADSI" utilisera le contexte d'attribution de noms par défaut.
Qu'est-ce qu'un serveur autonome ? Nous pourrions définir les serveurs autonomes comme des serveurs autogérés dont la durabilité dépend du travail volontaire et/ou rémunéré de ceux qui en ont la responsabilité lorsqu'ils reçoivent un financement de la communauté des usagers à laquelle ils servent.
Une forêt représente le niveau d'organisation le plus élevé dans Active Directory. Chaque forêt comporte une base de données unique, une liste d'adresses mondiales unique et une limite de sécurité. Par défaut, un utilisateur ou administrateur d'une forêt donnée n'a pas accès aux autres forêts.
Le protocole DHCP (Dynamic Host Configuration Protocol) est un protocole client/serveur qui fournit automatiquement un hôte IP (Internet Protocol) avec son adresse IP et d'autres informations de configuration associées, telles que le masque de sous-réseau et la passerelle par défaut.