Dans cet article, nous allons voir comment activer les options Device Writeback et Hybrid Azure AD Join avec lâassistant Azure AD Connect⊠Mais avant ça, quelques explications⊠đ
Si vous cherchez Ă simplifier votre informatique, vous avez peut-ĂȘtre optĂ© pour Office 365 et/ou Azure qui permettent des bĂ©nĂ©ficier de nombreux services Microsoft â sans pour autant avoir Ă gĂ©rer les serveurs et lâinfrastructure sous-jacente.
Dans le cas oĂč vous disposez des solutions Cloud de Microsoft alors vous utilisez ce que lâon appelle un Tenant. Cela reprĂ©sente votre organisation avec ces utilisateurs, pĂ©riphĂ©riques et plus largement toutes ses ressources. Câest ce dernier qui vous permet dâaccĂ©der aux services Microsoft (Exchange Online, SharePoint Online, Azure, etc.).
Pour chaque tenant et indĂ©pendamment des services que vous utilisez, vous disposez Ă©galement dâun annuaire Azure Active Directory. Câest dans cet annuaire que se trouvent vos ressources, il peut sâagir :
Mais un Azure Active Directory nâa rien Ă voir avec lâActive Directory disponible comme rĂŽle au sein de Windows Server que vous connaissez probablement dĂ©jĂ . Mais je ne mâattarderai pas sur les diffĂ©rences dans cet article. Plus dâinfos ici (en français) et Ă©galement sur ce lien (en anglais).
Heureusement, il nâest pas nĂ©cessaire de recrĂ©er lâensemble des comptes et groupes de votre Active Directory local pour bĂ©nĂ©ficier des services Cloud de Microsoft. Vous pouvez utiliser le composant appelĂ© Azure AD Connect qui permet de synchroniser votre AD on-prem vers Azure Active Directory.
A partir de ce moment, on dĂ©nombre 3 types dâidentitĂ©s possibles puisque vos comptes et groupes peuvent ĂȘtre :
Ce qui est vrai pour les identitĂ©s lâest Ă©galement pour vos appareils : ordinateurs fixes, portables, terminaux mobiles (tablettes ou smartphones).
Pour les périphériques (ou devices) on peut donc avoir les scénarios suivants :
LâintĂ©rĂȘt derriĂšre cela câest la façon dont on peut gĂ©rer ces terminaux mobiles. Les postes ou serveurs membre de votre AD local peuvent ĂȘtre gĂ©rĂ©s par SCCM et/ou GPO. Les terminaux mobiles joints Ă Azure Active Directory peuvent ĂȘtre gĂ©rĂ©s avec la solution MDM de Microsoft : Intune.
Mieux encore, dans le cas dâAzure AD Hybrid Join, les devices pourront ĂȘtre gĂ©rĂ©s par SCCM, GPO ainsi que par Intune. Ce qui offre Ă termes encore plus de possibilitĂ©s de contrĂŽles⊠Le meilleur des 2 mondes donc. đ
Plus dâinformations sur le site officiel de Microsoft.
Vous connaissez peut-ĂȘtre dĂ©jĂ lâoption appelĂ©e Password Writeback permettant de pouvoir rĂ©Ă©crire les mots de passe changĂ©s depuis le Cloud vers votre infrastructure Active Directory locale.
Je vous propose de voir comment activer lâoption Device Writeback afin dâavoir la visibilitĂ© de vos devices Azure Active Directory directement au sein de votre AD local.
Pour ce faire, relancez lâassistant Azure AD Connect et suivez les indications ci-dessous. Par dĂ©faut, vous ne pouvez pas activer cette option sans avoir dĂ©ployĂ© les prĂ©requis nĂ©cessaires.
Choisissez lâoption Configure device options. Cliquez sur Next.
Notez que vous devez disposer dâun schĂ©ma Active Directory Ă©quivalent au minimum Ă Windows Server 2012 R2 â level 69 (ou plus rĂ©cent).
Identifiez-vous sur votre tenant avec un compte Global Administrator.
Choisissez lâoption Configure device writeback.
Dans mon cas, je dispose dâun mono-forĂȘt / mono-domaine donc aucun doute possible sur la configuration ci-dessus.
A ce moment-là , 2 possibilités :
VoilĂ , câest dĂ©jĂ terminĂ©. Si vous exĂ©cutez Ă nouveau lâassistant AAD Connect, vous verrez dĂ©sormais que lâoption Device Writeback est active. đ
Notez que dans mon cas, jâutilise Ă©galement les options Password hash synchronization et Password writeback.
Le principe est trĂšs semblable pour activer Azure AD Hybrid Join. Relancez une nouvelle fois lâassistant dâAAD Connect en choisissant la mĂȘme option que prĂ©cĂ©demment : Configure device options.
NB : Je vais passer certains screenshots que nous avons dĂ©jĂ vu prĂ©cĂ©demment. Si vous avez un doute et quâil nây a pas dâaperçu, optez pour lâoption par dĂ©faut.
Choisissez encore lâoption Configure device options.
SĂ©lectionnez Configure Hybrid Azure AD join.
Dans mon cas, je ne dispose que de postes Windows 10 au sein de mon environnement. Je nâai donc cochĂ© que lâoption numĂ©ro 1. Adaptez en fonction de votre besoin.
MĂȘme principe que prĂ©cĂ©demment, si vous exĂ©cutez lâassistant avec un compte Enterprise Administrator, lâassistant AAD Connect va prĂ©parer votre AD automatiquement. Si ce nâest pas possible dans votre contexte, demandez Ă votre admin dâexĂ©cuter le script PowerShell demandĂ©.
La configuration est terminĂ©e pour Azure AD Hybrid Join. Attention, cela peut parfois prendre plusieurs minutes (voir plus) pour voir les changements entre votre Tenant et votre infrastructure on-prem. Notez Ă©galement que certaines tĂąches dĂ©pendent de votre synchronisation AAD Connect. NâhĂ©sitez donc pas Ă lâexĂ©cuter manuellement si besoin.
Maintenant, pour bien comprendre le principe jâai crĂ©Ă© 2 machines virtuelles au sein de mon organisation.
La machine WIN101 est sous Windows 10 et a été intégrée à mon domaine Active Directory on-prem.
Elle apparaĂźt donc trĂšs logiquement au sein de mon AD local.
Je peux donc me connecter sur cette VM avec mon compte de domaine local classique.
Je crĂ©e ensuite une seconde machine WIN102. Cette derniĂšre nâest PAS intĂ©grĂ©e Ă mon domaine Active Directory (WORKGROUP). Je ne peux donc me connecter quâavec un compte Local.
Je peux en revanche tout Ă fait mâidentifier avec mon compte Azure Active Directory pour accĂ©der Ă des services.
AprÚs quelques instants, nous allons voir que les 2 machines sont désormais visibles au sein de mon Azure Active Directory. Je pourrais donc tout à fait créer des rÚgles ou stratégies pour limiter certains usages.
Dans mon cas les 2 machines sont conformes.
La machine dans le domaine on-prem est Ă©galement Hybrid Azure AD joined. En revanche, la machine non-membre est uniquement Azure AD Joined â et elle mâa Ă©tĂ© associĂ©e â dâun point de vue identitĂ©. đ
Nous pouvons Ă©galement voir que la machine WIN101 a Ă©tĂ© synchronisĂ©e par lâAAD Connect.
Et également, nous pouvons voir que notre OU RegisteredDevices a été remplie par de nouveaux objets (correspondant à notre 2 postes de travail Windows 10).
Nous pouvons Ă©galement utiliser la commande suivante pour vĂ©rifier lâĂ©tat de nos 2 machines : dsregcmd /status.
Cela nous confirme que la premiĂšre machine â WIN101, est bien membre Ă la fois de lâAD on-prem et dâAzure AD.
En revanche, la 2nd machine WIN102 nâest membre que de lâAzure AD.
Nous verrons dans un prochain article en quoi tout cela peut nous intĂ©resser notamment en termes de gestion grĂące Ă Intune ! đ
La synchronisation des Passkeys par Google, vers la fin des mots de passe ? GoogleâŠ
cloud sovereignty Why Cloud Sovereignty is important? In today's increasingly digital world, cloud sovereignty hasâŠ
Un nouveau souffle pour l'agenda en ligne Google Calendar, l'indispensable outil de gestion du temps,âŠ
Que lâon soit un admirateur de la firme ou non, il convient dâadmettre que certainesâŠ
Subnautica 2 arrive en accĂšs anticipĂ© pour dĂ©but 2025 Les fans de Subnautica vont ĂȘtreâŠ
SiĂšge de Intel aux Etats-Unis Un pacte historique pour l'industrie des puces L'architecture x86, longtempsâŠ