Détails
- 16 Sections
- 62 Lessons
- 28 heures
Expand all sectionsCollapse all sections
- Présentation de l'architecture de l'Active Directory2
- 1.1Définition des rôles & services d’Active Directory
- 1.2Les services de l’AD et l’orientation Cloud
- Présentation de l'architecture de l'Active Directory2
- 1.1Définition des rôles & services d’Active Directory
- 1.2Les services de l’AD et l’orientation Cloud
- Implémentation de l'Active Directory4
- 2.3Mise en oeuvre de l’annuaire
- 2.4Présentation du système DNS & l’Active Directory
- 2.5Zones DNS intégrées et sécurisées
- 2.6Enregistrements DNS liés à l’AD
- Implémentation de l'Active Directory4
- 2.3Mise en oeuvre de l’annuaire
- 2.4Présentation du système DNS & l’Active Directory
- 2.5Zones DNS intégrées et sécurisées
- 2.6Enregistrements DNS liés à l’AD
- Mise en oeuvre des contrôleurs de domaine4
- 3.7Gestion du déploiement à distance et en PowerShell
- 3.8Clonage de contrôleur de domaine
- 3.9Installation de domaine enfant
- 3.10Mise en oeuvre de DC en lecture seule (RODC)
- Mise en oeuvre des contrôleurs de domaine4
- 3.7Gestion du déploiement à distance et en PowerShell
- 3.8Clonage de contrôleur de domaine
- 3.9Installation de domaine enfant
- 3.10Mise en oeuvre de DC en lecture seule (RODC)
- Gestion des objets5
- 4.11Interfaces de gestion
- 4.12PowerShell gestionnaire d’objet
- 4.13Comptes de services administrés
- 4.14Gestion des accès privilégiés (PAM)
- 4.15Silos & stratégies d’authentifications
- Gestion des objets5
- 4.11Interfaces de gestion
- 4.12PowerShell gestionnaire d’objet
- 4.13Comptes de services administrés
- 4.14Gestion des accès privilégiés (PAM)
- 4.15Silos & stratégies d’authentifications
- Les stratégies de groupe3
- 5.16Présentation du principe de fonctionnement
- 5.17Magasin central & filtrage WMI
- 5.18Héritages, blocages & filtrages
- Les stratégies de groupe3
- 5.16Présentation du principe de fonctionnement
- 5.17Magasin central & filtrage WMI
- 5.18Héritages, blocages & filtrages
- Contrôle d'accès dynamique6
- 6.19Tour d’horizon du contrôle d’accès dynamique
- 6.20Principes des revendications
- 6.21Principes des règles
- 6.22Stratégies d’accès centralisés
- 6.23Gestionnaire de ressources FSRM
- 6.24Autorisations
- Contrôle d'accès dynamique6
- 6.19Tour d’horizon du contrôle d’accès dynamique
- 6.20Principes des revendications
- 6.21Principes des règles
- 6.22Stratégies d’accès centralisés
- 6.23Gestionnaire de ressources FSRM
- 6.24Autorisations
- Sites, services et les relations d'approbations3
- 7.25Rôles d’un site AD
- 7.26Gestion des sites & des réplications
- 7.27Relations d’approbations : présentation & paramétrage
- Sites, services et les relations d'approbations3
- 7.25Rôles d’un site AD
- 7.26Gestion des sites & des réplications
- 7.27Relations d’approbations : présentation & paramétrage
- Maintenance et le dépannage des services4
- 8.28Sauvegarde et restauration des services
- 8.29Procédures de maintenance d’une base AD
- 8.30Dépannage des réplications
- 8.31Gestion des rôles FSMO
- Maintenance et le dépannage des services4
- 8.28Sauvegarde et restauration des services
- 8.29Procédures de maintenance d’une base AD
- 8.30Dépannage des réplications
- 8.31Gestion des rôles FSMO