A prerequisite for every PowerShell Active Directory (AD) task is to import the PowerShell Active Directory module. This popular module allows administrators to query and make changes to Active Directory with PowerShell.
Analysez votre annonce pour 930+ millions de mots de passe compromis. Téléchargez Specops Password Auditor, un outil GRATUIT en lecture seule qui identifie les vulnérabilités liées aux mots de passe.
Dans cet article de blog, nous allons plonger dans la façon d’installer le module Active Directory PowerShell sur Windows 10. Nous verrons ensuite comment se connecter à AD avec PowerShell et explorerons les différentes façons de s’authentifier à AD.
Installer les outils RSAT (Remote Server Administration Tools)
Avant de commencer, vous devez d’abord être conscient du package RSAT. Si vous utilisez une variante de poste de travail de Windows, vous devrez installer le Outils d’administration de serveur à distance (RSAT). Lorsque vous utilisez une variante de serveur Windows, RSAT est déjà disponible.
Sans RSAT, vous obtiendrez les messages ennuyeux du type ‘le terme Get-AD* n’est pas reconnu en tant que nom d’une commande, fonction, fichier de script ou programme exécutable’ lorsque vous essayez d’exécuter les commandes que nous allons couvrir.
RSAT pour Windows 10 pré-1809
Téléchargez un package RSAT si vous êtes sur Windows 10 pré-construit 1809 à partir de Microsoft. L’installation est simple et directe.
Apprenez comment trouver votre version de build Windows 10 ici si vous ne savez pas comment faire.
Une fois que vous avez installé RSAT, assurez-vous que le Module Active Directory pour Windows PowerShell est activé dans les Fonctionnalités Windows. Par défaut, il devrait l’être déjà.

RSAT pour Windows 10 postérieur à 1809
À partir des versions de Windows 1809, les fonctionnalités RSAT sont disponibles en tant que fonctionnalités optionnelles. Il n’est pas nécessaire de télécharger un package externe.
Pour importer le module Active Directory PowerShell, vous devez d’abord l’installer. Sur Windows 10 postérieur à 1809, utilisez la cmdlet Add-WindowsCapability
. Cela active la fonctionnalité optionnelle Rsat.ActiveDirectory.DS-LDS.Tools comme indiqué ci-dessous.
La syntaxe ci-dessus a été testée sur Windows 10 Build 1903 et sur Windows 7.
RSAT pour Windows Server 2008R2 et ultérieur
Sur Windows Server, utilisez le module PowerShell ServerManager pour activer la fonctionnalité RSAT-AD-PowerShell dans PowerShell.
Importer le module Active Directory PowerShell
Il est probable que PowerShell importe automatiquement le module lorsqu’il est installé. Mais si vous souhaitez vous assurer qu’il se charge correctement, vous pouvez également utiliser la commande Import-Module
.
Pour importer le module Active Directory PowerShell, exécutez Import-Module ActiveDirectory
. Si le module est installé au bon endroit, vous ne recevrez aucune erreur.
Connexion et Authentification
Une fois le module ActiveDirectory configuré, vous pouvez alors utiliser les cmdlets PowerShell Active Directory.
Bien que les cmdlets interagissent avec différentes parties d’AD, presque tous ont des paramètres communs. Deux de ces paramètres sont Server
et Credential
.
Connexion à un contrôleur de domaine Active Directory spécifique
Par défaut, les cmdlets AD trouveront un contrôleur de domaine pour vous. Cependant, si vous devez vous connecter à un contrôleur de domaine différent, vous pouvez utiliser le paramètre Server
.
Le paramètre Server
n’est pas obligatoire. PowerShell tentera de trouver un contrôleur de domaine auquel se connecter par défaut. Le contrôleur de domaine est déterminé en essayant les éléments suivants dans l’ordre indiqué:
- Utilisez la propriété
Server
des objets transmis dans le pipeline. - Utilisez le serveur associé au lecteur de fournisseur PowerShell AD, si utilisé.
- Utilisez le domaine de l’ordinateur client.
Vous pouvez vous connecter à un contrôleur de domaine spécifique en fournissant une valeur pour le paramètre Server
. Vous pouvez spécifier plusieurs objets ADDS différents dans des formats différents tels que:
- Nom FQDN ou NETBIOS comme domaine.local ou DOMAIN qui sera le nom de domaine spécifié
- FQDN ou nom NETBIOS tel que serveur.domaine.local ou SERVEUR qui sera le contrôleur de domaine.
- A fully-qualified domain controller and port such as server.domain.local:3268
Connexion à Active Directory avec des informations d’identification alternatives
Par défaut, les cmdlets PowerShell Active Directory utiliseront un processus en deux étapes pour déterminer le compte utilisateur auquel se connecter à AD.
- Utilisez les informations d’identification associées au lecteur de fournisseur AD PowerShell, si la commande est exécutée à partir de là.
- Utilisation des informations d’identification de l’utilisateur connecté.
Vous pouvez également spécifier des informations d’identification alternatives en utilisant le paramètre Credential
.
Le paramètre Credential
vous permet de transmettre un objet PSCredential. Si vous fournissez un nom d’utilisateur, vous serez invité à saisir un mot de passe et ces informations d’identification seront utilisées.
Vous pouvez voir un exemple ci-dessous de l’utilisation de la cmdlet Get-AdUser
en utilisant une identification alternative.
Y a-t-il des mots de passe compromis dans votre Active Directory ? Téléchargez Specops Password Auditor et scannez gratuitement.
Vous avez également deux types d’authentification possibles, contrôlés par le paramètre AuthType
. Ces types sont Négociation (par défaut) et Basique. L’authentification basique n’est possible que via une connexion SSL.
Résumé
Importer le module PowerShell Active Directory est un processus simple et courant. En suivant les instructions fournies dans cet article, vous devriez être bien parti pour automatiser toutes les tâches de l’Active Directory !
Lecture complémentaire
Source:
https://adamtheautomator.com/powershell-import-active-directory/