Fiche intégration client au domaine : Windows dans Active Directory (avec dépannage)

Intégrer un poste Windows dans un domaine Active Directory permet :

  • l’authentification centralisée des utilisateurs
  • l’application des GPO
  • l’accès aux ressources (partages, imprimantes…)

Objectif :

  • intégrer correctement un poste au domaine
  • comprendre les prérequis
  • savoir diagnostiquer les problèmes

Intégration

# =========================================================
# VERIFICATION CONFIGURATION RESEAU
# =========================================================

ipconfig /all
ping 192.168.1.10
nslookup breizh.local

# =========================================================
# INTEGRATION AU DOMAINE
# =========================================================

Add-Computer -DomainName "breizh.local" -Credential breizh\Administrateur

# Redémarrage
Restart-Computer

Prérequis (très important)

Avant toute intégration, vérifier :

1. DNS correct

Le poste doit utiliser le DNS du contrôleur de domaine

ipconfig /all

Doit afficher :

DNS : 192.168.1.10

Pourquoi :
Active Directory fonctionne uniquement avec DNS.
Si le DNS est incorrect, le domaine est introuvable.


2. Connectivité réseau

ping 192.168.1.10

le contrôleur de domaine doit répondre


3. Synchronisation horaire

écart maximum : 5 minutes

Pourquoi :
Kerberos (authentification AD) dépend du temps


Intégration via interface graphique

Étapes

  1. Clic droit sur Ce PC → Propriétés
  2. Cliquer sur Modifier les paramètres
  3. Cliquer sur Modifier
  4. Sélectionner Domaine
  5. Saisir : breizh.local
  6. Entrer identifiants administrateur du domaine
  7. Redémarrer le poste

Explication

Lors de l’intégration :

  • le poste est enregistré dans Active Directory
  • un compte ordinateur est créé
  • une relation de confiance est établie

Vérification après intégration

Connexion utilisateur

Écran de connexion :

breizh\utilisateur

Vérifier domaine

whoami

Vérifier GPO

gpupdate /force
gpresult /r

Cas pratiques


Problème : domaine introuvable

Cause :

  • DNS incorrect

Solution :

  • mettre DNS du serveur AD

Problème : accès refusé

Cause :

  • mauvais identifiants
  • utilisateur non autorisé

Problème : échec authentification

Cause :

  • problème horaire

Solution :

w32tm /resync

Problème : GPO non appliquée

Cause :

  • poste dans mauvaise OU
  • GPO mal configurée

Vérifications utiles

ipconfig /all
nslookup breizh.local
ping nom_du_serveur

Bonnes pratiques

  • utiliser une IP cohérente avec le réseau
  • toujours vérifier le DNS
  • intégrer dans la bonne OU
  • redémarrer après intégration
  • tester avec un utilisateur du domaine

Récapitulatif

ÉlémentRôle
DNSlocalisation du domaine
ADauthentification
OUorganisation
GPOconfiguration

Conclusion

L’intégration au domaine repose sur :

  • un DNS fonctionnel
  • une connectivité réseau
  • une configuration cohérente

C’est une étape clé pour :

  • l’administration centralisée
  • la sécurité
  • la gestion des utilisateurs

Suite logique

  • gestion des utilisateurs AD
  • création des OU
  • GPO avancées
  • dépannage Active Directory

Retour en haut