Étape 6 – Effectuer la transition d'un groupe vers la gestion des accès privilégiés

La création d’un compte privilégié dans la forêt PRIV s’effectue à l’aide d’applets de commande PowerShell. Ces applets de commande remplissent les fonctions suivantes :

  • Création d’un groupe dans la forêt PRIV avec le même identificateur de sécurité (SID) qu’un groupe dans la forêt CORP.
  • Création d’un objet dans la base de données du Service MIM correspondant au groupe dans la forêt PRIV.
  • Pour chaque compte d’utilisateur, création de deux objets dans la base de données du Service MIM. Ils correspondent à l’utilisateur situé dans la forêt CORP et au nouveau compte d’utilisateur situé dans la forêt PRIV.
  • Création d’un objet de rôle PAM dans la base de données du service MIM.

Les applets de commande doivent être exécutées une fois pour chaque groupe et une fois pour chaque membre d’un groupe. Les applets de commande de migration ne modifient ni ne changent aucun utilisateur ou groupe de la forêt CORP : cela sera fait manuellement par l’administrateur PAM à un moment ultérieur.

  1. Connectez-vous à PAMSRV, directement ou à partir d’une station de travail PRIV, en tant que PRIV\MIMAdmin.

  2. Lancez PowerShell et tapez les commandes suivantes.

   Import-Module MIMPAM
   Import-Module ActiveDirectory
  1. Créez un compte d’utilisateur correspondant dans PRIV pour un compte d’utilisateur dans une forêt existante, à des fins de démonstration.

    Tapez les commandes suivantes dans PowerShell. Si vous n’avez pas utilisé le nom Jen pour créer l’utilisateur dans contoso.local, modifiez les paramètres de la commande comme il convient. Le mot de passe « Pass@word1 » est juste un exemple. Vous devez le remplacer par une valeur de mot de passe unique.

        $sj = New-PAMUser –SourceDomain CONTOSO.local –SourceAccountName Jen
        $jp = ConvertTo-SecureString "Pass@word1" –asplaintext –force
        Set-ADAccountPassword –identity priv.Jen –NewPassword $jp
        Set-ADUser –identity priv.Jen –Enabled 1
    
  2. Copiez un groupe et son membre, Jen, de CONTOSO vers le domaine PRIV, à des fins de démonstration.

    Exécutez les commandes suivantes, en spécifiant le mot de passe de l’administrateur de domaine CORP (CONTOSO\Administrateur) quand vous y êtes invité :

         $ca = get-credential –UserName CONTOSO\Administrator –Message "CORP forest domain admin credentials"
         $pg = New-PAMGroup –SourceGroupName "CorpAdmins" –SourceDomain CONTOSO.local                 –SourceDC CORPDC.contoso.local –Credentials $ca
         $pr = New-PAMRole –DisplayName "CorpAdmins" –Privileges $pg –Candidates $sj
    

    Pour référence, la commande New-PAMGroup accepte les paramètres suivants :

    • Nom de domaine NetBIOS de la forêt CORP
    • Nom du groupe à copier à partir de ce domaine
    • Nom NetBIOS du contrôleur de domaine de la forêt CORP
    • Informations d'identification d'un utilisateur administrateur de domaine dans la forêt CORP
  3. (Facultatif) Sur CORPDC, supprimez le compte de Jen du groupe CONTOSO CorpAdmins, s’il est encore présent. Cette opération est nécessaire uniquement pour illustrer comment les autorisations peuvent être associées aux comptes créés dans la forêt PRIV.

    1. Connectez-vous à CORPDC en tant que CONTOSO\Administrateur.

    2. Lancez PowerShell, exécutez la commande suivante, puis confirmez le changement.

      Remove-ADGroupMember -identity "CorpAdmins" -Members "Jen"
      

Si vous souhaitez démontrer que les droits d’accès entre forêts sont efficaces pour le compte d’administrateur de l’utilisateur, passez à l’étape suivante.