• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est trÚs important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel đŸ“ Corriger l’échec d’authentification entre plusieurs forĂȘts Active Directory

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
📝 Corriger l’échec d’authentification entre plusieurs forĂȘts Active Directory

🔩 Introduction

Dans les environnements complexes avec plusieurs forĂȘts Active Directory (AD), il est courant de rencontrer des problĂšmes d’authentification entre domaines, mĂȘme avec des relations d’approbation configurĂ©es. Les symptĂŽmes incluent des refus d’accĂšs aux ressources, des erreurs d’authentification Kerberos ou NTLM, ou encore des dĂ©lais excessifs. Ce guide dĂ©taille les approches pour diagnostiquer et corriger les problĂšmes liĂ©s aux identitĂ©s dans des architectures multi-forĂȘts.



🔬 PrĂ©requis

‱ Bonne connaissance des forĂȘts et domaines AD

‱ Maütrise de la console Utilisateurs et ordinateurs Active Directory, Sites et services AD

‱ AccĂšs administrateur aux contrĂŽleurs de domaine concernĂ©s



📋 DiffĂ©rentes Approches

‱ Approche #1 : VĂ©rification des relations d’approbation via CMD

‱ Approche #2 : Diagnostic de l’authentification via PowerShell

‱ Approche #3 : Script .PS1 pour tester les relations d’approbation et la connectivitĂ© LDAP/Kerberos



📈 Niveau de difficultĂ©

‱ Approche #1 : IntermĂ©diaire

‱ Approche #2 : AvancĂ©

‱ Approche #3 : AvancĂ©



👍 Les Avantages

‱ Approche #1 : Permet de confirmer l’état des relations d’approbation

‱ Approche #2 : Fournit des diagnostics prĂ©cis d’authentification

‱ Approche #3 : Permet des tests rĂ©guliers automatisĂ©s entre forĂȘts



👎 Les InconvĂ©nients

‱ Approche #1 : Ne donne pas de dĂ©tails sur l’origine exacte des erreurs

‱ Approche #2 : Requiert accĂšs aux logs de sĂ©curitĂ© sur plusieurs DC

‱ Approche #3 : Requiert PowerShell Remoting ou connectivitĂ© rĂ©seau complĂšte



⚙ Approche #1

1ïžâƒŁ Ouvrir CMD sur un contrĂŽleur de domaine

2ïžâƒŁ VĂ©rifier les relations d’approbation

Code:
netdom trust NomForetCible /domain:NomForetLocale /verify

3ïžâƒŁ Lister les relations d’approbation Ă©tablies

Code:
netdom trust NomForetLocale /domain:NomForetCible /display

4ïžâƒŁ Tester la rĂ©solution DNS entre les deux forĂȘts

Code:
nslookup dc1.nomforet2.local

Code:
ping dc1.nomforet2.local



⚙ Approche #2

1ïžâƒŁ Ouvrir PowerShell en tant qu’administrateur

2ïžâƒŁ Tester l’authentification utilisateur entre forĂȘts

Code:
Test-ComputerSecureChannel -Server "dc.nomforet2.local" -Verbose

3ïžâƒŁ VĂ©rifier la connectivitĂ© Kerberos

Code:
klist get krbtgt/nomforet2.local

4ïžâƒŁ VĂ©rifier les ports ouverts (LDAP/389, Kerberos/88, RPC/135, etc.)

Code:
Test-NetConnection -ComputerName dc.nomforet2.local -Port 389

5ïžâƒŁ Consulter les logs d’évĂ©nements sur les DC (ID 4625, 4768, 4771)



⚙ Approche #3

1ïžâƒŁ CrĂ©er un fichier TestTrustAuth.ps1

2ïžâƒŁ InsĂ©rer ce script PowerShell de test d’authentification :

Code:
$User = "utilisateur@nomforet2.local"
$Secure = Read-Host "Mot de passe" -AsSecureString
$Cred = New-Object System.Management.Automation.PSCredential ($User, $Secure)
try {
$session = New-PSSession -ComputerName "dc.nomforet2.local" -Credential $Cred
Write-Output "Authentification réussie."
Remove-PSSession $session
} catch {
Write-Output "Échec d'authentification : $($_.Exception.Message)"
}

3ïžâƒŁ Tester avec plusieurs comptes inter-forĂȘts pour valider les permissions

4ïžâƒŁ VĂ©rifier les paramĂštres de la relation : transitive, bidirectionnelle, type d’authentification



💡 Astuce

CrĂ©ez un enregistrement conditionnel de transfert DNS entre les forĂȘts si la rĂ©solution Ă©choue.



🚹 Mise en garde

Les politiques de sĂ©curitĂ© (ex. restrictions NTLM, firewall, SID Filtering) peuvent bloquer l’authentification mĂȘme si la relation d’approbation est fonctionnelle.



🔖 Conseil

Documentez les relations d’approbation créées (nom, direction, type) ainsi que les ports ouverts sur chaque pare-feu entre les forĂȘts.



🔎 Solution alternative

Voici des outils tiers pour tester et surveiller l’authentification inter-forĂȘts AD :

‱ AD Explorer Microsoft analyse forĂȘts AD

‱ Netwrix Auditor trust Active Directory

‱ Quest Active Roles trust AD multifornĂȘt



🔗 RĂ©fĂ©rences

‱ Support Microsoft

‱ Microsoft Learn

‱ Recherche Github



💬 Conclusion

Les environnements multi-forĂȘts AD sont puissants mais sensibles aux erreurs de configuration. Un simple problĂšme DNS, une relation mal dĂ©finie ou des ports bloquĂ©s peuvent compromettre l’authentification entre domaines. GrĂące Ă  ces approches, vous pourrez identifier, tester et corriger les blocages liĂ©s aux relations d’approbation. La documentation, les tests pĂ©riodiques et la supervision des logs sont essentiels Ă  la stabilitĂ© d’un environnement multi-forĂȘts fiable.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
18 048
Messages
29 316
Membres
359
Dernier inscrit
JuanDivinoTesoro

Nouveaux membres

Retour
Haut Bas