Il faut changer redémarrer la VM Azur si on change les DNS (notamment si on utilise le DNS de la VM justement).
Toujours plus pratique de pouvoir importer pour la création d'utilisateurs AD.
Tool très pratique quand il faut faire des exports et imports AD.
Peut être très utile quand il nécessaire de conserver le SID.
Via NIAG
Cette article a été un de mes cadeaux d’anniversaire alors que j'étais dans une situation ennuyante avec un AD en piteux état. Bien sûr, ça ne le répare pas, mais au moins, on gagne un peu de temps en rendant les services à nouveau dispo, le temps de faire le nécessaire.
Via EE.
Quand on rencontre une erreur HTTP 500 avec ActiveSync, voici la solution qui a fonctionné pour moi.
Autre lien : https://blog.systoolsgroup.com/resolve-exchange-activesync-error-500/
Importer et exporter des données d'un AD.
La fameuse commande pour connaitre la distribution des rôles FSMO sur l'ensemble des contrôleurs de domaines :
NetDOM /query FSMO
Plusieurs méthodes sont expliquées dans cet article.
Outils de migration de profil qui fonctionne très bien et qui fait gagner beaucoup de temps.
Joindre un domaine avec OpenMediaVault
La mise en place de méta-annuaire devient important quand il faut gérer les mêmes identité dans plusieurs système. Par exemple des données On-premises avec les services d'un fournisseur.
Brève introduction sur les méta-annuaires : https://www.youtube.com/watch?v=gL9F1xsiMMs
Il existe apparemment un moyen pour obtenir les mots de passe stockés dans l'AD.
J'ai trouvé le lien ici : https://stackoverflow.com/questions/3727181/how-does-a-legitmate-administrator-get-a-users-password-in-activedirectory
Liaison LDAP pour connexion VPN sur OpenVPN dans OPNSense.
Pour le faire avec un Radius : https://vorkbaard.nl/set-up-openvpn-on-pfsense-with-user-certificates-and-active-directory-authentication/
doc OPNSense, dans laquelle il est expliqué comment se baser sur un groupe de sécurité : https://wiki.opnsense.org/manual/how-tos/user-ldap.html#prerequisites
Pour activer les fonctionnalités de login via fingerprint et autres après avoir été intégré dans un domain.
Autre lien : https://community.spiceworks.com/topic/2121627-windows-hello-fingerprint-set-up-greyed-out-after-domain-join
Forcer les mises à jour des GPO depuis l'AD (donc à distance). Si ne fonctionne pas, alors : http://jaredheinrichs.com/how-to-fix-8007071a-the-remote-procedure-call-was-cancelled.html
Relation d'approbation Active Directory
Retrouver tous les comptes locked dans l'AD via l'event Viewer.
Ou via PSH : https://activedirectorypro.com/find-all-locked-user-accounts/
"Search-ADAccount -LockedOut"
Liste les dates d'expiration des mot de passe pour chaque utilisateur.
Pratique pour identifier qui a changé un mot de passe dans l'AD.
Bon rappel ça. Toujours utile.
Intéressant en cas de debug AD-Sync, notamment UserPrincipalName (UPN)