Comment configurer Active Directory avec PowerShell

Aperçu

Cet article explique comment configurer Active Directory (AD) sur Windows Server à l’aide de PowerShell, puis comment ajouter un deuxième contrôleur de domaine (DC) pour garantir la redondance.

Variables utilisées

Les valeurs dépendantes de votre environnement sont représentées comme suit. Remplacez-les selon votre configuration.

Variable Exemple Description
<<DOMAIN_NAME>> example.local Nom du domaine Active Directory
<<NETBIOS_NAME>> EXAMPLE Nom NetBIOS (recommandé en majuscules)
<<ADMIN_PASSWORD>> P@ssw0rd! Mot de passe du mode DSRM
<<DOMAIN_ADMIN>> Administrator Compte administrateur du domaine
<<DOMAIN_ADMIN_PASSWORD>> P@ssw0rd! Mot de passe administrateur (utilisé dans l’automatisation)
<<INTERFACE_ALIAS>> Ethernet Nom de l’interface réseau
<<PRIMARY_DC_IP>> 192.168.1.10 Adresse IP du premier DC (primaire)

Étape 1 : Installer le rôle AD DS sur le premier serveur

Install-WindowsFeature AD-Domain-Services -IncludeManagementTools

Étape 2 : Créer une nouvelle forêt et promouvoir le premier DC

Niveaux fonctionnels disponibles

Niveau fonctionnel Nom de l’énumération
Windows Server 2008 Window2008
Windows Server 2008 R2 Window2008R2
Windows Server 2012 Window2012
Windows Server 2012 R2 Window2012R2
Windows Server 2016 WinThreshold
Windows Server 2025 Win2025

💡 Exemple : utilisation du niveau fonctionnel Windows Server 2016 (WinThreshold).

Install-ADDSForest `
 -DomainName "<<DOMAIN_NAME>>" `
 -DomainNetbiosName "<<NETBIOS_NAME>>" `
 -SafeModeAdministratorPassword (ConvertTo-SecureString "<<ADMIN_PASSWORD>>" -AsPlainText -Force) `
 -InstallDNS:$true `
 -ForestMode WinThreshold `
 -DomainMode WinThreshold `
 -Force

⚠️ Si un redémarrage est demandé :

Restart-Computer

Étape 3 : Vérifier le premier contrôleur de domaine

Get-ADDomain
Get-ADDomainController
Get-Service DNS

Étape 4 : Installer le rôle AD DS sur le second serveur

Install-WindowsFeature AD-Domain-Services -IncludeManagementTools

Étape 5 : Configurer le DNS avant la promotion du second DC

Le second serveur doit utiliser le premier DC comme serveur DNS principal.

Get-DnsClientServerAddress
Set-DnsClientServerAddress -InterfaceAlias "<<INTERFACE_ALIAS>>" -ServerAddresses "<<PRIMARY_DC_IP>>"

⚠️ Si le DNS pointe vers lui-même, la promotion échouera. Assurez-vous que le DNS du premier DC est configuré en premier.


Étape 6 : Promouvoir le second serveur en contrôleur de domaine

$User = "<<NETBIOS_NAME>>\<<DOMAIN_ADMIN>>"
$Pass = ConvertTo-SecureString "<<DOMAIN_ADMIN_PASSWORD>>" -AsPlainText -Force
$Cred = New-Object System.Management.Automation.PSCredential($User, $Pass)

Install-ADDSDomainController `
 -DomainName "<<DOMAIN_NAME>>" `
 -Credential $Cred `
 -SafeModeAdministratorPassword (ConvertTo-SecureString "<<ADMIN_PASSWORD>>" -AsPlainText -Force) `
 -InstallDNS:$true `
 -Force

⚠️ Redémarrez si demandé :

Restart-Computer

Étape 7 : Vérifier la réplication des contrôleurs de domaine

Get-ADDomainController -Filter *
repadmin /replsummary
repadmin /showrepl

Étape 8 : Vérifier DNS et synchronisation de l’heure (optionnel)

Get-Service DNS
w32tm /query /status

Conclusion

En suivant ces étapes, vous pouvez configurer rapidement un environnement Active Directory complet avec PowerShell, incluant un contrôleur de domaine secondaire pour la haute disponibilité. La mise en script de ces commandes simplifie la reconstruction et le déploiement multi-sites à long terme.