justin_p.pdc

ansible-role-pdc

Nom du rôle Ansible Github Actions

Ce rôle va créer un tout nouveau Contrôleur de Domaine Principal avec un Domaine/Forêt Active Directory. Aucun renforcement de sécurité n'est appliqué.

Basé sur le travail effectué par @jborean93 dans jborean93/ansible-windows.

Fonctionne sur

  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012R2

Exigences

  • python3-winrm (pywinrm) est nécessaire pour WinRM.

Variables du rôle

defaults/main.yml

Variable Description Valeur par défaut
pdc_administrator_username En configurant cela sur le compte Administrateur intégré, nous nous assurons de connaître le mot de passe de NETBIOS\Administrator. Dans 9 cas sur 10, vous devriez laisser cette valeur par défaut. Administrator
pdc_administrator_password Le mot de passe du compte Administrateur intégré. Ce mot de passe (si pdc_administrator_username laissé à la valeur par défaut) deviendra le mot de passe de NETBIOS\Administrator. Changez-le pour un mot de passe fort. P@ssw0rd!
pdc_dns_nics Le nom de l'adaptateur Ethernet pour configurer DNS. Par défaut, il est wildcar. Dans 9 cas sur 10, vous devriez laisser cette valeur par défaut. *
pdc_dns_servers Le serveur DNS à utiliser sur pdc_dns_nics. Par défaut, c'est {{ ansible_host }}. Dans 9 cas sur 10, vous devriez laisser cette valeur par défaut. {{ ansible_host }}
pdc_domain Le Domaine de la nouvelle Forêt Active Directory. Pour des tests ou des laboratoires, il est recommandé d'utiliser ad.domain.test. Pour la production, il est recommandé d'utiliser un domaine existant avec un sous-domaine ad : ad.domain.tld ad.example.test
pdc_netbios Le NetBIOS de la nouvelle Forêt Active Directory. Changez cela selon vos besoins. TEST
pdc_domain_path Le Nom Distingué du domaine. Cela doit correspondre à la valeur donnée dans pdc_domain (Exemple : dc=ad,dc=domain,dc=test) dc=ad,dc=example,dc=test
pdc_domain_safe_mode_password Le mot de passe du Mode Sûr du Domaine. Changez-le pour un mot de passe fort. P@ssw0rd!
pdc_domain_functional_level Spécifie le niveau fonctionnel du domaine du premier domaine lors de la création d'une nouvelle forêt. Le niveau fonctionnel du domaine ne peut pas être inférieur à celui de la forêt, mais il peut être supérieur. Changez cela selon vos besoins. Valeur par défaut (Windows2008R2)
pdc_forest_functional_level Spécifie le niveau fonctionnel de la forêt pour la nouvelle forêt. Le niveau fonctionnel de la forêt dans Windows Server est généralement le même que la version que vous utilisez. Changez cela selon vos besoins. Valeur par défaut (Windows2008R2)
pdc_required_psmodules Modules PowerShell/DSC à installer depuis le PSGallery. Assurez-vous d'inclure ActiveDirectoryDsc pour le contrôle WaitForAD. Dans 9 cas sur 10, vous devriez laisser cette valeur par défaut. [xPSDesiredStateConfiguration, NetworkingDsc, ComputerManagementDsc, ActiveDirectoryDsc]
pdc_required_features Fonctions Windows à installer sur le Contrôleur de Domaine. Par défaut, cela comprend AD-domain-services et DNS. Dans 9 cas sur 10, vous devriez laisser cette valeur par défaut. ["AD-domain-services", "DNS"]
pdc_desired_dns_forwarders Les Forwarders DNS souhaités pour le PDC. Par défaut, c'est Google DNS. Changez cela selon vos besoins. ["8.8.8.8", "8.8.4.4"]

Dépendances

  • WinRM sur l'hôte Windows doit être configuré pour Ansible.
  • justin_p.posh5
  • justin_p.wincom

Exemple de Playbook

    - hosts: primary_domain_controller
      roles:
        - role: justin_p.posh5
        - role: justin_p.wincom
        - role: justin_p.pdc

Voir https://github.com/justin-p/ansible-role-pdc/blob/master/tests/inventory.yml pour un exemple d'inventaire.

Développement local

Ce rôle inclut un fichier Vagrantfile qui fera fonctionner une machine virtuelle Windows Server 2019 en local sur Virtualbox.
Après la création de la VM, notre rôle sera exécuté automatiquement.

Exigences de développement

pip3 install pywinrm

Utilisation

  • Exécutez vagrant up pour créer une VM et exécuter notre rôle.
  • Exécutez vagrant provision pour réappliquer notre rôle.
  • Exécutez vagrant destroy -f && vagrant up pour recréer la VM et exécuter notre rôle.
  • Exécutez vagrant destroy pour supprimer la VM.

Licence

MIT

Auteurs

  • Justin Perdok (@justin-p), Orange Cyberdefense

Contribution

N'hésitez pas à ouvrir des problèmes, contribuer et soumettre vos Pull Requests. Vous pouvez également me contacter sur Twitter (@JustinPerdok).

À propos du projet

Setup a Primary Domain Controller and Active Directory on a Windows Server.

Installer
ansible-galaxy install justin_p.pdc
Licence
mit
Téléchargements
258
Propriétaire
IT Geek, Ethical Hacker, DevOps Nut, PowerShell Fanatic and lover of beers :beers: