justin_p.pdc
ansible-role-pdc
Ce rôle va créer un tout nouveau Contrôleur de Domaine Principal avec un Domaine/Forêt Active Directory. Aucun renforcement de sécurité n'est appliqué.
Basé sur le travail effectué par @jborean93 dans jborean93/ansible-windows.
Fonctionne sur
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012R2
Exigences
python3-winrm
(pywinrm
) est nécessaire pour WinRM.
Variables du rôle
defaults/main.yml
Variable | Description | Valeur par défaut |
---|---|---|
pdc_administrator_username | En configurant cela sur le compte Administrateur intégré, nous nous assurons de connaître le mot de passe de NETBIOS\Administrator. Dans 9 cas sur 10, vous devriez laisser cette valeur par défaut. | Administrator |
pdc_administrator_password | Le mot de passe du compte Administrateur intégré. Ce mot de passe (si pdc_administrator_username laissé à la valeur par défaut) deviendra le mot de passe de NETBIOS\Administrator. Changez-le pour un mot de passe fort. | P@ssw0rd! |
pdc_dns_nics | Le nom de l'adaptateur Ethernet pour configurer DNS. Par défaut, il est wildcar. Dans 9 cas sur 10, vous devriez laisser cette valeur par défaut. | * |
pdc_dns_servers | Le serveur DNS à utiliser sur pdc_dns_nics. Par défaut, c'est {{ ansible_host }} . Dans 9 cas sur 10, vous devriez laisser cette valeur par défaut. |
{{ ansible_host }} |
pdc_domain | Le Domaine de la nouvelle Forêt Active Directory. Pour des tests ou des laboratoires, il est recommandé d'utiliser ad.domain.test. Pour la production, il est recommandé d'utiliser un domaine existant avec un sous-domaine ad : ad.domain.tld |
ad.example.test |
pdc_netbios | Le NetBIOS de la nouvelle Forêt Active Directory. Changez cela selon vos besoins. | TEST |
pdc_domain_path | Le Nom Distingué du domaine. Cela doit correspondre à la valeur donnée dans pdc_domain (Exemple : dc=ad,dc=domain,dc=test ) |
dc=ad,dc=example,dc=test |
pdc_domain_safe_mode_password | Le mot de passe du Mode Sûr du Domaine. Changez-le pour un mot de passe fort. | P@ssw0rd! |
pdc_domain_functional_level | Spécifie le niveau fonctionnel du domaine du premier domaine lors de la création d'une nouvelle forêt. Le niveau fonctionnel du domaine ne peut pas être inférieur à celui de la forêt, mais il peut être supérieur. Changez cela selon vos besoins. | Valeur par défaut (Windows2008R2) |
pdc_forest_functional_level | Spécifie le niveau fonctionnel de la forêt pour la nouvelle forêt. Le niveau fonctionnel de la forêt dans Windows Server est généralement le même que la version que vous utilisez. Changez cela selon vos besoins. | Valeur par défaut (Windows2008R2) |
pdc_required_psmodules | Modules PowerShell/DSC à installer depuis le PSGallery. Assurez-vous d'inclure ActiveDirectoryDsc pour le contrôle WaitForAD . Dans 9 cas sur 10, vous devriez laisser cette valeur par défaut. |
[xPSDesiredStateConfiguration, NetworkingDsc, ComputerManagementDsc, ActiveDirectoryDsc] |
pdc_required_features | Fonctions Windows à installer sur le Contrôleur de Domaine. Par défaut, cela comprend AD-domain-services et DNS. Dans 9 cas sur 10, vous devriez laisser cette valeur par défaut. | ["AD-domain-services", "DNS"] |
pdc_desired_dns_forwarders | Les Forwarders DNS souhaités pour le PDC. Par défaut, c'est Google DNS. Changez cela selon vos besoins. | ["8.8.8.8", "8.8.4.4"] |
Dépendances
- WinRM sur l'hôte Windows doit être configuré pour Ansible.
- justin_p.posh5
- justin_p.wincom
Exemple de Playbook
- hosts: primary_domain_controller
roles:
- role: justin_p.posh5
- role: justin_p.wincom
- role: justin_p.pdc
Voir https://github.com/justin-p/ansible-role-pdc/blob/master/tests/inventory.yml pour un exemple d'inventaire.
Développement local
Ce rôle inclut un fichier Vagrantfile qui fera fonctionner une machine virtuelle Windows Server 2019 en local sur Virtualbox.
Après la création de la VM, notre rôle sera exécuté automatiquement.
Exigences de développement
pip3 install pywinrm
Utilisation
- Exécutez
vagrant up
pour créer une VM et exécuter notre rôle. - Exécutez
vagrant provision
pour réappliquer notre rôle. - Exécutez
vagrant destroy -f && vagrant up
pour recréer la VM et exécuter notre rôle. - Exécutez
vagrant destroy
pour supprimer la VM.
Licence
MIT
Auteurs
- Justin Perdok (@justin-p), Orange Cyberdefense
Contribution
N'hésitez pas à ouvrir des problèmes, contribuer et soumettre vos Pull Requests. Vous pouvez également me contacter sur Twitter (@JustinPerdok).
À propos du projet
Setup a Primary Domain Controller and Active Directory on a Windows Server.
Installer
ansible-galaxy install justin_p.pdc
Licence
mit
Téléchargements
258
Propriétaire
IT Geek, Ethical Hacker, DevOps Nut, PowerShell Fanatic and lover of beers :beers: