ANAVEM
Référence
Languageen
Comment joindre Windows Server Core à Active Directory en utilisant SConfig

Comment joindre Windows Server Core à Active Directory en utilisant SConfig

Apprenez à joindre Windows Server Core 2025 à un domaine Active Directory en utilisant l'utilitaire SConfig. Guide complet avec configuration réseau, processus de jonction au domaine et étapes de vérification.

Emanuel DE ALMEIDA
3/15/2026 12 min 0
mediumwindows-server 6 étapes 12 min

Pourquoi utiliser SConfig pour les jonctions de domaine Windows Server Core ?

Les installations de Windows Server Core offrent une interface minimale en ligne de commande qui réduit la surface d'attaque et la consommation de ressources par rapport à la version complète avec interface graphique. Cependant, cette approche simplifiée signifie que vous ne pouvez pas utiliser l'assistant graphique de jonction de domaine familier. C'est là que SConfig (Server Configuration) devient inestimable.

SConfig est un utilitaire intégré, basé sur des menus, qui simplifie les tâches administratives courantes sur les installations Server Core. Pour les jonctions de domaine spécifiquement, il fournit une interface conviviale qui gère les processus sous-jacents complexes d'authentification de l'ordinateur, d'enregistrement DNS et d'intégration Active Directory.

Qu'est-ce qui rend les jonctions de domaine Server Core différentes ?

Contrairement à Windows de bureau ou aux installations complètes de serveur, Server Core nécessite une attention particulière à la configuration réseau et à la résolution DNS avant de tenter des jonctions de domaine. L'absence d'interface graphique signifie que vous devez vérifier la connectivité manuellement et résoudre les problèmes via des outils en ligne de commande.

L'utilitaire SConfig simplifie ce processus en fournissant des invites guidées pour la configuration réseau, le nommage de l'ordinateur et l'authentification de domaine. Il gère automatiquement les commandes PowerShell sous-jacentes et les modifications du registre nécessaires pour une intégration réussie au domaine.

Qu'allez-vous accomplir ?

En suivant ce tutoriel, vous rejoindrez avec succès une installation de Windows Server Core 2025 à votre domaine Active Directory en utilisant uniquement l'interface SConfig. Vous apprendrez à configurer les paramètres réseau, vérifier la résolution DNS, gérer l'authentification et confirmer l'appartenance réussie au domaine. Le processus prend généralement 10 à 15 minutes et fournit une base solide pour la gestion à distance des serveurs dans les environnements d'entreprise.

Guide de mise en oeuvre

Procédure complète

01

Accéder à SConfig et configurer le nom de l'ordinateur

Commencez par vous connecter à votre installation de Windows Server Core en tant qu'administrateur local. SConfig se lance automatiquement après la connexion, mais si vous devez le démarrer manuellement, tapez simplement sconfig à l'invite de commande.

Tout d'abord, définissons un nom d'ordinateur significatif avant de rejoindre le domaine. Cela facilite l'identification dans Active Directory.

sconfig

Dans le menu principal de SConfig, sélectionnez l'option 2 (Nom de l'ordinateur) et appuyez sur Entrée. Tapez un nouveau nom d'hôte pour votre serveur, tel que SRV01 ou FILESERVER01, en suivant la convention de nommage de votre organisation.

Lorsque vous êtes invité à redémarrer, tapez y et appuyez sur Entrée. Le serveur redémarrera avec le nouveau nom.

Astuce pro : Choisissez un nom descriptif qui indique le rôle du serveur. Évitez les caractères spéciaux et gardez-le sous 15 caractères pour la compatibilité NetBIOS.

Vérification : Après le redémarrage, vérifiez le nom d'hôte en exécutant hostname à l'invite de commande. Le nouveau nom devrait s'afficher.

02

Configurer les paramètres réseau et la résolution DNS

Une configuration réseau appropriée est essentielle pour réussir l'intégration au domaine. Votre serveur doit être capable de résoudre le FQDN du contrôleur de domaine et de communiquer sur les ports requis.

Depuis le menu principal de SConfig, sélectionnez l'option 8 (Paramètres réseau) et appuyez sur Entrée. Vous verrez une liste d'adaptateurs réseau. Sélectionnez l'adaptateur que vous souhaitez configurer (généralement l'option 1 pour l'adaptateur principal).

Configurez l'adaptateur réseau avec ces paramètres :

  • Définissez une adresse IP statique dans le sous-réseau de votre domaine
  • Configurez le masque de sous-réseau de manière appropriée
  • Définissez la passerelle par défaut sur la passerelle de votre réseau
  • Le plus important, définissez le serveur DNS sur l'adresse IP de votre contrôleur de domaine
# Exemple de configuration :
# Adresse IP : 192.168.1.100
# Masque de sous-réseau : 255.255.255.0
# Passerelle par défaut : 192.168.1.1
# Serveur DNS : 192.168.1.10 (l'IP de votre DC)

Après avoir configuré les paramètres réseau, quittez SConfig en sélectionnant l'option 15 (Quitter vers la ligne de commande). Testez la résolution DNS pour vous assurer que votre serveur peut atteindre le contrôleur de domaine :

ping dc01.contoso.com
nslookup contoso.com
Avertissement : Si la résolution DNS échoue, l'intégration au domaine échouera. Vérifiez toujours que vous pouvez pinguer votre contrôleur de domaine par FQDN avant de continuer.

Vérification : Les commandes ping et nslookup doivent renvoyer des réponses réussies montrant l'adresse IP de votre contrôleur de domaine.

03

Synchroniser la date et l'heure

Active Directory nécessite une synchronisation temporelle précise. L'authentification Kerberos échouera si la différence de temps entre votre serveur et le contrôleur de domaine dépasse 5 minutes.

Retournez à SConfig en tapant sconfig et sélectionnez l'option 9 (Date et Heure). Vérifiez que la date et l'heure actuelles sont correctes. Si un ajustement est nécessaire, suivez les invites pour définir les valeurs correctes.

Pour une synchronisation temporelle automatique avec votre contrôleur de domaine, vous pouvez configurer le service de temps Windows :

w32tm /config /manualpeerlist:"dc01.contoso.com" /syncfromflags:manual
w32tm /resync

Vérifiez l'état de la synchronisation temporelle :

w32tm /query /status
Astuce pro : Après avoir rejoint le domaine, le serveur synchronisera automatiquement l'heure avec la hiérarchie du domaine, mais la synchronisation initiale est cruciale pour le processus de jonction.

Vérification : L'heure doit être à quelques minutes de votre contrôleur de domaine. Utilisez w32tm /query /status pour confirmer que la synchronisation fonctionne.

04

Joindre le serveur au domaine Active Directory

Passons maintenant à l'événement principal - joindre votre Server Core au domaine Active Directory. Depuis le menu principal de SConfig, sélectionnez l'option 1 (Domaine/Groupe de travail) et appuyez sur Entrée.

Vous verrez l'état actuel du domaine/groupe de travail. Sélectionnez D pour Domaine pour commencer le processus de jonction au domaine.

Entrez le nom de domaine complet (FQDN) de votre domaine. Par exemple, si votre domaine est contoso.com, tapez exactement cela :

contoso.com

Lorsque vous êtes invité à fournir des informations d'identification, fournissez un compte de domaine ayant la permission de joindre des ordinateurs au domaine. Il s'agit généralement d'un compte d'administrateur de domaine, mais cela peut être n'importe quel compte ayant le droit "Ajouter des stations de travail au domaine" :

# Format : DOMAIN\username
# Exemple : CONTOSO\administrator
# Ou : administrator@contoso.com

Entrez le mot de passe lorsque vous y êtes invité. Le système tentera de contacter le contrôleur de domaine et de joindre le domaine.

Lorsqu'on vous demande si vous souhaitez changer le nom de l'ordinateur, vous pouvez sélectionner N puisque nous l'avons déjà configuré à l'étape 1. Lorsqu'on vous demande de redémarrer, sélectionnez Y pour terminer le processus de jonction au domaine.

Avertissement : Assurez-vous que vos informations d'identification de domaine sont correctes. Les tentatives d'authentification échouées peuvent verrouiller le compte en fonction de la politique de mot de passe de votre domaine.

Vérification : Le processus de jonction au domaine affichera des messages de succès ou d'erreur. Recherchez la confirmation "Bienvenue dans le domaine [domaine]".

05

Vérifier l'adhésion au domaine et tester l'authentification de domaine

Après le redémarrage du serveur, vous devez vérifier que l'intégration au domaine a réussi et tester l'authentification du domaine.

À l'écran de connexion, appuyez sur Échap pour accéder à l'option "Autre utilisateur". Cela vous permet de vous connecter avec des identifiants de domaine au lieu de comptes locaux.

Connectez-vous en utilisant un compte de domaine :

# Nom d'utilisateur : CONTOSO\votrenomutilisateur
# Ou : votrenomutilisateur@contoso.com
# Mot de passe : [votre mot de passe de domaine]

Une fois connecté, SConfig devrait démarrer automatiquement. L'écran principal affichera maintenant que votre serveur est membre du domaine plutôt que d'un groupe de travail.

Pour vérifier l'intégration au domaine depuis la ligne de commande, quittez SConfig (option 15) et exécutez ces commandes de vérification :

# Vérifier l'appartenance au domaine de l'ordinateur
Get-ComputerInfo | Select-Object CsDomain, CsWorkgroup

# Vérifier la connectivité au contrôleur de domaine
nltest /dsgetdc:contoso.com

# Tester la relation de confiance du domaine
nltest /sc_query:contoso.com

Vous pouvez également vérifier que le compte de l'ordinateur a été créé dans Active Directory en vérifiant le conteneur Ordinateurs dans Utilisateurs et ordinateurs Active Directory sur votre contrôleur de domaine.

Conseil de pro : Si vous prévoyez de gérer ce serveur à distance, envisagez d'activer la gestion à distance PowerShell : Enable-PSRemoting -Force

Vérification : La commande Get-ComputerInfo devrait afficher votre nom de domaine dans le champ CsDomain, et les commandes nltest devraient renvoyer des réponses réussies.

06

Configurer la gestion à distance et les paramètres du pare-feu

Une fois votre serveur rejoint au domaine, configurez les capacités de gestion à distance pour une administration plus facile.

Depuis SConfig, sélectionnez l'option 4 (Configurer la gestion à distance). Activez la gestion à distance en sélectionnant 1 (Activer la gestion à distance). Cela configure Windows Remote Management (WinRM) et ajuste les règles du pare-feu.

Pour l'accès au Bureau à distance, sélectionnez l'option 7 (Bureau à distance) dans le menu principal de SConfig. Choisissez l'option 1 (Activer le Bureau à distance) et sélectionnez le niveau de sécurité approprié :

  • Option 1 : Activer le Bureau à distance avec l'authentification au niveau du réseau (recommandé)
  • Option 2 : Activer le Bureau à distance sans l'authentification au niveau du réseau (moins sécurisé)

Configurez le pare-feu Windows si nécessaire. Depuis l'option 6 de SConfig (Paramètres de mise à jour Windows), vous pouvez également configurer les mises à jour automatiques pour les correctifs de sécurité.

Pour activer la gestion à distance PowerShell pour une gestion avancée :

Enable-PSRemoting -Force
Set-Item WSMan:\localhost\Client\TrustedHosts -Value "*" -Force
Avertissement : N'activez que les fonctionnalités de gestion à distance dont vous avez réellement besoin. Chaque service activé augmente la surface d'attaque de votre serveur.

Vérification : Testez la connectivité à distance depuis une autre machine jointe au domaine en utilisant Test-WSMan servername pour la gestion à distance PowerShell ou Connexion Bureau à distance pour l'accès RDP.

Questions Fréquentes

Puis-je joindre Windows Server Core à Active Directory sans SConfig ?+
Oui, vous pouvez utiliser des commandes PowerShell comme Add-Computer -DomainName 'contoso.com' -Credential (Get-Credential) -Restart -Force. Cependant, SConfig offre une interface guidée plus conviviale qui gère automatiquement les étapes de configuration et de validation du réseau. PowerShell est meilleur pour les scripts d'automatisation, tandis que SConfig est idéal pour la configuration interactive.
Que se passe-t-il si la résolution DNS échoue lors de la jonction au domaine de Server Core ?+
L'échec de la résolution DNS est la cause la plus courante des échecs de jonction de domaine. Le serveur ne peut pas localiser les contrôleurs de domaine sans une configuration DNS appropriée. Utilisez l'option 8 de SConfig pour configurer votre adaptateur réseau avec l'IP de votre contrôleur de domaine comme serveur DNS. Testez avec les commandes ping et nslookup avant de tenter à nouveau la jonction de domaine.
Comment dépanner les erreurs d'authentification de jonction de domaine sur Server Core ?+
Les erreurs d'authentification proviennent généralement de données d'identification incorrectes, de verrouillages de compte ou de problèmes de synchronisation temporelle. Vérifiez que votre compte de domaine dispose des autorisations pour joindre l'ordinateur, assurez-vous que le compte n'est pas verrouillé dans Active Directory, et assurez-vous que la différence de temps entre le serveur et le contrôleur de domaine est inférieure à 5 minutes. Utilisez nltest /dsgetdc:domain.com pour vérifier la connectivité du contrôleur de domaine.
Puis-je changer le nom de l'ordinateur après avoir rejoint Server Core à Active Directory ?+
Oui, mais cela nécessite des étapes supplémentaires. Utilisez l'option 2 de SConfig pour changer le nom de l'ordinateur, ce qui demandera les identifiants de l'administrateur de domaine puisque l'ordinateur est joint au domaine. Alternativement, utilisez PowerShell : Rename-Computer -NewName 'NewName' -DomainCredential (Get-Credential) -Restart. L'ancien compte d'ordinateur dans AD peut nécessiter un nettoyage manuel.
Quelles options de gestion à distance sont disponibles après avoir rejoint Server Core à un domaine ?+
Après l'intégration au domaine, vous pouvez activer la gestion à distance de Windows (WinRM) via l'option 4 de SConfig, configurer le Bureau à distance via l'option 7, et utiliser la gestion à distance PowerShell avec Enable-PSRemoting. L'appartenance au domaine permet également la gestion via le Centre d'administration Windows, le Gestionnaire de serveur depuis d'autres serveurs, et l'application de stratégies de groupe pour la gestion centralisée de la configuration.
Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...