Skip to content
2010/10/29 / vpourchet

Fonctionnalités activées pour les différents niveaux fonctionnels de domaine Windows

Niveau fonctionnel du domaine

Fonctionnalités

OS pris en charge

Windows Server 2008 R2

Toutes les fonctionnalités Active Directory par défaut, toutes les fonctionnalités des niveaux fonctionnels de domaine Windows 2000 natif, Windows Server 2003 et Windows Server 2008, plus les fonctionnalités suivantes :

  • L’assurance du mécanisme d’authentification, qui stocke des informations sur le type de méthode d’ouverture de session (carte à puce ou nom d’utilisateur/mot de passe) utilisé pour authentifier les utilisateurs d’un domaine à l’intérieur du jeton Kerberos de chaque utilisateur. Lorsque cette fonctionnalité est activée dans un environnement réseau qui a déployé une infrastructure de gestion des identités fédérées, telle que les services AD FS (Active Directory Federation Services), les informations contenues dans le jeton peuvent être extraites chaque fois qu’un utilisateur tente d’accéder à une application prenant en charge les revendications qui a été développée de façon à déterminer l’autorisation en fonction de la méthode d’ouverture de session d’un utilisateur, ainsi que le nombre total de tentatives d’ouverture de session ayant échoué.
  • Gestion automatique des noms principaux de service pour les services en cours d’exécution sur un ordinateur particulier dans le contexte d’un compte de service géré lorsque le nom ou le nom d’hôte DNS du compte d’ordinateur change.


  • Windows Server 2008 R2

Windows Server 2008

Toutes les fonctionnalités Active Directory par défaut, toutes les fonctionnalités du niveau fonctionnel de domaine Windows Server 2003, plus les fonctionnalités suivantes :

  • Prise en charge de la réplication du système de fichiers DFS (Distributed File System) pour SYSVOL, ce qui offre une réplication plus fiable et plus granulaire du contenu de SYSVOL.
  • Prise en charge d’AES (Advanced Encryption Services) 128 et 256 pour le protocole d’authentification Kerberos.
  • Informations sur la dernière ouverture de session interactive, qui affichent, pour une station de travail exécutant Windows Server 2008 ou Windows Vista ou version ultérieure, l’heure des dernières ouvertures de session interactives ayant réussies et échoué, ainsi que le nombre de tentatives d’ouverture de session ayant échoué depuis la dernière ouverture de session réussie. Pour plus d’informations, consultez Services de domaine Active Directory : Dernière ouverture de session interactive.
  • Stratégies de mot de passe affinées, ce qui permet de spécifier les stratégies de mot de passe et de verrouillage de compte pour les utilisateurs et les groupes de sécurité globaux d’un domaine.


  • Windows Server 2008 R2
  • Windows Server 2008

Windows Server 2003

Toutes les fonctionnalités Active Directory par défaut, toutes les fonctionnalités du niveau fonctionnel du domaine Windows 2000 natif, plus les fonctionnalités suivantes :

  • Disponibilité de l’outil de gestion de domaines, Netdom.exe, en vue de la préparation du changement de nom des contrôleurs de domaine.
  • Mise à jour de l’horodateur d’ouverture de session. L’attribut lastLogonTimestamp est mis à jour avec l’heure de la dernière ouverture de session de l’utilisateur ou de l’ordinateur. Cet attribut est répliqué au sein du domaine.
  • Possibilité de définir l’attribut userPassword comme mot de passe effectif pour l’objet inetOrgPerson et les objets utilisateur.
  • Possibilité de rediriger les conteneurs Utilisateurs et ordinateurs. Par défaut, deux conteneurs connus sont fournis pour héberger les comptes d’ordinateurs et d’utilisateurs/groupes : cn=Computers,<racine du domaine> et cn=Users,<racine du domaine>. Cette fonctionnalité permet de définir un nouvel emplacement connu pour ces comptes.
  • Permet au Gestionnaire d’autorisations de stocker ses stratégies d’autorisation dans les services de domaine Active Directory (AD DS).
  • Inclut la fonctionnalité de délégation contrainte qui permet aux applications de tirer parti de la délégation sécurisée des informations d’identification de l’utilisateur au moyen du protocole d’authentification Kerberos. Vous pouvez configurer la délégation de sorte qu’elle ne soit autorisée que pour des services de destination spécifiques.
  • Prise en charge de l’authentification sélective, ce qui permet de spécifier les utilisateurs et les groupes d’une forêt approuvée autorisés à s’authentifier auprès des serveurs de ressources d’une forêt d’approbation.


  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows Server 2003

Windows 2000 natif

Toutes les fonctionnalités Active Directory par défaut plus les fonctionnalités suivantes :

  • Activation des groupes universels pour les groupes de distribution et les groupes de sécurité.
  • Imbrication de groupes.
  • Activation de la conversion de groupes, ce qui rend possible la conversion entre les groupes de sécurité et les groupes de distribution.
  • Historique SID.


  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows Server 2003
  • Windows 2000

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :