

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Tutoriel : Création d'une relation de confiance entre AWS Managed Microsoft AD et une installation Active Directory autogérée sur Amazon EC2
<a name="ms_ad_tutorial_test_lab_trust"></a>

Dans ce didacticiel, vous apprendrez à créer une relation de confiance entre la forêt AWS Directory Service for Microsoft Active Directory que vous avez créée dans le [didacticiel de base](ms_ad_tutorial_test_lab_base.md). Vous apprendrez également à créer une nouvelle forêt Active Directory native sur un serveur Windows dans Amazon EC2. Comme le montre l'illustration suivante, le laboratoire que vous créez à partir de ce didacticiel est le deuxième élément de base nécessaire pour configurer un laboratoire de test Microsoft AD AWS géré complet. Vous pouvez utiliser le laboratoire de test pour tester vos solutions basées sur AWS le cloud pur ou hybride. 

Vous ne devez créer ce didacticiel qu'une seule fois. Après cela, vous pourrez ajouter des didacticiels facultatifs, si nécessaire, pour acquérir davantage d'expérience.

![\[Étapes pour créer une relation de confiance entre un Microsoft Active Directory et un Active Directory autogéré : configurez votre environnement, créez votre Microsoft Active Directory, déployez une instance Amazon EC2 et testez le laboratoire.\]](http://docs.aws.amazon.com/fr_fr/directoryservice/latest/admin-guide/images/tutorialmicrosoftadtrust.png)


**[Étape 1 : configurer votre environnement pour les approbations](microsoftadtruststep1.md)**  
Avant de pouvoir établir des approbations entre une nouvelle forêt Active Directory et la forêt AWS Managed Microsoft AD que vous avez créée dans le [Didacticiel de base](ms_ad_tutorial_test_lab_base.md), vous devez préparer votre environnement Amazon EC2. Pour ce faire, vous devez d'abord créer un serveur Windows Server 2019, promouvoir ce serveur en contrôleur de domaine, puis configurer votre VPC en conséquence.

**[Étape 2 : création des approbations](microsoftadtruststep2.md)**  
Au cours de cette étape, vous créez une relation d'approbation forestière bidirectionnelle entre votre forêt Active Directory nouvellement créée hébergée dans Amazon EC2 et votre forêt Microsoft AD AWS gérée dans. AWS

**[Étape 3 : vérification de l'approbation](microsoftadtruststep3.md)**  
Enfin, en tant qu'administrateur, vous utilisez la Directory Service console pour vérifier que les nouvelles approbations sont opérationnelles.

# Étape 1 : configurer votre environnement pour les approbations
<a name="microsoftadtruststep1"></a>

Dans cette section, vous allez configurer votre environnement Amazon EC2, déployer votre nouvelle forêt et préparer votre VPC pour les approbations avec. AWS

![\[Environnement Amazon EC2 avec Amazon VPC, sous-réseaux et passerelles Internet pour déployer une nouvelle forêt et établir une relation de confiance.\]](http://docs.aws.amazon.com/fr_fr/directoryservice/latest/admin-guide/images/tutorialmicrosoftadbase_vpclayout.png)


## Créer une instance EC2 Windows Server 2019
<a name="createkeypair1"></a>

Utilisez la procédure suivante pour créer un serveur membre Windows Server 2019 dans Amazon EC2. 

**Pour créer une instance EC2 Windows Server 2019**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans la console Amazon EC2, choisissez **Lancer une instance**.

1. Sur la page **Étape 1**, recherchez **Microsoft Windows Server 2019 Base - ami- *xxxxxxxxxxxxxxxxx*** dans la liste. Puis choisissez **Sélectionner**.

1. Sur la page **Étape 2**, sélectionnez **t2.large**, puis choisissez **Suivant : Configurer les détails de l'instance**.

1. Sur la page **Étape 3**, procédez comme suit :
   + Pour **Réseau**, sélectionnez **vpc- *xxxxxxxxxxxxxxxxx* AWS- OnPrem - VPC01** (que vous avez précédemment configuré dans le [didacticiel de base](microsoftadbasestep1.md#createvpc)).
   + Pour **Sous-réseau**, sélectionnez **subnet- *xxxxxxxxxxxxxxxxx* \$1 AWS- - VPC01 -Subnet01 \$1 OnPrem - -**. AWS OnPrem VPC01
   + Dans la liste **Attribuer automatiquement l'adresse IP publique**, choisissez **Activer** (si le sous-réseau n'est pas défini sur **Activer** par défaut).
   + Conservez les valeurs par défaut des autres paramètres.
   + Choisissez **Next: Add Storage** (Suivant : Ajouter le stockage).

1. Sur la page **Étape 4**, conservez les paramètres par défaut, puis choisissez **Next: Add Tags**.

1. Sur la page **Étape 5**, choisissez **Add Tag**. SousUnder **Key (Clé)**, saisissez **example.local-DC01**, puis choisissez **Next: Configure Security Group (Suivant : Configurer le groupe de sécurité)**.

1. Sur la page **Étape 6**, choisissez **Sélectionner un groupe de sécurité existant**, sélectionnez **AWS On-Prem Test Lab Security Group** (que vous avez précédemment défini dans le [didacticiel de base](microsoftadbasestep1.md#createsecuritygroup)), puis choisissez **Vérifier et lancer** pour vérifier votre instance.

1. Sur la page **Étape 7**, vérifiez la page, puis choisissez **Lancer**.

1. Dans la boîte de dialogue **Sélectionner une paire de clés existante ou créer une nouvelle paire de clés**, procédez comme suit :
   + Choisissez **Choisir une paire de clés existante**.
   + Sous **Sélectionner une paire de clés**, choisissez **AWS-DS-KP** (que vous avez précédemment défini dans le [didacticiel de base](microsoftadbasestep1.md#createkeypair2)).
   + Cochez la case **I acknowledge...**.
   + Choisissez **Launch Instances** (Démarrer les instances).

1. Sélectionnez **Afficher les instances** pour revenir à la console Amazon EC2 et consulter l'état du déploiement.

## Promouvoir votre serveur en contrôleur de domaine
<a name="promoteserver"></a>

Avant de pouvoir créer des approbations, vous devez générer et déployer le premier contrôleur de domaine pour une nouvelle forêt. Au cours de ce processus, vous configurez une nouvelle forêt Active Directory, installez DNS et définissez ce serveur afin qu'il utilise le serveur DNS local pour la résolution des noms. Vous devez redémarrer le serveur à la fin de cette procédure.

**Note**  
Si vous souhaitez créer un contrôleur de domaine AWS qui se réplique avec votre réseau local, vous devez d'abord joindre manuellement l'instance EC2 à votre domaine sur site. Après cela, vous pourrez promouvoir le serveur en contrôleur de domaine.

**Pour promouvoir votre serveur en contrôleur de domaine**

1. Dans la console Amazon EC2, choisissez **Instances**, sélectionnez l'instance que vous venez de créer, puis sélectionnez **Connecter**. 

1. Dans la boîte de dialogue **Connectez-vous à votre instance**, choisissez **Télécharger le fichier Bureau à distance**. 

1. Dans la boîte de dialogue **Windows Security (Sécurity Windows)** saisissez vos informations d'identification d'administrateur local pour que l'ordinateur Windows Server puisse se connecter (par exemple : **administrator**). Si vous ne possédez pas encore le mot de passe d'administrateur local, revenez à la console Amazon EC2, cliquez avec le bouton droit de la souris sur l'instance et choisissez **Obtenir le mot de passe de Windows**. Accédez à votre fichier `AWS DS KP.pem` ou votre clé `.pem` personnelle, puis choisissez **Déchiffrer le mot de passe**.

1. Dans le menu **Démarrer**, choisissez **Server Manager**.

1. Dans le **Tableau de bord**, choisissez **Ajouter des rôles et des fonctionnalités**.

1. Dans l'**Assistant Ajouter des rôles et des fonctionnalités**, choisissez **Suivant**. 

1. Sur la page **Sélectionner le type d'installation**, choisissez **Installation basée sur un rôle ou une fonctionnalité**, puis choisissez **Suivant**.

1. Sur la page **Sélectionner le serveur de destination**, assurez-vous que le serveur local est sélectionné, puis choisissez **Suivant**.

1. Sur la page **Sélectionner des rôles de serveurs**, sélectionnez **Services de domaine Active Directory**. Dans la boîte de dialogue **Assistant Ajouter des rôles et des fonctionnalités**, vérifiez que la case **Inclure les outils de gestion (le cas échéant)** est cochée. Cliquez sur **Ajouter des fonctionnalités**, puis sur **Suivant**.

1. Sur la page **Sélectionner les fonctionnalités**, choisissez **Suivant**. 

1. Sur la page **Services de domaine Active Directory**, choisissez **Suivant**.

1. Sur la page **Confirmer les sélections d'installation**, choisissez **Installer**.

1. Une fois les fichiers binaires Active Directory installés, choisissez **Fermer**.

1. Lorsque le Gestionnaire de serveurs s'ouvre, recherchez un indicateur en haut de la page en regard de la mention **Gérer**. Lorsque cet indicateur devient jaune, le serveur est prêt à être promu. 

1. Choisissez l'indicateur jaune, puis choisissez **Promouvoir ce serveur en contrôleur de domaine**.

1. Sur la page **Configuration de déploiement**, choisissez **Ajouter une nouvelle forêt**. Dans **Root domain nam (Nom de domaine racine)**, saisissez **example.local**, puis choisissez **Next (Suivant)**.

1. Sur la page **Options du contrôleur de domaine**, procédez comme suit :
   + Dans **Niveau fonctionnel de la forêt** et **Niveau fonctionnel du domaine**, choisissez **Windows Server 2016**.
   + Sous **Spécifier les capacités du contrôleur de domaine**, vérifiez que le **serveur DNS** et le **catalogue global (GC)** sont sélectionnés.
   + Saisissez et confirmez un mot de passe pour le mode de restauration des services d'annuaire (DSRM). Ensuite, sélectionnez **Suivant**.

1. Sur la page **Options DNS**, ignorez l'avertissement sur la délégation et choisissez **Suivant**.

1. Sur la page **Options supplémentaires**, assurez-vous que **EXAMPLE** est répertorié comme nom de NetBios domaine.

1. Sur la page **Chemins**, conservez les valeurs par défaut, puis choisissez **Suivant**.

1. Sur la page **Vérifier les options**, choisissez **Suivant**. Le serveur vérifie maintenant que toutes les conditions préalables requises pour le contrôleur de domaine sont remplies. Certains avertissements peuvent s'afficher, mais vous pouvez les ignorer sans risque. 

1. Choisissez **Installer**. Une fois l'installation terminée, le serveur redémarre puis devient un contrôleur de domaine fonctionnel.

## Configuration de votre VPC
<a name="configurevpc1"></a>

Les trois procédures suivantes vous guident à travers les étapes de configuration de votre VPC pour établir une connectivité avec AWS.

**Pour configurer vos règles sortantes VPC**

1. [Dans la [AWS Directory Service console](https://console.aws.amazon.com/directoryservicev2/), notez l'ID de répertoire Microsoft AD AWS géré pour corp.example.com que vous avez créé précédemment dans le didacticiel de base.](microsoftadbasestep2.md)

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le panneau de navigation, choisissez **Groupes de sécurité**.

1. Recherchez votre ID d'annuaire Microsoft AD AWS géré. Dans les résultats de recherche, sélectionnez l'élément avec la description du **groupe de sécuritéAWS créé pour les contrôleurs d'*xxxxxx*annuaire D.**
**Note**  
Ce groupe de sécurité a été automatiquement créé lorsque vous avez créé votre annuaire.

1. Choisissez l'onglet **Règles sortantes** de ce groupe de sécurité. Choisissez **Modifier**, **Ajouter une autre règle**, puis ajoutez les valeurs suivantes :
   + Pour **Type**, sélectionnez **Tout le trafic**.
   + Pour **Destination**, tapez **0.0.0.0/0**.
   + Conservez les valeurs par défaut des autres paramètres.
   + Cliquez sur **Enregistrer**.

**Pour vérifier que l'authentification préalable Kerberos est activée**

1. Sur le contrôleur de domaine **example.local**, ouvrez le **Gestionnaire de serveurs**.

1. Dans le menu **Tools**, choisissez **Active Directory Users and Computers**.

1. Accédez à l'annuaire **Utilisateurs**, cliquez avec le bouton droit sur n'importe quel utilisateur et sélectionnez **Propriétés**, puis choisissez l'onglet **Compte**. Faites défiler la liste **Options de compte** vers le bas pour vérifier que l'option **La pré-authentification Kerberos n'est pas nécessaire** n'est **pas** cochée.

1. Effectuez les mêmes étapes pour le domaine **corp.example.com** de l'instance **corp.example.com-mgmt**.

**Pour configurer des redirecteurs conditionnels DNS**
**Note**  
Un redirecteur conditionnel est un serveur DNS sur un réseau qui est utilisé pour transférer des requêtes DNS en fonction du nom de domaine DNS dans la requête. Par exemple, un serveur DNS peut être configuré pour transférer toutes les requêtes qu'il reçoit pour des noms se terminant par widgets.example.com à l'adresse IP d'un serveur DNS spécifique ou aux adresses IP de plusieurs serveurs DNS.

1. Ouvrez la [AWS Directory Service console](https://console.aws.amazon.com/directoryservicev2/).

1. Dans le volet de navigation, choisissez **Directories (Annuaires)**.

1. Sélectionnez l'**ID de répertoire** de votre AWS Managed Microsoft AD.

1. Prenez note du nom de domaine complet (FQDN), **corp.example.com**, et des adresses DNS de votre annuaire.

1. À présent, retournez sur votre contrôleur de domaine **example.local**, puis ouvrez le **Gestionnaire de serveurs**.

1. Dans le menu **Tools**, choisissez **DNS**.

1. Dans l'arborescence de la console, développez le serveur DNS du domaine pour lequel vous configurez l'approbation et accédez à **Redirecteurs conditionnels**.

1. Cliquez avec le bouton droit de la souris sur **Redirecteurs conditionnels**, puis choisissez **Nouveau redirecteur conditionnel**.

1. Pour le domaine DNS, saisissez **corp.example.com**.

1. Sous **Adresses IP des serveurs principaux**, choisissez **<Cliquez ici pour ajouter... **>, tapez la première adresse DNS de votre annuaire Microsoft AD AWS géré (dont vous avez pris note dans la procédure précédente), puis appuyez sur **Entrée**. Répétez l'opération pour la seconde adresse DNS. Après avoir saisi les adresses DNS, il est possible que l'erreur « timeout » ou « Impossible à résoudre » s'affiche. Vous pouvez généralement ignorer ces erreurs.

1. Cochez la case **Stocker ce redirecteur conditionnel dans Active Directory, et le répliquer comme suit**. Dans le menu déroulant, choisissez **Tous les serveurs DNS de cette forêt**, puis cliquez sur **OK**.

# Étape 2 : création des approbations
<a name="microsoftadtruststep2"></a>

Dans cette section, vous créez deux approbations de forêts. Une approbation est créée à partir du domaine Active Directory de votre instance EC2 et l'autre à partir de votre AWS Managed Microsoft AD in AWS.

![\[Confiance bidirectionnelle entre corp.example.com et example.local\]](http://docs.aws.amazon.com/fr_fr/directoryservice/latest/admin-guide/images/tutorialmicrosoftadtrust_twoway.png)


**Pour créer un lien de confiance entre votre domaine EC2 et votre AWS Managed Microsoft AD**

1. Connectez-vous à **example.local**.

1. Ouvrez le **Gestionnaire de serveurs** et choisissez **DNS** dans l'arborescence de la console. Prenez note de l' IPv4 adresse indiquée pour le serveur. Vous en aurez besoin au cours de la procédure suivante lors de la création d'un redirecteur conditionnel depuis **corp.example.com** vers l'annuaire **example.local**.

1. Dans le menu **Outils**, choisissez **Domaines et approbations Active Directory**.

1. Dans l'arborescence de la console, cliquez avec le bouton droit de la souris sur **example.local**, puis choisissez **Propriétés**.

1. Dans l'onglet **Approbations**, choisissez **Nouvelle approbation**, puis **Suivant**.

1. Sur la page **Trust Name (Nom d'approbation)**, saisissez **corp.example.com**, puis choisissez **Next (Suivant)**.

1. Sur la page **Type d'approbation**, choisissez **Approbation de forêt**, puis **Suivant**.
**Note**  
AWS Managed Microsoft AD prend également en charge les approbations externes. Toutefois, dans le cadre de ce didacticiel, vous allez créer une approbation de forêt birectionnelle.

1. Sur la page **Direction d'approbation**, choisissez **Bidirectionnelle**, puis **Suivant**.
**Note**  
Si vous décidez ultérieurement d'utiliser une approbation unidirectionnelle à la place, assurez-vous que les directions d'approbation sont correctement configurées (sortant sur le domaine d'approbation, entrant sur le domaine approuvé). Pour de plus amples informations générales, veuillez consulter [Understanding trust direction](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc731404(v=ws.11)) (français non garanti) sur le site web de Microsoft.

1. Sur la page **Sens d'approbation**, choisissez **Ce domaine uniquement**, puis **Suivant**.

1. Sur la page **Niveau d'authentification d'approbations sortantes**, choisissez **Authentification pour toutes les ressources de la forêt**, puis **Suivant**.
**Note**  
Bien que **Selective authentication (Authentification sélective)** soit une option, pour la simplicité de ce didacticiel, nous vous recommandons de ne pas l'activer ici. Lorsqu'elle est configurée, elle restreint l'accès sur une approbation externe ou de forêt aux seuls utilisateurs d'un domaine ou d'une forêt approuvé ayant reçu explicitement des autorisations d'authentification sur des objets informatiques (ordinateurs de ressources) résidant dans le domaine ou la forêt d'approbation. Pour de plus amples informations, veuillez consulter [Configuring selective authentication settings](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc816580(v=ws.10)) (français non garanti).

1. Sur la page **Mot de passe d'approbation**, saisissez le mot de passe d'approbation deux fois, puis choisissez **Suivant**. Vous utiliserez ce mot de passe au cours de la procédure suivante.

1. Sur la page **Fin de la sélection des approbations**, passez en revue les résultats, puis choisissez **Suivant**.

1. Sur la page **Fin de la création des approbations**, passez en revue les résultats, puis choisissez **Suivant**.

1. Sur la page **Confirmer l'approbation sortante**, choisissez **Non, ne pas confirmer l'approbation sortante**. Ensuite, sélectionnez **Next**

1. Sur la page**Confirmer l'approbation entrante**, choisissez **Non, ne pas confirmer l'approbation entrante**. Ensuite, sélectionnez **Next**

1. Sur la page **Fin de l'Assistant Nouvelle approbation**, choisissez **Terminer**.

**Note**  
Les relations de confiance sont une fonctionnalité globale de AWS Managed Microsoft AD. Si vous utilisez [Configuration de la réplication multirégionale pour AWS Managed Microsoft AD](ms_ad_configure_multi_region_replication.md), les procédures suivantes doivent être effectuées dans [Région principale](multi-region-global-primary-additional.md#multi-region-primary). Les modifications seront appliquées automatiquement à toutes les régions répliquées. Pour de plus amples informations, veuillez consulter [Caractéristiques mondiales et régionales](multi-region-global-region-features.md).

**Pour créer un lien de confiance entre votre AWS Managed Microsoft AD et votre domaine EC2**

1. Ouvrez la [AWS Directory Service console](https://console.aws.amazon.com/directoryservicev2/).

1. Choisissez l'annuaire **corp.example.com**.

1. Sur la page **Détails de l'annuaire**, procédez de l'une des manières suivantes :
   + Si plusieurs régions apparaissent sous **Réplication sur plusieurs régions**, sélectionnez la région principale, puis cliquez sur l'onglet **Mise en réseau et sécurité**. Pour de plus amples informations, veuillez consulter [Régions principales et régions supplémentaires](multi-region-global-primary-additional.md).
   + Si aucune région n'apparaît sous **Réplication sur plusieurs régions**, choisissez l'onglet **Réseau et sécurité**.

1. Dans la section **Trust relationships (Relations d'approbation)**, choisissez **Actions**, puis sélectionnez **Add trust relationship (Ajouter une relation d'approbation)**.

1. Dans la boîte de dialogue **Ajouter une relation d'approbation**, procédez comme suit :
   + Sous **Trust type (Type d'approbation)** sélectionnez **Forest trust (Approbation de forêt**.
**Note**  
Assurez-vous que le **type d'approbation** que vous choisissez ici correspond au même type d'approbation configuré dans la procédure précédente (pour créer l'approbation de votre domaine EC2 vers votre Microsoft AD AWS géré).
   + Pour **Existing or new remote domain name (Nom de domaine distant existant ou nouveau)**, tapez **exemple.local**.
   + Pour **Mot de passe d'approbation**, saisissez le même mot de passe que vous avez fourni au cours de la procédure précédente.
   + Dans **Trust direction (Direction d'approbation)**, sélectionnez **Two-Way (Bidirectionnelle)**.
**Note**  
Si vous décidez ultérieurement d'utiliser une approbation unidirectionnelle à la place, assurez-vous que les directions d'approbation sont correctement configurées (sortant sur le domaine d'approbation, entrant sur le domaine approuvé). Pour de plus amples informations générales, veuillez consulter [Understanding trust direction](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc731404(v=ws.11)) (français non garanti) sur le site web de Microsoft.
Bien que **Selective authentication (Authentification sélective)** soit une option, pour la simplicité de ce didacticiel, nous vous recommandons de ne pas l'activer ici. Lorsqu'elle est configurée, elle restreint l'accès sur une approbation externe ou de forêt aux seuls utilisateurs d'un domaine ou d'une forêt approuvé ayant reçu explicitement des autorisations d'authentification sur des objets informatiques (ordinateurs de ressources) résidant dans le domaine ou la forêt d'approbation. Pour de plus amples informations, veuillez consulter [Configuring selective authentication settings](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc816580(v=ws.10)) (français non garanti).
   + Dans **Conditional forwarder (Redirecteur conditionnel)**, saisissez l'adresse IP de votre serveur DNS dans la forêt **example.local** (dont vous avez pris note au cours de la procédure précédente). 
**Note**  
Un redirecteur conditionnel est un serveur DNS sur un réseau qui est utilisé pour transférer des requêtes DNS en fonction du nom de domaine DNS dans la requête. Par exemple, un serveur DNS peut être configuré pour transférer toutes les requêtes qu'il reçoit pour des noms se terminant par widgets.example.com à l'adresse IP d'un serveur DNS spécifique ou aux adresses IP de plusieurs serveurs DNS.

1. Choisissez **Ajouter**. 

# Étape 3 : vérification de l'approbation
<a name="microsoftadtruststep3"></a>

Dans cette section, vous allez tester si les approbations ont été configurées avec succès entre AWS et Active Directory sur Amazon EC2.

**Pour vérifier l'approbation**

1. Ouvrez la [AWS Directory Service console](https://console.aws.amazon.com/directoryservicev2/).

1. Choisissez l'annuaire **corp.example.com**.

1. Sur la page **Détails de l'annuaire**, procédez de l'une des manières suivantes :
   + Si plusieurs régions apparaissent sous **Réplication sur plusieurs régions**, sélectionnez la région principale, puis cliquez sur l'onglet **Mise en réseau et sécurité**. Pour de plus amples informations, veuillez consulter [Régions principales et régions supplémentaires](multi-region-global-primary-additional.md).
   + Si aucune région n'apparaît sous **Réplication sur plusieurs régions**, choisissez l'onglet **Réseau et sécurité**.

1. Dans la section **Relations d'approbation**, sélectionnez la relation d'approbation que vous venez de créer.

1. Choisissez **Actions**, puis **Vérifier la relation d'approbation**.

Une fois la vérification terminée, la mention **Vérifié** devrait s'afficher dans la colonne **Statut**. 

Félicitations, vous avez terminé ce didacticiel \$1 Vous disposez à présent d'un environnement Active Directory multi-forêts entièrement fonctionnel à partir duquel vous pouvez commencer à tester différents scénarios. Des didacticiels d'atelier de test supplémentaires sont planifiés en 2018. Revenez sur cette page occasionnellement pour découvrir les nouveautés. 