บริการโดเมน Active Directory คืออะไรและทำงานอย่างไร


144

นี่เป็นคำถามที่ยอมรับได้เกี่ยวกับบริการระบบโดเมนของ Active Directory (AD DS)

Active Directory คืออะไร มันทำอะไรและมันทำงานอย่างไร

Active Directory ถูกจัดระเบียบอย่างไร: Forest, Child Domain, Tree, Site หรือ OU


ฉันพบว่าตัวเองอธิบายสิ่งที่ฉันถือว่าเป็นความรู้ทั่วไปเกี่ยวกับมันเกือบทุกวัน หวังว่าคำถามนี้จะเป็นคำถามและคำตอบที่ยอมรับได้สำหรับคำถาม Active Directory ขั้นพื้นฐานส่วนใหญ่ หากคุณรู้สึกว่าคุณสามารถปรับปรุงคำตอบสำหรับคำถามนี้ได้โปรดแก้ไขออกไป


7
ฉันไม่ต้องการที่จะดูเหมือนว่าฉันเป็นตัวแทนขายของชำ แต่ฉันคิดว่ามันคุ้มค่าที่จะเชื่อมโยงไปยังคำอธิบายที่ไม่ใช่ด้านเทคนิคของโฆษณาด้วยเช่นกันหากคุณพบสถานการณ์ที่คุณจำเป็นต้องอธิบายในรายละเอียดทางเทคนิคน้อยกว่า: serverfault .com / q / 18339/7200
Evan Anderson

ลิงก์ที่เป็นไปได้สำหรับคำถามนี้: serverfault.com/questions/568606/… - serverfault.com/questions/472562/… - serverfault.com/questions/21780/… - serverfault.com/questions/72878/ ......เพียงตั้งชื่อไม่กี่ . บางทีบัญญัติอาจเป็นคำสั่ง @MDMarra
TheCleaner

คำตอบ:


153

Active Directory คืออะไร

บริการโดเมน Active Directory คือเซิร์ฟเวอร์ไดเรกทอรีของ Microsoft มันมีกลไกการพิสูจน์ตัวตนและการอนุญาตเช่นเดียวกับกรอบภายในที่บริการอื่น ๆ ที่เกี่ยวข้องสามารถปรับใช้ (บริการออกใบรับรอง AD, AD Federated Services ฯลฯ ) มันเป็นฐานข้อมูลที่เข้ากันได้กับLDAPที่มีวัตถุ วัตถุที่ใช้บ่อยที่สุดคือผู้ใช้คอมพิวเตอร์และกลุ่ม วัตถุเหล่านี้สามารถจัดเป็นหน่วยขององค์กร (OUs) ตามจำนวนความต้องการทางตรรกะหรือธุรกิจใด ๆ Group Policy Objects (GPOs)สามารถเชื่อมโยงกับ OU เพื่อรวมศูนย์การตั้งค่าสำหรับผู้ใช้หรือคอมพิวเตอร์ต่าง ๆ ทั่วทั้งองค์กร

เมื่อมีคนพูดว่า "Active Directory" พวกเขามักจะอ้างถึง "บริการโดเมน Active Directory" สิ่งสำคัญคือต้องทราบว่ามีบทบาท / ผลิตภัณฑ์อื่น ๆ ของ Active Directory เช่น Certificate Services, Federation Services, Lightweight Directory Services, บริการการจัดการสิทธิ์เป็นต้นคำตอบนี้อ้างอิงเฉพาะกับ Active Directory Domain Services

โดเมนคืออะไรและฟอเรสต์คืออะไร

ฟอเรสต์เป็นเขตรักษาความปลอดภัย วัตถุในฟอเรสต์แยกกันจะไม่สามารถโต้ตอบซึ่งกันและกันได้เว้นแต่ผู้ดูแลระบบของฟอเรสต์ที่แยกกันจะสร้างความเชื่อถือระหว่างกัน ตัวอย่างเช่นบัญชี Enterprise Administrator สำหรับdomain1.comซึ่งโดยปกติเป็นบัญชีที่มีสิทธิ์มากที่สุดของฟอเรสต์จะไม่มีสิทธิ์ใด ๆ เลยในฟอเรสต์ที่สองdomain2.comแม้ว่าชื่อฟอเรสต์เหล่านั้นจะอยู่ภายใน LAN เดียวกันยกเว้นว่ามีความน่าเชื่อถือ .

หากคุณมีหน่วยธุรกิจที่แยกจากกันหลายหน่วยหรือมีความจำเป็นในการแยกขอบเขตความปลอดภัยคุณต้องมีหลายฟอเรสต์

โดเมนเป็นขอบเขตการจัดการ โดเมนเป็นส่วนหนึ่งของฟอเรสต์ โดเมนแรกในฟอเรสต์เรียกว่าโดเมนรูทฟอเรสต์ ในองค์กรขนาดเล็กและขนาดกลางหลายแห่ง (และแม้แต่องค์กรขนาดใหญ่บางแห่ง) คุณจะพบโดเมนเดียวในฟอเรสต์เดียว โดเมนรากของฟอเรสต์จะกำหนดเนมสเปซเริ่มต้นสำหรับฟอเรสต์ ตัวอย่างเช่นหากมีการตั้งชื่อโดเมนแรกในฟอเรสต์ใหม่domain1.comนั่นคือโดเมนรูทฟอเรสต์ หากคุณมีความต้องการทางธุรกิจสำหรับโดเมนของเด็กเช่น - chiสำนักงานสาขาในชิคาโกคุณอาจตั้งชื่อโดเมนลูก FQDNของโดเมนลูกจะเป็นchi.domain1.com. คุณจะเห็นได้ว่าชื่อโดเมนลูกนั้นเป็นชื่อของโดเมนรูทฟอเรสต์แบบต่อเติม นี่คือวิธีการทำงาน คุณสามารถแยกส่วนเนมสเปซออกจากกันในฟอเรสต์เดียวกันได้

ในกรณีส่วนใหญ่คุณจะต้องพยายามทำทุกอย่างที่เป็นไปได้เพื่อให้มีโดเมนโฆษณาเดียว ช่วยลดความยุ่งยากในการจัดการและรุ่นโฆษณาสมัยใหม่ทำให้ง่ายต่อการมอบหมายการควบคุมตาม OU ซึ่งช่วยลดความต้องการโดเมนลูก

ฉันสามารถตั้งชื่อโดเมนของฉันได้ตามที่ต้องการใช่ไหม

ไม่ได้จริงๆ dcpromo.exeเครื่องมือที่จัดการการส่งเสริมเซิร์ฟเวอร์ไปยัง DC นั้นไม่ได้เป็นหลักฐานที่งี่เง่า มันช่วยให้คุณตัดสินใจได้ไม่ดีกับการตั้งชื่อของคุณดังนั้นให้ใส่ใจกับหัวข้อนี้หากคุณไม่แน่ใจ (แก้ไข: dcpromo เลิกใช้แล้วใน Server 2012 ใช้Install-ADDSForestPowerShell cmdlet หรือติดตั้ง AD DS จาก Server Manager)

ก่อนอื่นอย่าใช้ TLD ที่สร้างขึ้นเช่น. local, .lan, .corp หรืออึอื่น ๆ TLD เหล่านั้นจะไม่ถูกจอง ICANN กำลังขาย TLD ในขณะนี้ดังนั้นสิ่งmycompany.corpที่คุณใช้ในวันนี้อาจเป็นของใครบางคนในวันพรุ่งนี้ หากคุณเป็นเจ้าของmycompany.comแล้วสิ่งที่สมาร์ทจะทำคือการใช้สิ่งที่ต้องการinternal.mycompany.comหรือad.mycompany.comชื่อ AD ภายในของคุณ หากคุณใช้mycompany.comเป็นเว็บไซต์ที่แก้ไขได้จากภายนอกคุณควรหลีกเลี่ยงการใช้ชื่อดังกล่าวเป็นชื่อโฆษณาภายในของคุณเช่นกันเนื่องจากคุณจะต้องจบลงด้วย DNS แบบแยกส่วน

ตัวควบคุมโดเมนและแคตตาล็อกทั่วโลก

เซิร์ฟเวอร์ที่ตอบสนองต่อการตรวจสอบสิทธิ์หรือคำขอการอนุญาตคือ Domain Controller (DC) ในกรณีส่วนใหญ่ตัวควบคุมโดเมนจะถือสำเนาที่แค็ตตาล็อกสากล Global Catalog (GC) เป็นชุดวัตถุบางส่วนในโดเมนทั้งหมดในฟอเรสต์ สามารถค้นหาได้โดยตรงซึ่งหมายความว่าโดยทั่วไปการสืบค้นข้ามโดเมนสามารถทำได้ใน GC โดยไม่จำเป็นต้องมีการอ้างอิงไปยัง DC ในโดเมนเป้าหมาย หากมีการสอบถาม DC บนพอร์ต 3268 (3269 หากใช้ SSL) แสดงว่า GC กำลังถูกสอบถาม ถ้าพอร์ต 389 (636 ถ้าใช้ SSL) สอบถามแล้วสอบถาม LDAP มาตรฐานจะถูกใช้และวัตถุที่มีอยู่ในโดเมนอื่น ๆ อาจต้องใช้การอ้างอิง

เมื่อผู้ใช้พยายามเข้าสู่ระบบคอมพิวเตอร์ที่เข้าร่วมกับ AD โดยใช้ข้อมูลประจำตัวโฆษณาของพวกเขาชื่อผู้ใช้และรหัสผ่านที่ใส่เกลือและ hashed ถูกส่งไปยัง DC สำหรับทั้งบัญชีผู้ใช้และบัญชีคอมพิวเตอร์ที่เข้าสู่ระบบใช่ คอมพิวเตอร์เข้าสู่ระบบด้วย สิ่งนี้มีความสำคัญเนื่องจากหากมีสิ่งใดเกิดขึ้นกับบัญชีคอมพิวเตอร์ใน AD เช่นมีคนรีเซ็ตบัญชีหรือลบบัญชีคุณอาจได้รับข้อผิดพลาดที่บอกว่าไม่มีความสัมพันธ์แบบเชื่อถือได้ระหว่างคอมพิวเตอร์และโดเมน แม้ว่าข้อมูลรับรองเครือข่ายของคุณจะใช้ได้ แต่คอมพิวเตอร์ก็ไม่ไว้วางใจให้ลงชื่อเข้าใช้โดเมนอีกต่อไป

ความกังวลเกี่ยวกับสถานะของ Domain Controller

ฉันได้ยิน "ฉันมีตัวควบคุมโดเมนหลัก (PDC) และต้องการติดตั้งตัวควบคุมโดเมนสำรอง (BDC)" บ่อยครั้งกว่าที่ฉันอยากจะเชื่อ แนวคิดของ PDC และ BDCs เสียชีวิตด้วย Windows NT4 ป้อมปราการสุดท้ายสำหรับ PDC อยู่ในโหมดผสมการเปลี่ยนผ่านของ Windows 2000 เมื่อคุณยังคงมี NT4 DCs อยู่ โดยพื้นฐานแล้วถ้าคุณไม่สนับสนุนการติดตั้งอายุ 15 ปีขึ้นไปซึ่งไม่เคยได้รับการอัพเกรดคุณไม่มี PDC หรือ BDC จริงๆคุณมีตัวควบคุมโดเมนสองตัว

DC หลายตัวสามารถตอบคำขอการตรวจสอบสิทธิ์จากผู้ใช้และคอมพิวเตอร์ที่แตกต่างกันได้พร้อมกัน หากล้มเหลวบุคคลอื่นจะดำเนินการต่อเพื่อให้บริการการตรวจสอบความถูกต้องโดยไม่ต้องทำ "หลัก" อย่างที่คุณต้องทำใน NT4 วัน วิธีที่ดีที่สุดคือมีอย่างน้อยสอง DC ต่อโดเมน DCs เหล่านี้ทั้งคู่ควรเก็บสำเนาของ GC และทั้งคู่ควรเป็นเซิร์ฟเวอร์ DNS ที่เก็บสำเนาของโซน DNS รวมของ Active Directory สำหรับโดเมนของคุณเช่นกัน

บทบาท FSMO

"ดังนั้นถ้าไม่มี PDCs ทำไมถึงมีบทบาท PDC ที่ DC เพียงอันเดียวเท่านั้นที่สามารถมีได้"

ฉันได้ยินสิ่งนี้มาก มีบทบาทPDC Emulator มันแตกต่างจากการเป็น PDC ในความเป็นจริงมี5 บทบาทยืดหยุ่นหนึ่งต้นแบบการดำเนินงาน (FSMO) สิ่งเหล่านี้เรียกว่าบทบาทของ Operations Master เช่นกัน คำสองคำนี้ใช้แทนกันได้ พวกเขาคืออะไรและพวกเขาทำอะไร คำถามที่ดี! 5 บทบาทและหน้าที่ของพวกเขาคือ:

การตั้งชื่อโดเมน - มีเพียงหนึ่งการตั้งชื่อโดเมนต่อฟอเรสต์เดียวเท่านั้น Domain Naming Master ทำให้แน่ใจว่าเมื่อมีการเพิ่มโดเมนใหม่ในฟอเรสต์นั้นจะไม่ซ้ำกัน หากเซิร์ฟเวอร์ที่มีบทบาทนี้ออฟไลน์คุณจะไม่สามารถเปลี่ยนแปลงเนมสเปซ AD ซึ่งรวมถึงสิ่งต่าง ๆ เช่นการเพิ่มโดเมนลูกใหม่

Schema Master - มี Master Operations Schema เพียงหนึ่งเดียวในฟอเรสต์ รับผิดชอบการปรับปรุง Active Directory Schema งานที่ต้องใช้สิ่งนี้เช่นการเตรียม AD สำหรับ Windows Server รุ่นใหม่ที่ทำงานเป็น DC หรือการติดตั้ง Exchange ต้องมีการปรับเปลี่ยน Schema การปรับเปลี่ยนเหล่านี้จะต้องทำจาก Schema Master

Infrastructure Master - มี Infrastructure Master หนึ่งโดเมนต่อหนึ่งโดเมน หากคุณมีโดเมนเดียวในฟอเรสต์ของคุณคุณไม่จำเป็นต้องกังวลกับมัน ถ้าคุณมีป่าหลายแล้วคุณควรตรวจสอบให้แน่ใจว่าบทบาทนี้ไม่ได้จัดขึ้นโดยเซิร์ฟเวอร์ที่ยังเป็นผู้ถือ GC เว้นแต่ทุก DC ในป่าเป็น GC ต้นแบบโครงสร้างพื้นฐานมีหน้าที่ตรวจสอบให้แน่ใจว่ามีการจัดการการอ้างอิงข้ามโดเมนอย่างถูกต้อง หากมีการเพิ่มผู้ใช้ในโดเมนหนึ่งให้กับกลุ่มในโดเมนอื่นต้นแบบโครงสร้างพื้นฐานสำหรับโดเมนที่สงสัยต้องแน่ใจว่าจัดการได้อย่างถูกต้อง บทบาทนี้จะทำงานไม่ถูกต้องหากอยู่ในแค็ตตาล็อกส่วนกลาง

RID Master - Master ID เชิงสัมพันธ์ (RID Master) รับผิดชอบในการออก RID pool ไปยัง DCs มีหนึ่ง RID หลักต่อโดเมน วัตถุใด ๆ ในโดเมนโฆษณามีSecurity Identifier (SID) ที่ไม่ซ้ำกัน. สิ่งนี้ประกอบขึ้นจากการรวมกันของตัวระบุโดเมนและตัวระบุที่เกี่ยวข้อง ทุกวัตถุในโดเมนที่กำหนดมีตัวระบุโดเมนเดียวกันดังนั้นตัวระบุที่เกี่ยวข้องคือสิ่งที่ทำให้วัตถุไม่ซ้ำกัน DC แต่ละตัวมีพูลของ ID ที่เกี่ยวข้องที่จะใช้ดังนั้นเมื่อ DC นั้นสร้างวัตถุใหม่จะผนวก RID ที่ยังไม่ได้ใช้ เนื่องจาก DCs มีการออกพูลที่ไม่ทับซ้อนกัน RID แต่ละรายการควรยังคงไม่ซ้ำกันในช่วงระยะเวลาของโดเมน เมื่อ DC ถึง ~ 100 RID ที่เหลืออยู่ในพูลของมันมันจะร้องขอพูลใหม่จาก RID ต้นแบบ ถ้า RID ต้นแบบออฟไลน์เป็นระยะเวลานานการสร้างวัตถุอาจล้มเหลว

PDC Emulator - ในที่สุดเราได้รับบทบาทที่เข้าใจผิดอย่างกว้างขวางที่สุดของพวกเขาทั้งหมดคือบทบาทของ PDC Emulator มีหนึ่ง PDC Emulator ต่อโดเมน หากมีความพยายามในการรับรองความถูกต้องล้มเหลวมันจะถูกส่งต่อไปยัง PDC Emulator PDC Emulator ทำหน้าที่เป็น "tie-breaker" หากรหัสผ่านได้รับการปรับปรุงใน DC หนึ่งและยังไม่ได้ทำซ้ำกับคนอื่น ๆ PDC Emulator เป็นเซิร์ฟเวอร์ที่ควบคุมการซิงค์เวลาทั่วทั้งโดเมน DCs อื่น ๆ ทั้งหมดซิงค์เวลาของพวกเขาจาก PDC Emulator ไคลเอ็นต์ทั้งหมดซิงค์เวลาของพวกเขาจาก DC ที่พวกเขาลงชื่อเข้าใช้ เป็นเรื่องสำคัญที่ทุกอย่างจะต้องอยู่ภายใน 5 นาทีจากกันมิฉะนั้น Kerberos จะหยุดพักและเมื่อเกิดเหตุการณ์ขึ้นทุกคนจะร้องไห้

สิ่งสำคัญที่ต้องจำคือเซิร์ฟเวอร์ที่บทบาทเหล่านี้ทำงานไม่ได้ตั้งค่าไว้ โดยปกติแล้วมันจะไม่ค่อยมีบทบาทในการเคลื่อนย้ายบทบาทเหล่านี้ดังนั้นในขณะที่ DC บางคนทำหน้าที่ได้ดีกว่าคนอื่นเล็กน้อยหากพวกเขาลงไปช่วงเวลาสั้น ๆ หากพวกเขาหยุดทำงานเป็นเวลานานมันง่ายที่จะถ่ายโอนบทบาท มันยอดเยี่ยมกว่า NT4 PDC / BDC วันดังนั้นโปรดหยุดโทร DCs ของคุณด้วยชื่อเก่าเหล่านั้น :)

อืม ... DCs แบ่งปันข้อมูลอย่างไรถ้าพวกเขาสามารถทำงานได้อย่างเป็นอิสระจากกัน?

การจำลองแบบของหลักสูตร โดยค่าเริ่มต้น DCs ที่อยู่ในโดเมนเดียวกันในไซต์เดียวกันจะทำซ้ำข้อมูลของพวกเขาในช่วงเวลา 15 วินาที ทำให้แน่ใจว่าทุกอย่างค่อนข้างทันสมัย

มีเหตุการณ์ "เร่งด่วน" บางอย่างที่ก่อให้เกิดการจำลองแบบทันที เหตุการณ์เหล่านี้คือ: บัญชีถูกล็อคเอาไว้สำหรับการเข้าสู่ระบบที่ล้มเหลวมากเกินไปการเปลี่ยนแปลงรหัสผ่านโดเมนหรือนโยบายการล็อคการเปลี่ยนรหัสลับ LSA เปลี่ยนรหัสผ่านในบัญชีคอมพิวเตอร์ของ DC หรือโอนย้ายบทบาท RID Master ไปยัง DC ใหม่ เหตุการณ์ใด ๆ เหล่านี้จะทริกเกอร์เหตุการณ์การจำลองแบบทันที

การเปลี่ยนรหัสผ่านอยู่ระหว่างที่เร่งด่วนและไม่เร่งด่วนเท่านั้นและมีการจัดการโดยไม่ซ้ำใคร หากมีการเปลี่ยนรหัสผ่านของผู้ใช้DC01และผู้ใช้พยายามเข้าสู่ระบบคอมพิวเตอร์ที่รับรองความถูกต้องDC02ก่อนการจำลองแบบเกิดขึ้นคุณคาดหวังว่าสิ่งนี้จะล้มเหลวใช่ไหม โชคดีที่มันไม่ได้เกิดขึ้น สมมติว่ามี DC สามที่นี่เรียกว่าDC03ที่มีบทบาท PDC Emulator เมื่อDC01มีการอัพเดตด้วยรหัสผ่านใหม่ของผู้ใช้การเปลี่ยนแปลงนั้นจะถูกจำลองแบบทันทีDC03เช่นกัน เมื่อการพิสูจน์ตัวตนของคุณDC02ล้มเหลวพยายามDC02ส่งต่อว่าการพิสูจน์ตัวตนพยายามDC03ที่จะตรวจสอบว่าเป็นจริงดีและอนุญาตให้เข้าสู่ระบบ

มาคุยกันเรื่อง DNS กัน

DNS มีความสำคัญต่อโฆษณาที่ทำงานอย่างถูกต้อง บรรทัดปาร์ตี้ Microsoft อย่างเป็นทางการคือเซิร์ฟเวอร์ DNS ใด ๆ สามารถใช้งานได้หากตั้งค่าไว้อย่างถูกต้อง หากคุณลองและใช้ BIND เพื่อโฮสต์โซนโฆษณาของคุณแสดงว่าคุณอยู่ในระดับสูง อย่างจริงจัง. ติดกับการใช้โซน AD Integrated DNS และใช้เงื่อนไขหรือตัวส่งต่อส่วนกลางสำหรับโซนอื่นถ้าคุณต้อง ลูกค้าของคุณควรได้รับการกำหนดค่าให้ใช้เซิร์ฟเวอร์ AD DNS ของคุณดังนั้นจึงเป็นสิ่งสำคัญที่จะต้องมีความซ้ำซ้อนที่นี่ หากคุณมี DC สองตัวให้พวกเขาทั้งคู่เรียกใช้ DNS และกำหนดค่าไคลเอนต์ของคุณเพื่อใช้ทั้งสองอย่างสำหรับการจำแนกชื่อ

นอกจากนี้คุณจะต้องตรวจสอบให้แน่ใจว่าหากคุณมี DC มากกว่าหนึ่งตัวพวกเขาจะไม่แสดงรายชื่อตัวเองก่อนเพื่อแก้ไขปัญหา DNS สิ่งนี้สามารถนำไปสู่สถานการณ์ที่พวกเขาอยู่บน"เกาะจำลองแบบ"ซึ่งพวกเขาถูกตัดการเชื่อมต่อจากโทโพโลยีการจำลองแบบโฆษณาที่เหลือและไม่สามารถกู้คืนได้ หากคุณมีสองเซิร์ฟเวอร์DC01 - 10.1.1.1และDC02 - 10.1.1.2แล้วรายการเซิร์ฟเวอร์ DNS ของพวกเขาควรจะกำหนดค่าเช่นนี้

เซิร์ฟเวอร์: DC01 (10.1.1.1)
DNS หลัก - 10.1.1.2
DNS รอง - 127.0.0.1

เซิร์ฟเวอร์: DC02 (10.1.1.2)
DNS หลัก - 10.1.1.1
DNS รอง - 127.0.0.1

ตกลงนี่ดูเหมือนจะซับซ้อน ทำไมฉันถึงต้องการใช้ AD เลย?

เพราะเมื่อคุณรู้ว่าคุณกำลังทำอะไรอยู่ชีวิตคุณจะดีขึ้นอย่างไม่มีที่สิ้นสุด โฆษณาช่วยให้การรวมศูนย์ของการจัดการผู้ใช้และคอมพิวเตอร์เป็นศูนย์กลางของการเข้าถึงทรัพยากรและการใช้งาน ลองนึกภาพสถานการณ์ที่คุณมีผู้ใช้ 50 คนในสำนักงาน หากคุณต้องการให้ผู้ใช้แต่ละคนมีการเข้าสู่ระบบของตนเองไปยังคอมพิวเตอร์แต่ละเครื่องคุณจะต้องกำหนดค่าบัญชีผู้ใช้ภายใน 50 บัญชีบนพีซีแต่ละเครื่อง ด้วย AD คุณจะต้องสร้างบัญชีผู้ใช้เพียงครั้งเดียวและสามารถลงชื่อเข้าใช้พีซีเครื่องใดก็ได้บนโดเมนโดยค่าเริ่มต้น หากคุณต้องการเพิ่มความปลอดภัยให้มากขึ้นคุณต้องทำ 50 ครั้ง เรียงฝันร้ายใช่ไหม ลองจินตนาการว่าคุณมีไฟล์แชร์ที่คุณต้องการเพียงครึ่งหนึ่งของคนเหล่านั้นที่จะไปถึง หากคุณไม่ได้ใช้งาน AD คุณต้องทำซ้ำชื่อผู้ใช้และรหัสผ่านของพวกเขาด้วยมือบนเซิร์ฟเวอร์เพื่อให้การเข้าถึงดูเหมือนไม่หรือ ต้องสร้างบัญชีที่ใช้ร่วมกันและให้ชื่อผู้ใช้และรหัสผ่านแก่ผู้ใช้แต่ละคน วิธีหนึ่งหมายความว่าคุณรู้รหัสผ่านของผู้ใช้ (และต้องอัปเดตอย่างต่อเนื่อง) วิธีอื่นหมายความว่าคุณไม่มีหลักฐานการตรวจสอบ ไม่ดีใช่มั้ย

คุณยังสามารถใช้นโยบายกลุ่มได้เมื่อคุณตั้งค่าโฆษณา นโยบายกลุ่มคือชุดของวัตถุที่เชื่อมโยงกับ OU ที่กำหนดการตั้งค่าสำหรับผู้ใช้และ / หรือคอมพิวเตอร์ใน OU เหล่านั้น ตัวอย่างเช่นหากคุณต้องการทำให้ "Shutdown" ไม่ได้อยู่ในเมนูเริ่มต้นสำหรับพีซีในแล็บ 500 เครื่องคุณสามารถทำได้ในการตั้งค่าเดียวในนโยบายกลุ่ม แทนที่จะใช้เวลาหลายชั่วโมงหรือหลายวันในการกำหนดรายการรีจิสตรีด้วยตนเองคุณสามารถสร้าง Group Policy Object หนึ่งครั้งเชื่อมโยงไปยัง OU หรือ OU ที่ถูกต้องและไม่ต้องคิดอีกเลย มี GPO หลายร้อยตัวที่สามารถกำหนดค่าได้และความยืดหยุ่นของนโยบายกลุ่มเป็นหนึ่งในเหตุผลสำคัญที่ Microsoft มีบทบาทสำคัญในตลาดองค์กร


20
ทำได้ดีมากมาร์ค สุดยอด QA
EEAA

12
@TheCleaner เห็นด้วย แต่ส่วนหนึ่งของภารกิจของ Stack Exchange คือการเป็นที่เก็บข้อมูลส่วนกลางสำหรับข้อมูลที่มีประโยชน์ทั้งหมดในหัวข้อเฉพาะ ดังนั้นในขณะที่ข้อมูลใน Wikipedia นั้นถูกต้องและเกี่ยวข้องมาก แต่ก็ไม่ได้ผลักดันผู้คนที่นี่และ "ที่นี่" ควรจะเป็นร้านค้าครบวงจรสำหรับการบริหารระบบที่เกี่ยวข้อง
MDMarra

6
@RyanBolger ทั้งหมดนี้เป็นจริง แต่คำถาม & คำตอบนี้มุ่งสู่มือใหม่ การช่วยเหลือเป็นเรื่องสำคัญและ Microsoft จะไม่ช่วยคุณแก้ไขปัญหาโฆษณาที่อาจเกี่ยวข้องกับ DNS หากคุณใช้ BIND (หรืออะไรก็ตาม) เป็นการกำหนดค่าขั้นสูงที่ไม่แนะนำสำหรับผู้ที่ต้องถามคำถาม "โฆษณาคืออะไรและทำงานอย่างไร" เหนือสิ่งอื่นใด DNS มีบทบาทในการโหลดน้อย หากคุณมี DCs อยู่แล้วเป็นเรื่องยากที่จะสร้างกรณีที่ไม่สามารถใช้ DNS กับพวกเขาและมีผู้ส่งต่อส่วนกลางไปยังโครงสร้างพื้นฐาน DNS อื่น ๆ ของคุณ
MDMarra

8
@RyanBolger - เห็นด้วยกับ MDMarra ถ้า Fred มีโครงสร้างพื้นฐาน DNS ภายในที่ใช้งานได้ดีและซับซ้อนอยู่แล้ว Fred จะไม่โพสต์บน SF ที่ถามว่า "งั้นฉันกำลังจะติดตั้งสิ่ง Active Directory นี้ - บอกฉันหน่อยได้ไหม?"
mfinni

2
คำตอบของคุณทำให้ฉันนึกถึงการตรวจสอบลำดับการค้นหาเซิร์ฟเวอร์ DNS บนตัวควบคุมโดเมนของเครือข่ายที่ฉันได้รับมา ... ใช่พวกเขาอ้างถึงตัวเอง!
myron-semack

20

หมายเหตุ:คำตอบนี้ถูกรวมเข้ากับคำถามนี้จากคำถามอื่นที่ถามเกี่ยวกับความแตกต่างระหว่างฟอเรสต์โดเมนลูกต้นไม้ไซต์และ OU แต่เดิมนี้ไม่ได้เขียนเป็นคำตอบสำหรับคำถามเฉพาะนี้


ป่า

คุณต้องการสร้างฟอเรสต์ใหม่เมื่อคุณต้องการขอบเขตความปลอดภัย ตัวอย่างเช่นคุณอาจมีเครือข่ายในขอบเขต (DMZ) ที่คุณต้องการจัดการกับโฆษณา แต่คุณไม่ต้องการให้โฆษณาภายในของคุณอยู่ในเครือข่ายในขอบเขตเพื่อเหตุผลด้านความปลอดภัย ในกรณีนี้คุณต้องการสร้างฟอเรสต์ใหม่สำหรับโซนความปลอดภัยนั้น คุณอาจต้องการการแยกนี้หากคุณมีเอนทิตีหลายแห่งที่ไม่ไว้วางใจซึ่งกันและกันตัวอย่างเช่น บริษัท เชลล์ที่ครอบคลุมธุรกิจแต่ละธุรกิจที่ดำเนินงานอย่างอิสระ ในกรณีนี้คุณต้องการให้แต่ละเอนทิตีมีฟอเรสต์ของตนเอง


โดเมนลูก

จริงๆแล้วคุณไม่ต้องการสิ่งเหล่านี้อีกแล้ว มีตัวอย่างที่ดีเมื่อคุณต้องการโดเมนย่อย เหตุผลดั้งเดิมเนื่องจากข้อกำหนดของนโยบายรหัสผ่านที่แตกต่างกัน แต่ไม่สามารถใช้งานได้อีกต่อไปเนื่องจากมีนโยบายรหัสผ่านแบบละเอียดที่มีให้ตั้งแต่ Server 2008 คุณจำเป็นต้องมีโดเมนลูกเท่านั้นหากคุณมีพื้นที่ที่มีการเชื่อมต่อเครือข่ายไม่ดีอย่างเหลือเชื่อ เพื่อลดปริมาณการใช้ข้อมูลซ้ำซ้อนอย่างมาก - เรือสำราญที่มีการเชื่อมต่อ WAN ผ่านดาวเทียมเป็นตัวอย่างที่ดี ในกรณีนี้เรือสำราญแต่ละลำอาจเป็นโดเมนย่อยของตัวเองเพื่อให้มีความพร้อมในตัวเองในขณะที่ยังสามารถใช้ประโยชน์จากการอยู่ในป่าเดียวกันกับโดเมนอื่นจาก บริษัท เดียวกัน


ต้นไม้

นี่คือลูกบอลแปลก ๆ ต้นไม้ใหม่จะถูกใช้เมื่อคุณต้องการรักษาผลประโยชน์การจัดการของฟอเรสต์เดียว แต่มีโดเมนในเนมสเปซ DNS ใหม่ ตัวอย่างเช่นcorp.example.comอาจเป็นรากของป่า แต่คุณสามารถมีad.mdmarra.comในป่าเดียวกันโดยใช้ต้นไม้ใหม่ ใช้กฎและคำแนะนำเดียวกันสำหรับโดเมนลูกที่นี่ใช้เท่าที่จำเป็น พวกมันมักไม่ต้องการโฆษณาสมัยใหม่


เว็บไซต์

ไซต์ควรแสดงขอบเขตทางกายภาพหรือตรรกะในเครือข่ายของคุณ ตัวอย่างเช่นสำนักงานสาขา ไซต์ใช้เพื่อเลือกพันธมิตรการจำลองแบบอย่างชาญฉลาดสำหรับตัวควบคุมโดเมนในพื้นที่ต่าง ๆ หากไม่มีการกำหนดไซต์ DCs ทั้งหมดจะได้รับการปฏิบัติเสมือนอยู่ในสถานที่ตั้งเดียวกันและทำซ้ำในโครงสร้างแบบตาข่าย ในทางปฏิบัติองค์กรส่วนใหญ่มีการกำหนดค่าในฮับและพูดตามหลักเหตุผลดังนั้นไซต์และบริการควรได้รับการกำหนดค่าเพื่อสะท้อนสิ่งนี้

แอปพลิเคชันอื่น ๆ ยังใช้เว็บไซต์และบริการ DFS ใช้สำหรับการอ้างอิงเนมสเปซและการเลือกพันธมิตรการจำลองแบบ แลกเปลี่ยนและ Outlook ใช้เพื่อค้นหาแคตตาล็อกส่วนกลาง "ใกล้เคียง" เพื่อสืบค้น คอมพิวเตอร์ที่เข้าร่วมกับโดเมนของคุณใช้เพื่อค้นหา DC ที่ใกล้ที่สุดเพื่อตรวจสอบสิทธิ์ หากปราศจากสิ่งนี้การรับส่งข้อมูลการจำลองแบบและการรับรองความถูกต้องของคุณจะเหมือนกับ Wild West


หน่วยองค์กร

สิ่งเหล่านี้ควรสร้างขึ้นในลักษณะที่สะท้อนถึงความต้องการขององค์กรของคุณในการมอบหมายสิทธิ์และการใช้นโยบายกลุ่ม หลายองค์กรมีหนึ่ง OU ต่อไซต์เนื่องจากใช้ GPO ด้วยวิธีนี้มันเป็นเรื่องโง่เพราะคุณสามารถใช้ GPO กับไซต์จากไซต์และบริการได้เช่นกัน องค์กรอื่น ๆ แยก OUs ตามแผนกหรือหน้าที่ มันสมเหตุสมผลสำหรับหลาย ๆ คน แต่การออกแบบ OU ควรตอบสนองความต้องการของคุณและมีความยืดหยุ่น ไม่มี "ทางเดียว" ที่จะทำ

บริษัท ข้ามชาติอาจจะมีระดับบนสุดของหน่วยขององค์กรNorth America, Europe, Asia, South America, Africaเพื่อให้พวกเขาสามารถมอบหมายสิทธิ์ผู้ดูแลระบบบนพื้นฐานของทวีป องค์กรอื่น ๆ ที่อาจจะมีระดับบนสุดของหน่วยขององค์กรHuman Resources, Accounting, Salesฯลฯ หากที่ทำให้รู้สึกมากขึ้นสำหรับพวกเขา องค์กรอื่น ๆ ที่มีความต้องการน้อยที่สุดและนโยบายการใช้งาน "แบน" รูปแบบที่มีเพียงและEmployee Users Employee Computersที่นี่ไม่มีคำตอบที่ถูกต้องมันเป็นสิ่งที่ตอบสนองความต้องการของ บริษัท ของคุณ


1
มีคนรู้ว่าโฆษณาของเขาค่อนข้างละเอียด .. +1
NickW

3
@NickW คำถาม AD คือที่ 72k ของตัวแทน 72.9k ของฉันอาจมาจาก: D
MDMarra

2
และยังเป็นบทความ Technet ที่ยอดเยี่ยมสำหรับการอ่านตลอดเวลานี้: technet.microsoft.com/en-us/library/bb727030.aspx - บางส่วนถูกแทนที่ แต่ก็คุ้มค่ากับการอ่านอย่างแน่นอน
TheCleaner
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.