Что такое active directory

Что такое Ad-server?

Ad-server — это рекламный сервер, технологический сервис, программное обеспечение для непосредственного размещения рекламы на различных ресурсах. Сервер производит трансляцию материала рекламы на площадку, суммирует количество показов, кликов, а также содержит инструменты для оптимизации рекламных кампаний. Инструмент кросс-промо позволяет откручивать рекламу одних приложений в других (например, партнерских) приложениях. Через него же можно запускать прямые сделки с рекламодателями и показывать их рекламу в приложениях напрямую.

Ad-server можно запустить локально, можно использовать для этого мощности сторонней компании или удаленных серверов. Локальный рекламный сервер, как правило, принадлежит какому-либо издателю и работает в его интересах. Удаленные рекламные серверы работают независимо и обслуживают по несколько издателей. Все рекламные объявления в этом случае транслируются из одного источника, что позволяет рекламодателям отслеживать размещение рекламы по всему интернету.

Рекламные серверы используются в онлайн-маркетинге, цифровой рекламе и программной покупке рекламы. Можно думать об Ad-server, как о большом контейнере для необработанной графики: каждый раз, когда пользователь посещает веб-страницу или приложение, выбирается определенное рекламное объявление и размещается в определенном месте на странице. Платформы для показа рекламы накапливают огромные объемы данных, поскольку они в первую очередь предназначены для хранения и обслуживания. Тем не менее, с быстрым развитием технологий, функциональность сегодняшнего рекламного сервера становится гораздо более широкой.

Установка и настройка Active Directory

Теперь перейдем непосредственно к настройке Active Directory на примере Windows Server 2008 (на других версиях процедура идентична):

  • Первым делом нужно присвоить статический IP компьютеру с установленным Windows Server Нужно перейти в меню “Пуск” — “Панель управления”, найти пункт “Сетевые подключения”, кликнуть правой кнопкой мыши (ПКМ) по имеющемуся подключению к сети и выбрать “Свойства”.
  • В открывшемся окне выбрать “Протокол Интернета версии 4” и снова кликнуть на “Свойства”.
  • Заполнить поля следующим образом: IP-адрес – 192.168.1.5. DNS – 127.0.0.1.

Нажать на кнопку “ОК”. Стоит заметить, что подобные значения не обязательны. Можно использовать IP адрес и DNS из своей сети.

  • Далее нужно зайти в меню “Пуск”, выбрать “Администрирование” и “Диспетчер сервера”.
  • Перейти к пункту “Роли”, выбрать поле “Добавить роли”.
  • Выбрать пункт “Доменные службы Active Directory” дважды нажать “Далее”, а после “Установить”.
  • Дождаться окончания установки.
  • Открыть меню “Пуск”-“Выполнить”. В поле ввести dcpromo.exe.
  • Кликнуть “Далее”.
  • Выбрать пункт “Создать новый домен в новом лесу” и снова нажать “Далее”.
  • В следующем окне ввести название, нажать “Далее”.
  • Выбрать режим совместимости (Windows Server 2008).
  • В следующем окне оставить все по умолчанию.
  • Запустится окно конфигурацииDNS. Поскольку на сервере он не использовался до этого, делегирование создано не было.
  • Выбрать директорию для установки.
  • После этого шага нужно задать пароль администрирования.

Для надежности пароль должен соответствовать таким требованиям:

  • Содержать цифры.
  • При желании, содержать спецсимволы.
  • Включать в себя прописные и заглавные буквы латинского алфавита.

После того как AD завершит процесс настройки компонентов, необходимо перезагрузить сервер.

  • Следующий шаг – настройкаDHCP. Для этого нужно снова зайти в “Диспетчер сервера”, нажать “Добавить роль”. Выбрать пункт “DHCP-сервер”. Система начнет поиск активных сетевых адаптеров и произойдет автоматическое добавление IP-адресов.
  • Прописать статический адрес.
  • Указать адрес DNS.
  • Далее, выбрать “WINS не требуется”.
  • Настроить DHCP.
  • Если IPv6 не используется, отключить ее.
  • Далее, выбрать учетную запись, с которой будет происходить управление. Нажать на кнопку “Установить”, дождаться завершения конфигурации.

Настройка завершена, оснастка и роль установлены в систему. Установить AD можно только на Windows семейства Server, обычные версии, например 7 или 10, могут позволить установить только консоль управления.

Как работают активные директории

Основными принципами работы являются:

  • Авторизация, с помощью которой появляется возможность воспользоваться ПК в сети просто введя личный пароль. При этом, вся информация из учетной записи переносится.
  • Защищенность. Active Directory содержит функции распознавания пользователя. Для любого объекта сети можно удаленно, с одного устройства, выставить нужные права, которые будут зависеть от категорий и конкретных юзеров.
  • Администрирование сети из одной точки. Во время работы с Актив Директори сисадмину не требуется заново настраивать все ПК, если нужно изменить права на доступ, например, к принтеру. Изменения проводятся удаленно и глобально.
  • Полная интеграция с DNS. С его помощью в AD не возникает путаниц, все устройства обозначаются точно так же, как и во всемирной паутине.
  • Крупные масштабы. Совокупность серверов способна контролироваться одной Active Directory.
  • Поиск производится по различным параметрам, например, имя компьютера, логин.

Объекты и атрибуты

Объект — совокупность атрибутов, объединенных под собственным названием, представляющих собой ресурс сети.

Атрибут — характеристики объекта в каталоге. Например, к таким относятся ФИО пользователя, его логин. А вот атрибутами учетной записи ПК могут быть имя этого компьютера и его описание.

Пример:

“Сотрудник” – объект, который обладает атрибутами “ФИО”, “Должность” и “ТабN”.

Контейнер и имя LDAP

Контейнер — тип объектов, которые могут состоять из других объектов. Домен, к примеру, может включать в себя объекты учетных записей.

Основное их назначение — упорядочивание объектов по видам признаков. Чаще всего контейнеры применяют для группировки объектов с одинаковыми атрибутами.

Почти все контейнеры отображают совокупность объектов, а ресурсы отображаются уникальным объектом Active Directory. Один из главных видов контейнеров AD — модуль организации, или OU (organizational unit). Объекты, которые помещаются в этот контейнер, принадлежат только домену, в котором они созданы.

Облегченный протокол доступа к каталогам (Lightweight Directory Access Protocol, LDAP) — основной алгоритм подключений TCP/IP. Он создан с целью снизить количество нюанс во время доступа к службам каталога. Также, в LDAP установлены действия, используемые для запроса и редактирования данных каталога.

Дерево и сайт

Дерево доменов – это структура, совокупность доменов, имеющих общие схему и конфигурацию, которые образуют общее пространство имен и связаны доверительными отношениями.

Лес доменов – совокупность деревьев, связанных между собою.

Сайт — совокупность устройств в IP-подсетях, представляющая физическую модель сети, планирование которой совершается вне зависимости от логического представления его построения. Active Directory имеет возможность создания n-ного количества сайтов или объединения n-ного количества доменов под одним сайтом.

Active Directory — что это простыми словами

Active Directory — это очень удобный способ системного управления. С помощью Active Directory можно эффективно управлять данными.

Указанные службы позволяют создать единую базу данных под управлением контроллеров домена. Если вы владеете предприятием, руководите офисом, в общем, контролируете деятельность множества людей, которых нужно объединить, вам пригодится такой домен.

В него включаются все объекты — компьютеры, принтеры, факсы, учётные записи пользователей и прочее. Сумма доменов, на которых расположены данные, именуется «лесом». База Active Directory — это доменная среда, где количество объектов может составлять до 2 миллиардов. Представляете эти масштабы?

То есть, при помощи такого «леса» или базы данных можно соединить большое количество сотрудников и оборудования в офисе, причём без привязки к месту — в службах могут быть соединены и другие юзеры, например, из офиса компании в другом городе.

Кроме того, в рамках служб Active Directory создаются и объединяются несколько доменов — чем больше компания, тем больше средств необходимо для контроля её техники в рамках базы данных.

Далее, при создании такой сети определяется один контролирующий домен, и даже при последующем наличии других доменов первоначальный по-прежнему остаётся «родительским» — то есть только он имеет полный доступ к управлению информацией.

Где хранятся эти данные, и чем обеспечивается существование доменов? Чтобы создать Active Directory, используются контроллеры. Обычно их ставится два — если с одним что-то произойдёт, информация будет сохранена на втором контроллере.

Ещё один вариант использования базы — если, например, ваша компания сотрудничает с другой, и вам предстоит выполнить общий проект. В таком случае может потребоваться доступ посторонних личностей к файлам домена, и здесь можно настроить своего рода «отношения» между двумя разными «лесами», открыть доступ к требуемой информации, не рискуя безопасностью остальных данных.

В общем, Active Directory является средством для создания базы данных в рамках определённой структуры, независимо от её размеров. Пользователи и вся техника объединяются в один «лес», создаются домены, которые размещаются на контроллерах.

Ещё целесообразно уточнить — работа служб возможна исключительно на устройствах с серверными системами Windows. Помимо этого, на контроллерах создаётся 3-4 сервера DNS. Они обслуживают основную зону домена, а в случае, когда один из них выходит из строя, его заменяют прочие серверы.

После краткого обзора Active Directory для чайников, вас закономерно интересует вопрос — зачем менять локальную группу на целую базу данных? Естественно, здесь поле возможностей в разы шире, а чтобы выяснить другие отличия данных служб для системного управления, давайте детальнее рассмотрим их преимущества.

Где скачать и как установить

Вначале нужно выполнить установку RSAT на свой ПК. По умолчанию этот инструмент в Win 10 отсутствует. С помощью RSAT удастся дистанционно управлять объектами сети с использованием Диспетчера серверов. Этот сервис нельзя загрузить на ноутбук, работающий на основе Домашней или Стандартной версии. RSAT разрешается скачивать на мощные ПК, имеющие Профессиональную или Корпоративную редакцию Win 10.

Как самостоятельно скачать RSAT:

зайти на сайт «Майкрософт»;

  • найти «Remote Server Administration Tools» (для конкретной редакции Win 10);
  • выбрать пакет, соответствующий конкретной разрядности (х64 или х86);
  • нажать на Download;
  • добавить RSAT на свой ПК;
  • в ходе установки активировать инсталляцию сопутствующих обновлений;
  • в конце перезапустить ПК.

Завершив скачивание RSAT, рекомендуется выполнить активацию этого средства на своем ПК:

  • вызвать Control Panel;
  • отыскать подпункт «Programs and Features»;

кликнуть по «Turn Windows features on or off»;

  • появится окошко «Win Feature»;
  • отыскать «Remote Server Administration Tools»;
  • раскрыть ветку;
  • найти «Role Administration Tools»;
  • пометить птичкой «AD DS and AD LDS Tools» и другие строчки в этой ветке (должны быть активными по умолчанию);
  • выделить «AD DS Tools» и нажать на «ОК».

Установку ADUC удастся выполнить из «Командной строчки с помощью таких команд:

  • «Dism / online / enable-feature / featurename:RSAT Client-Roles-AD»;
  • «Dism / online / enable-feature / featurename:RSAT Client-Roles-AD-DS»;
  • «Dism / online / enable-feature / featurename:RSAT Client-Roles-AD-DS-SnapIns».

Важно! После скачивания инструментов нужно вызвать Панель управления и зайти в подпункт «Administrative Tools». Там должна появиться новая опция под названием «Active Directory Users and Computers»

После появления этого инструмента разрешается подсоединиться к контроллеру. Выполнить это действие пользователь сможет самостоятельно.

Это поможет вам взглянуть на вещи, представив вам продукт Ad Exchange от Google. Большинство издателей знают и используют , поскольку это одна из крупнейших, если не самая большая, рекламная сеть в мире, которая принадлежит и управляется Google.

Здесь вы можете ознакомиться со списком из топ 10 рекламных сетей по версии programmatic.com.ua.

С другой стороны, Google также предлагает то, что он называет своим диапазоном DoubleClick продуктами Google, частью которых является DoubleClick Ad Exchange. DoubleClick Ad Exchange или AdX, как известно в сообществе издателей, является премиальной версией AdSense, созданной специально для издателей и рекламодателей премиум-класса.

Как издатель, доступ к DoubleClick Ad Exchange означает размещение вашего рекламного ресурса перед всеми рекламодателями, найденными в AdSense, а также с рекламодателями премиум-класса и крупных брендов. 

Для сравнения продуктов Google посетите эту ссылку.

Помимо увеличения прибыли, есть другие полезные факторы, которые следует учитывать для издателя при переходе на AdX. С AdX вы получаете доступ к:

  • Партнеры и сети с множественным спросом
  • Лучшие инструменты оптимизации рекламы
  • Более быстрые платежи из Google через несколько источников
  • Лучшее таргетирование, которое увеличивает ваше участие в размещении объявлений.
  • И многое другое

Тем не менее, издатели могут получить доступ только к этой сети, пригласив Google или присоединившись к одному из сертифицированных партнеров Google.

Соглашения об именовании учетных записей и группAccount and Group Naming Conventions

В следующей таблице представлено описание соглашений об именовании, используемых в этом документе для групп и учетных записей, упоминаемых в документе.The following table provides a guide to the naming conventions used in this document for the groups and accounts referenced throughout the document. В таблицу включены сведения о расположении каждой учетной записи или группы, ее имя, а также о том, как в этом документе указываются ссылки на эти учетные записи или группы.Included in the table is the location of each account/group, its name, and how these accounts/groups are referenced in this document.

Расположение учетной записи или группыAccount/Group Location Имя учетной записи или группыName of Account/Group Как на него ссылаться в этом документеHow It is Referenced in this Document
Active Directory — каждый доменActive Directory — each domain АдминистраторAdministrator Встроенная учетная запись администратораBuilt-in Administrator account
Active Directory — каждый доменActive Directory — each domain АдминистраторыAdministrators Встроенная группа администраторов (BA)Built-in Administrators (BA) group
Active Directory — каждый доменActive Directory — each domain Администраторы доменаDomain Admins Группа администраторов домена (DA)Domain Admins (DA) group
Active Directory — корневой домен лесаActive Directory — forest root domain Администраторы предприятияEnterprise Admins Группа администраторов предприятия (EA)Enterprise Admins (EA) group
База данных диспетчера учетных записей безопасности локального компьютера (SAM) на компьютерах под управлением Windows Server и рабочих станций, не являющихся контроллерами доменаLocal computer security accounts manager (SAM) database on computers running Windows Server and workstations that are not domain controllers АдминистраторAdministrator Учетная запись локального администратораLocal Administrator account
База данных диспетчера учетных записей безопасности локального компьютера (SAM) на компьютерах под управлением Windows Server и рабочих станций, не являющихся контроллерами доменаLocal computer security accounts manager (SAM) database on computers running Windows Server and workstations that are not domain controllers АдминистраторыAdministrators Локальная группа администраторовLocal Administrators group

Category Archives: Active directory, GPO, CA

22.03.2021   Active directory, GPO, CA  

Добрый день! Уважаемые читатели и гости одного из крупнейших IT блогов рунета Pyatilistnik.org. В прошлый раз мы с вами разобрали «Как убрать поиск по вкладкам Google Chrome», двигаемся дальше и сегодня поговорим опять на тему активного каталога и домена Windows. В данной статье я вас научу отключать проверку дублей SPN в Active Directory, покажу варианты когда это можно использовать, так как сама Microsoft дала такую возможность.

07.02.2021   Active directory, GPO, CA  

Добрый день! Уважаемые читатели и гости одного из крупнейших IT блогов в рунете Pyatilistnik.org. В прошлый раз мы с вами успешно устранили на одном из ноутбуков черный экран при загрузке Windows 10. В сегодняшней статье я вам хочу показать, как вы можете для специфического софта, дать права на контейнер «Deleted Objects» в который как вы знаете попадают удаленные объекты Active Directory. Врятли конечно вы часто это будите делать, но знать, как это сделать нужно, могут например спросить на собеседовании.

10.11.2020   Active directory, GPO, CA  

Добрый день! Уважаемые читатели и гости одного из крупнейших IT блогов в России по системному администрированию Pyatilistnik.org. В прошлый раз я вас научил, как создавать GPT диск разными методами и пояснил для чего, это нужно уметь. Сегодня я хочу с вами поделиться стареньким, но иногда нужным программным пакетом утилит от компании Microsft «Reskit для Windows Server 2003». Я с вами поделюсь ссылкой на его скачивание и приведу описание всех утилит входящих в него. Как я выяснил в 2021 году от моего подписчика, у многих еще в организациях в качестве серверных систем стоит Windows Server 2003, о как.

03.10.2020   Active directory, GPO, CA  

Добрый день! Уважаемые читатели и гости одного из крупнейших IT блогов в рунете Pyatilistnik.org. В прошлый раз мы с вами разобрали методы оплаты телефона Билайн. В сегодняшней же публикации я хочу вам вновь показать практику траблшутинга активного каталога, и мы разберем очень частую ошибку репликации ID 2042, которую вы можете лицезреть в своем Active Directory, сразу скажу, что она не смертельная и решается весьма просто и без лишних телодвижений.

15.09.2020   Active directory, GPO, CA  

Добрый день! Уважаемые читатели и гости одного из крупнейших IT блогов рунета Pyatilistnik.org. В прошлый раз мы с вами разобрали методы оплаты телефона Билайн, я привел вам варианты использования самых известных банков, мы сэкономили время, самый ценный ресурс в мире. Двигаемся дальше и сегодня разберем серьезную ошибку, которая может вам доставить уйму проблем при ее диагностике и в работе пользователей. Речь пойдет, о проблемах репликации между контроллерами домена, где на сбойном контроллере вы будите получать тьму ошибок, одной из которых будет «The target principal name is incorrect. SyncAll exited with fatal Win32 error: 8440 (0x20f8)». Давайте восстанавливать правильную работу нашего AD.

16.07.2020   Active directory, GPO, CA  

Добрый день! Уважаемые читатели и гости одного из крупнейших IT блогов посвященному системному администрированию Pyatilistnik.org. В прошлый раз мы с вами разобрали методы как подключиться к удаленному рабочему столу и какие утилиты для этого лучше использовать. Сегодня я хочу вам рассказать про ошибку репликации ID 1694 в Active Directory Windows Server 2016, с которой мне пришлось столкнуться. Данная ошибка вызывает огромные проблемы между вашими контроллерами домена и препятствует нормальной работе активного каталога, но обо всем по порядку.

01.05.2020   Active directory, GPO, CA  

Добрый день! Уважаемые читатели и гости одного из крупнейших IT блогов России по системному администрированию Pyatilistnik.org. В прошлый раз мы с вами подробно рассмотрели две замечательные консольные утилиты iperf и robocopy, научились их применять на практике. Сегодня я хочу вам показать и рассказать про замечательный сборник утилит «Набор администрирования AD RMS SP2 Administration Toolkit», который вы сможете загрузить.

05.04.2020   Active directory, GPO, CA  

Добрый день! Уважаемые читатели и гости одного из крупнейших IT блогов по системному администрированию Pyatilistnik.org. В прошлый раз мы с вами установили операционную систему CentOS 8 и протестировали на ней утилиту Iperf. Двигаемся дальше, в сегодняшней публикации я бы хотел с вами поделиться небольшим опытом относительно недавней ситуации в которую я попал, а именно у меня не получилось произвести выпуск сертификата на моем центре сертификации, где я постоянно получал ошибку «Your certificate request was denied.  Your request  id is 87977. The disposition message is «Denied by Policy Module». давайте разбираться в чем дело.

Создание групп

После перезагрузки в окне Logon появилась дополнительная строчка Logon to, где уже прописано имя твоего домена. В закладке Administrative Tools появилась целая куча новых инструментов. «Да будет Свет!» уже было сказано – теперь начнем заселять наш новый лес.

  • Start —> Programs —> Administrative Tools —> Active Directory —> Users and Computers —> Users. Ба-а, сколько тут новых пользователей появилось! С ними разберемся позже, пока начнем создавать группы (папки для них уже сделаны).
  • Правая кнопка мыши на Users, меню New Group, пишем «HEAD» и выбираем область действия группы (Group scope) Global.

Небольшое техническое отступление. Есть очень хорошая книга Ф.Зубанова «Active Directory», в которой очень толково расписано, для чего служат определенные области действия групп. Я оставлю тонкости, можешь прочитать сам, если книгу найдешь. Конец отступления.

Таким же методом заводим группы «Бухгалтерия» и «Экономисты».

Главное правило при назначении любых прав гласит: «Все права назначаются через групповые политики». Кратко поясню, что доступ ко всем объектам осуществляется через SID (идентификатор безопасности), и если на какой-нибудь файл ты будешь назначать права конкретному пользователю, а затем удалишь пользователя из системы, то на этом файле останется висеть SID пользователя. Для того чтобы такого не происходило, доступ ко всем ресурсам осуществляется через группы, так как в этом случае операционная система ставит на объект SID группы и, соответственно, в базе AD не появляется лишних записей.

Населяем Эдем живностью. Заводим пользователей. Все так же, как и при создании групп, только выбираем User. Лучше не полениться и полностью заполнить все поля карточки пользователя. Представь, что однажды лень таки пересилила тебя, примерно через полгода смотришь на учетную запись «Света» и мучительно вспоминаешь, к какой из 12-ти работающих в конторе Свет относится эта запись. Мораль: лень в себе нужно контролировать жестко. Итак, тупо заполняем карточки пользователей по списку, выданному кадровой службой. Можно пока не напрягаться с паролями и правами и заниматься только бюрократией. Завели.

Открытый VS Частный Ad Exchange

Открытый: они включают в себя все большие имена, о которых мы вскоре расскажем в следующих разделах: OpenX, The Rubicon Project, Yahoo и даже Google AdX.

В нем представлена основная идея работы на рынке, основанная на аукционах с миллиардами показов, проходящих через систему на ежедневной основе. Поскольку трудно проверить эти источники трафика, и поскольку потенциал для мошенничества остается проблемой в отрасли, эти проблемы поставили колеса в движение для создания частных обменов. Однако последние события в 2017 году, такие как инициатива ads.txt от IAB, направлены на борьбу с этим.

Частный: как вы уже поняли, этот тип настройки содержит гораздо более умеренную и контролируемую среду, чем открытые ad exchange.

Часто частные обмены состоят из эксклюзивных или ведущих групп издателей, которые позволяют только проверенным покупателям и группам агентств обращаться к своим системам с их уровнем запатентованной технологии. Этот тип рекламных ресурсов рассматривается как превосходное качество по сравнению с его открытым партнером.

Настройка Active Directory

Для настройки доменной службы вам нужно сделать следующее:

  • Запустите одноимённый мастер настройки.
  • Кликните на жёлтый указатель вверху окна и выберите «Повысить роль сервера до уровня контроллера домена».
  • Нажмите на добавление нового «леса» и создайте имя для корневого домена, затем кликните «Далее».
  • Укажите режимы работы «леса» и домена — чаще всего они совпадают.
  • Придумайте пароль, но обязательно запомните его. Перейдите далее.
  • После этого вы можете увидеть предупреждение о том, что домен не делегирован, и предложение проверить имя домена — можете пропустить эти шаги.
  • В следующем окне можно изменить путь к каталогам с базами данных — сделайте это, если они вам не подходят.
  • Теперь вы увидите все параметры, которые собираетесь установить — просмотрите, правильно ли выбрали их, и идите дальше.
  • Приложение проверит, выполняются ли предварительные требования, и если замечаний нет, или они некритичны, жмите «Установить».
  • После окончания инсталляции ПК самостоятельно перегрузиться.

Ещё вам может быть интересно, как добавить юзера в базу данных. Для этого воспользуйтесь меню «Пользователи или компьютеры Active Directory», которое вы найдёте в разделе «Администрирование» в панели управления, или эксплуатируйте меню настроек базы данных.

Чтобы добавить нового юзера, нажмите правой клавишей по названию домена, выберите «Создать», после «Подразделение». Перед вами появится окно, где нужно ввести имя нового подразделения — оно служит папкой, куда вы можете собирать пользователей по разным отделам. Таким же образом вы позже создадите ещё несколько подразделений и грамотно разместите всех сотрудников.

Далее, когда вы создали имя подразделения, нажмите на него правой клавишей мыши и выберите «Создать», после — «Пользователь». Теперь осталось только ввести необходимые данные и поставить настройки доступа для юзера.

Когда новый профиль будет создан, нажмите на него, выбрав контекстное меню, и откройте «Свойства». Во вкладке «Учётная запись» удалите отметку напротив «Заблокировать…». На этом всё.

Общий вывод таков — Active Directory это мощный и полезный инструмент для системного управления, который поможет объединить все компьютеры сотрудников в одну команду. С помощью служб можно создать защищённую базу данных и существенно оптимизировать работу и синхронизацию информации между всеми пользователями. Если деятельность вашей компании и любого другого места работы связана с электронными вычислительными машинами и сетью, вам нужно объединять учётные записи и следить за работой и конфиденциальностью, установка базы данных на основе Active Directory станет отличным решением.

Технический блог специалистов ООО»Интерфейс»

  • Главная
  • Active Directory — от теории к практике. Часть 1 — общие вопросы.

Администрирование в Active Directory

По умолчанию в Windows Server консоль Active Directory Users and Computers работает с доменом, к которому относится компьютер. Можно получить доступ к объектам компьютеров и пользователей в этом домене через дерево консоли или подключиться к другому контроллеру.

Средства этой же консоли позволяют просматривать дополнительные параметры объектов и осуществлять их поиск, можно создавать новых пользователей, группы и изменять из разрешения.

К слову, существует 2 типа групп в Актив Директори – безопасности и распространения. Группы безопасности отвечают за разграничение прав доступа к объектам, они могут использоваться, как группы распространения.

Группы распространения не могут разграничивать права, а используются в основном для рассылки сообщений в сети.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector