Visão geral dos Serviços Active Directory Domain Services (ADDS)

serviços, Serviços de domínio do Active Directory o que é ?

service Active Directory (AD) é um serviço da Microsoft research, development and construction. Active Directory (AD) é um produto, serviço exclusivo da Microsoft. Este é um serviço indispensável está em toda a versão do Windows Server de atrás para agora.

aqui está um serviço de diretório para gerenciar os objetos no domínio do sistema (regiões) como um hub de gerenciamento. O Active Directory é um sistema padronizado com a possibilidade de administração centralizada de usuários, bem como os recursos em um sistema de rede.

o Active Directory é usado na rede modelo, “Server – Client”. Desde que o Sistema Operacional Windows Server 2000 foi lançado, a Microsoft integrou um componente é o Active Directory (AD). Quando o Windows server usa o Windows 2000 Server, O Windows Server 2003 ou o Longhorn Server, o trabalho de um controlador de domínio (o controlador de domínio) está executando os Serviços do Active Directory.

o Active Directory é o coração do Windows Server ou é um componente importante no sistema, todas as atividades ocorrem no sistema são regidas e o controle dos serviços do Active Directory.

da versão Windows NT4.0 ou posterior, a Microsoft desenvolveu o sistema do Active Directory usado para armazenar dados no banco de dados do domínio como objetos de armazenamento, incluindo Usuário, computador, Grupo. gpo… para fornecer os serviços (serviços de diretório), pesquisa, controle de acesso, autorização e, especialmente, o serviço de autenticação é construído com base no protocolo de Keberos mecanismos de apoio, single sign-on (SSO) permite que o usuário só precisa atestada apenas uma vez quando iniciar sessão no domínio do sistema e pode acessar todos os recursos e compartilhamento de serviços do sistema com os poderes de caso onde o sistema não é necessária para verificar o login novamente mais situacao.

Com os serviços do Active Directory têm reduzido o mais leve de gestão do trabalho e melhorar a eficiência operacional, o trabalho que quase não pode ser realizado em um sistema de ponto, dispersar agora podemos prosseguir facilmente através de um modelo de gestão focado como tirar a política geral para todo o sistema, mas, ao mesmo tempo, poderá autorizar o administrador para dividir a capacidade de gerenciar em um grande ambiente.

recursos dos Serviços Active Directory Domain Services :

armazenamento de dados centralizado-foco de armazenamento de dados

dados inteiros, as informações no sistema são armazenadas de maneira centralizada, permitindo que os usuários possam acessar dados de qualquer lugar, a qualquer momento, melhorando o gerenciamento de desempenho do sistema, reduzir o risco para o recurso.

escalabilidade – flexibilidade para as necessidades

o Active Directory fornece soluções de gerenciamento de maneira flexível para diferentes necessidades específicas de infraestrutura e identificação de plataforma do negócio.

extensibilidade

o banco de dados do Active Directory permite que os administradores possam personalizar e desenvolver, além disso, também podemos desenvolver o aplicativo usando este banco de dados, para ajudá-lo a aproveitar ao máximo a capacidade, o desempenho do Active Directory.

capacidade de gerenciamento – recursos de gerenciamento, flexíveis, fáceis

o Active Directory é organizado de acordo com o mecanismo de Serviço de diretório no diretório do modelo organizacional ajuda os administradores a ter a melhor visão geral de todo o sistema e ajuda o usuário a acessar e usar facilmente os recursos do sistema.

integração com o Domain Name System (DNS):

DNS é um serviço que vem muito necessário para o Active Directory em um sistema de rede, os serviços do Active Directory funciona apenas quando o serviço DNS está instalado. DNS tem a responsabilidade de liderar o caminho, resolução do controlador de domínio do Active Directory na rede, e como mais importante no ambiente de Multi Domínio. DNS é fácil de integrar no Active Directory, a fim de melhorar a segurança ea capacidade de sincronizar entre o controlador de domínio com o outro no ambiente muito Domínio.

Gestão da configuração do cliente:

o Active Directory nos oferece a possibilidade de gerenciar a configuração, do lado do cliente, ajudando os administradores do sistema a melhorar a mobilidade do usuário com mais facilidade.

administração baseada em Políticas:

no Active Directory, administração do sistema, rede é garantida uma certeza através da Gestão de políticas de recursos, o acesso no site, domínio e unidade de organização. Este é um dos recursos mais importantes que estão integrados ao Active Directory.

replicação de informações:

o Active Directory oferece a capacidade de sincronizar informações de dados entre o domínio, na plataforma, o ambiente muito Domínio visa reduzir aos riscos de nível máximo e melhorar a operação da rede do sistema.

Flexível, seguro de autenticação e autorização

o Active Directory fornece vários mecanismos de autenticação, como o Kerberos, o Secure Socket Layer e Transport Layer Security ajuda para a segurança das informações do usuário quando as informações de autenticação para o acesso a recursos.

integração de Segurança

Active Directory é integrado por padrão na versão do Windows Server, para que o Active Directory trabalho muito fácil e flexível de controle de acesso no sistema é definido em cada objeto, cada atributo do objeto. Não apenas isso, a Política de segurança é aplicada não apenas no local, mas também no site, domínio ou UO determinado.

diretório-habilite aplicativos e infraestrutura

o Active Directory é um ambiente perfeito para o administrador configurar a configuração e o gerenciamento do aplicativo no sistema. Ao mesmo tempo, o Active Directory fornece uma direção aberta para os desenvolvedores de aplicativos (desenvolvedor) criarem aplicativos na plataforma, o Active Directory por meio das Interfaces de Serviço do Active Directory.

Interoperabilidade com outros serviços de diretório

Active Directory é construído sobre o protocolo do serviço de diretório padrão, incluindo 2 protocolo Lightweight Directory Access Protocol (LDAP) e o Nome Service Provider Interface (NSPI), para que o Active Directory tem compatibilidade com outros serviços construído sobre a plataforma do serviço de directório através destes protocolos.

porque o LDAP é um padrão directoy de Protocolo, para que possamos desenvolver, integrar a troca de produtos de aplicativos e compartilhar informações com o Active Directory por meio do protocolo LDAP.

além disso, o protocolo NSPI é suportado pelo Active Directory é o objetivo de garantir e melhorar a compatibilidade com directoy of Exchange.

tráfego LDAP assinado e criptografado

a ferramenta padrão está ativa Directoy no windows server autenticará e criptografará automaticamente os dados transmitidos pelo protocolo LDAP. O protocolo de autenticação para garantir que as informações sejam enviadas de uma fonte oficial e não tenham sido adulteradas.

serviços de estrutura interna Serviços de domínio do Active Directory:

objetos do Active Directory:

Dados no Active Directory como informações de conta e outros atributos, girar em torno de objetos como usuários, impressora, servidor, banco de dados, grupos, computadores e políticas de segurança é celebrado como o objects (objetos).

cada objeto tem a característica privada de atributo para esse objeto, por exemplo, objeto um usuário tem as propriedades relevantes, como Nome, Sobrenome, Nome de Logon,… e objeto de computador tem propriedades como o nome do computador a mesma descrição.

algum objeto específico consiste em muitos objetos para outro interior é chamado de “contêiner”, por exemplo, domínio é um contêiner inclui uma variedade de conta de usuário e computador.

esquema do Active Directory:

no armazenamento de banco de dados do Active Directory é Esquema AD, o esquema define os objetos armazenados no Active Directory. Mas objetos de esquema armazenados como ? Na verdade, schema é uma lista de definições que especificam o tipo de objeto e as informações de tipo sobre objetos armazenados no Active Directory. Em essência, o esquema também é armazenado como 1 objeto.

o esquema é definido, incluindo 2 tipo de objeto (objeto) é: Objetos de classe de esquema e objetos de atributo de esquema.

Schema Class: pode funcionar como um modelo para criar novos objetos no AD. Cada classe de esquema é um conjunto de propriedades de objetos (Schema Attribute Objects). Quando você cria um objeto pertence a um tipo de classe de esquema é atributo de esquema irá armazenar as propriedades do objeto que corresponde ao tipo de classe de esquema de objetos.

atributo Schema: define a classe Schema correspondente a ela. Cada atributo é definido apenas uma vez no Active Directory e pode pertencer a várias classes de esquema em um sistema com muitos (1-m).

por padrão, um conjunto de classe de esquema e Atributo de esquema é embalado com o Active Directory. No entanto, o esquema do Active Directory abre a possibilidade de desenvolver uma classe de esquema estendida no atributo disponível ou criar um novo esquema de atributo.

no entanto, para poder expandir o desenvolvimento com o Schema AD, precisamos nos preparar completamente através do design claro e considerar que as necessidades são necessárias ou não, devido aos riscos de fazer isso bastante alto para o sistema é uma operação estável. O esquema afeta diretamente ao seu sistema.

componentes do Active Directory

na rede de negócios modelo, os componentes do Active Directory são usados, aplicados para construir o modelo de acordo com as necessidades do negócio. Revisão sobre o modelo arquitetônico de aspecto da AD, classificamos em 2 tipos são físicos e lógicos.

estrutura lógica (arquitetura lógica )

na AD, a organização dos recursos de acordo com a estrutura lógica, que é mapeada por meio de domínios modelo, uos, árvores e floresta. Os recursos de grupo são organizados em um motivo, permitindo fácil acesso aos recursos do que lembrar uma posição específica na física.

  • domínio: núcleo da arquitetura mantido razão no anúncio é o domínio onde armazenar milhões de objetos (objetos). Todos os objetos na rede do sistema em um domínio se o domínio principal que armazenou informações do objeto.O Active Directory é criado por um ou mais domínios e um domínio pode ser implantado em várias estruturas físicas. O acesso ao Domínio pode ser gerenciado por meio de Listas de controle de acesso (ACLs), com acesso no domínio correspondente a cada objeto.
  • OUs: OU é um contêiner usado para organizar objetos dentro de um domínio no motivo do grupo de administração (lógico). OUs provide significa executar as tarefas administrativas no sistema como usuário administrador e recursos, que é o menor objeto de escopo que você pode delegar o gerenciamento de autenticação. OUs inclui muitos outros objetos, como contas de usuário, grupos, computadores e OUs que compõem a árvore OUs dentro do mesmo domínio. A árvore OUs em uma arquitetura independente de domínio a árvore OUs pertencente ao domínio diferente.
  • árvores: Árvores é um grupo do domínio são organizados de acordo com a árvore de estrutura com os mapeamentos modelo pai-filho da organização real de empresas e organizações. Um domínio tem 1 talvez vários domínios filhos, mas 1 domínio filho tem apenas 1 domínio pai. Por exemplo, no domínio framgia.com obter o domínio mais baixo é abc.framgia.com e xyz.framgia.com entende-se a árvore.
  • florestas: Floresta é um termo cunhado para a definição 1, o modelo organizacional do ANÚNCIO, a 1 de floresta consiste de várias árvores de domínio relacionados uns com os outros, as árvores de domínio na floresta são independentes uns com os outros sobre a organização, ouvir fora parece uma contradição na relação, mas vamos ser mais compreensível quando a relação entre o domínio de árvores de relação de Confiança 2-dimensional como os parceiros juntos. Uma floresta deve garantir acordado as seguintes características:
  • domínio inteiro na floresta deve ter 1 compartilhamento de esquema em comum.
  • o domínio na floresta deve ter 1 compartilhamento de catálogo global (GC) em comum.
  • o domínio na floresta deve ter relação de confiança 2-way uns com os outros.
  • a árvore em 1 floresta deve ter o nome da estrutura (nome de domínio) diferente.
  • o domínio em operações florestais independentemente um do outro, no entanto, as atividades da floresta é a operação de todo o sistema.

Estrutura Física: (Arquitetura física)

revisão sobre aspectos componente físico do anúncio incluirá 2 partes são sites e Controladores de domínio. Dependendo do modelo organizacional da empresa, o administrador terá que usar os componentes para projetar de acordo.

Sites:

  • Site é um termo usado quando se fala sobre a localização geográfica do domínio no sistema. Quando o sistema de domínio que estão espalhadas na localização geográfica, lugares diferentes e ter relações com o outro, então onde colocar o domínio este é o Site

Controladores de Domínio

Controlador de Domínio (DC) é de 1 computador ou servidor dedicado, uma máquina virtual é implantada para instalar o Windows Server e armazenados cópia do Diretório de Domínio (domínio local do banco de dados).

um domínio pode ter 1 ou mais controladores de domínio, cada controlador de domínio tem uma cópia do Diretório de domínio de dados. O controlador de domínio é responsável pela autenticação dos usuários e é responsável por garantir que a Política de segurança seja aplicada. A principal função do controlador de domínio:

  • cada controlador de domínio que hospeda as informações de réplica do Active Directory para o domínio que é responsável pelo gerenciamento de informações e conduz sincronização de dados com o controlador de domínio para outro dentro do mesmo domínio.
  • Controlador de domínio em um domínio tem a capacidade de sincronizar automaticamente dados com outro DC no mesmo domínio. Quando você executa uma tarefa com relação às informações armazenadas no DC, essas informações serão automaticamente sincronizadas com o outro DC. No entanto, para garantir a estabilidade do sistema de rede, precisamos ter uma política apropriada para o domínio nos dados de informações de sincronização com um tempo de ajuste.
  • default para evitar o acesso fácil e banco de dados ideal no AD quando tem que alterar as atualizações no sistema, em seguida, DC qualquer meio 5 papéis principais serão atualizados Antes de sincronizar essas alterações no DC outro sistema na rede. O sistema DC EM troca regular uns com os outros para verificar uns aos outros sobre as mudanças derramar no banco de dados. Podemos configurar o calendar sync com o objetivo de minimizar a faixa de opções no sistema.
  • Controlador de domínio sincroniza automaticamente imediatamente com as alterações importantes para o domínio como desativar uma conta de usuário.
  • Active Directory usar o mecanismo de sincronização de dados, multimaster, significa que não há controlador de domínio que atua como mestre em tudo, mas em vez disso, tudo controlador de domínio estão a par uns com os outros, cada controlador de domínio armazena uma cópia do sistema de banco de dados. O controlador de domínio armazena as informações de dados diferentes em um curto período de tempo até que as informações para o controlador de domínio no sistema sejam sincronizadas entre si ou, em outras palavras, os dados sejam consistentes para todo o domínio.
  • embora seja o Active Directory suporta totalmente a sincronização de dados sob a lâmina, mas na verdade nem sempre é de acordo com este mecanismo (a implementação não é permitida em muitos lugares no sistema de rede ao mesmo tempo).
  • Operations Master Roles (FSMO) são as funções especificamente atribuídas a 1 ou mais controladores de domínio para sincronizar de acordo com o single-master, posso facilmente notar que as operações de execução do multimaster são a aplicação de muitos single-master ao mesmo tempo.
  • o sistema tem mais de um suporte de domínio no caso de controlador de domínio de backup redundante como um controlador de domínio tem problema ocorre, então o domínio executará automaticamente o backup, garantir que o sistema esteja sempre estável.
  • Controlador de domínio para gerenciar o problema na interação com o domínio dos usuários, por exemplo, para identificar objetos no Active Directory ou verificar o logon do Usuário.

Leave a Reply