Mudanças entre as edições de "Active Directory - serviço de diretório da Microsoft"

De Wiki AIX
Ir para: navegação, pesquisa
Linha 3: Linha 3:
  
  
'''Reprodução''' - Fonte: [http://pcworld.uol.com.br/reportagens/2007/04/10/idgnoticia.2007-04-10.9909512494/ '''PC WORLD''']
+
'''Reprodução''' - Fonte e mais informações: [http://www.juliobattisti.com.br/fabiano/artigos/activedirectory.asp '''www.juliobattisti.com.br''']
  
  
:*O '''Active Directory''' (AD), o serviço de diretório da '''Microsoft''', foi introduzido em 1996 no '''Windows 2000 Server Edition''', mas foi a partir do lançamento do '''Windows Server 2003''' que ele realmente ganhou vigor.
+
O '''Active Directory''' surgiu da necessidade de se ter um único diretório, ou seja, ao invés do usuário ter uma senha para acessar o sistema principal da empresa, uma senha para ler seus e-mails, uma senha para se '''logar''' no computador, e várias outras senhas, com a utilização do '''Active Directory''', os usuários poderão ter apenas uma senha para acessar todos os recursos disponíveis na rede. Podemos definir um diretório como sendo um banco de dados que armazena as informações dos usuários.
 +
  
 +
O '''Active Directory''' surgiu juntamente com o '''Windows 2000 Server'''. Objetos como usuários, grupos, membros dos grupos, senhas, contas de computadores, relações de confiança, informações sobre o domínio, unidades organizacionais, etc, ficam armazenados no banco de dados do '''Active Directory'''.
 +
  
:*Uma das mais importantes facilidades do '''Windows Server 2003''', o '''Active Directory''' é composto por um conjunto de ferramentas para o armazenamento e controle de informações sobre toda configuração da rede, incluindo dispositivos e usuários.
+
Além de armazenar vários objetos em seu banco de dados, o '''Active Directory''' disponibiliza vários serviços, como: autenticação dos usuários, replicação do seu banco de dados, pesquisa dos objetos disponíveis na rede, administração centralizada da segurança utilizando '''GPO''', entre outros serviços. Esses recursos tornam a administração do '''AD''' bem mais fácil, sendo possível administrar todos os recursos disponíveis na rede centralizadamente.
 +
  
 +
Para que os usuários possam acessar os recursos disponíveis na rede, estes deverão efetuar o logon. Quando o usuário efetua '''logon''', o '''Active Directory''' verifica se as informações fornecidas pelos usuários são válidas e faz a autenticação, caso essas informações sejam válidas.
  
:*O '''Active Directory''' estas informações de objetos e os organiza de forma. Isto torna seu gerenciamento significativamente mais fácil para o administrador da rede (a imagem abaixo mostra a tela de gerenciamento de políticas de grupos).
 
  
 +
O '''Active Directory''' é organizado de uma forma hierárquica, com o uso de domínios. Caso uma rede utilize o '''Active Directory''', poderá conter vários domínios. Um domínio é nada mais do que um limite administrativo e de segurança, ou seja, o administrador do domínio possui permissões somente no domínio, e não em outros domínios. As políticas de segurança também se aplicam somente ao domínio, e não a outros domínios. Resumindo: diferentes domínios podem ter diferentes administradores e diferentes políticas de segurança.
  
:*Os objetos no '''AD''' são divididos em três categorias: recursos físicos, serviços disponíveis e contas. Na categoria dos recursos físicos estão todos os equipamentos disponíveis na rede tais como o servidor, as estações de trabalho e também as impressoras de rede. A segunda categoria envolve os serviços disponíveis na rede como o correio eletrônico e o servidor de impressão.
 
  
 +
Ao utilizar os domínios baseados no '''Active Directory''', temos os seguintes recursos:
  
:*O terceiro grupo é o que está relacionado aos usuários ou contas. É aqui que o administrador da rede define quem pode utilizar a rede e quais recursos (físicos e serviços) estarão disponíveis para cada usuário.
+
    * Logon único : com esse recurso, o usuário necessita fazer apenas um logon para acessar os recursos em diversos servidores da rede, inclusive e-mail e banco de dados.
 +
    * Conta de usuário única : os usuários possuem apenas um nome de usuário para acessar os recursos da rede. As contas de usuários ficam armazenadas no banco de dados do AD.
 +
    * Gerenciamento centralizado : com os domínios baseados no AD, temos uma administração centralizada. Todas as informações sobre contas de usuários, grupos e recursos da rede, podem ser administradas a partir de um único local no domínio.
 +
    * Escalonabilidade : os domínios podem crescer a qualquer momento, sem limite de tamanho. A forma de administração é a mesma para uma rede pequena ou grande.
  
 +
Figura 1 – Recursos de um Domínio baseado no '''Active Directory'''
  
:*O '''AD''' possibilita que o administrador defina grupos de usuários (por exemplo, Diretoria, Departamento Financeiro, Almoxarifado), cada um características e capacidades diferentes e que podem ser atribuídas muito facilmente a qualquer usuário já existente.
 
  
 +
Nos domínios baseados no '''Active Directory''', podemos ter dois tipos de servidores:
  
:*De forma similar, a segurança também é um atributo inerente ao '''Active Directory'''. Do ponto de vista do gerenciamento, administrador da rede tem acesso a todos os objetos do diretório por meio de um único logon (nome de usuário e senha).
+
    * Controlador de Domínio (DC – Domain Controller) : é o computador que possui o AD instalado, ou seja, é um servidor que possui uma cópia da base de dados do AD. Em um mesmo domínio podemos ter mais de um Controlador de Domínio. As alterações efetuadas em um DC são replicadas para todos os outros DC’s. São os DC’s quem fazem a autenticação dos usuários de um domínio.
 +
    * Servidor Membro (Member Server) : é um servidor que não possui uma cópia do AD, porém tem acesso aos objetos do AD. Não fazem a autenticação dos usuários.
  
 +
Os domínios do Windows 2000 podem estar nos seguintes modos:
  
:*O acesso à infra-estrutura e aos serviços disponíveis por parte dos demais usuários também só é possível após a autenticação, no '''Active Directory''', do logon fornecido pelo administrador.
+
    * Native (Nativo) : utilizado em domínios que possuem somente Controladores de Domínio (DC) Windows 2000.
 +
    * Mixed (Misto) : utilizado em domínios que possuem Controladores de Domínio (DC) Windows 2000 e Windows NT.
  
 +
Para a instalação do '''Active Directory''' é necessário que o serviço DNS esteja disponível, ou seja, é um pré-requisito para a instalação do '''Active Directory'''. O '''Active Directory''' utiliza o DNS para a nomeação de servidores e recursos, e também para resolução de nomes. Caso o serviço DNS não esteja disponível na rede durante a instalação do '''Active Directory''', poderemos instalá-lo durante a instalação do '''Active Directory'''.
 +
 +
 +
Com a utilização de domínios, podemos fazer com que nossa rede reflita a estrutura de uma empresa. Quando utilizamos vários domínios temos o conceito de relação de confiança. A relação de confiança permite que os usuários de ambos os domínios acessem os recursos localizados nesses domínios. No Windows 2000, as relações de confianças são bidirecionais e transitivas, ou seja, se o domínio X confia no domínio Y, e Y confia no domínio W, o domínio X também confia no domínio W.
 +
 +
 +
Algumas características próprias de cada domínio:
 +
 +
    * Um domínio armazena informações somente dos objetos do próprio domínio.
 +
    * Um domínio possui suas próprias diretivas de segurança.
  
:*Dominar o '''AD''' leva tempo e o ideal é que o administrador do servidor faça um bom planejamento do que será instalado e quem pode ter acesso a cada um dos serviços disponíveis. O site da '''Microsoft''' oferece informações detalhadas que vão ajudar o usuário na resolução de problemas com o serviço de diretório.
 
  
  

Edição das 10h42min de 26 de novembro de 2009


Reprodução - Fonte e mais informações: www.juliobattisti.com.br


O Active Directory surgiu da necessidade de se ter um único diretório, ou seja, ao invés do usuário ter uma senha para acessar o sistema principal da empresa, uma senha para ler seus e-mails, uma senha para se logar no computador, e várias outras senhas, com a utilização do Active Directory, os usuários poderão ter apenas uma senha para acessar todos os recursos disponíveis na rede. Podemos definir um diretório como sendo um banco de dados que armazena as informações dos usuários.


O Active Directory surgiu juntamente com o Windows 2000 Server. Objetos como usuários, grupos, membros dos grupos, senhas, contas de computadores, relações de confiança, informações sobre o domínio, unidades organizacionais, etc, ficam armazenados no banco de dados do Active Directory.


Além de armazenar vários objetos em seu banco de dados, o Active Directory disponibiliza vários serviços, como: autenticação dos usuários, replicação do seu banco de dados, pesquisa dos objetos disponíveis na rede, administração centralizada da segurança utilizando GPO, entre outros serviços. Esses recursos tornam a administração do AD bem mais fácil, sendo possível administrar todos os recursos disponíveis na rede centralizadamente.


Para que os usuários possam acessar os recursos disponíveis na rede, estes deverão efetuar o logon. Quando o usuário efetua logon, o Active Directory verifica se as informações fornecidas pelos usuários são válidas e faz a autenticação, caso essas informações sejam válidas.


O Active Directory é organizado de uma forma hierárquica, com o uso de domínios. Caso uma rede utilize o Active Directory, poderá conter vários domínios. Um domínio é nada mais do que um limite administrativo e de segurança, ou seja, o administrador do domínio possui permissões somente no domínio, e não em outros domínios. As políticas de segurança também se aplicam somente ao domínio, e não a outros domínios. Resumindo: diferentes domínios podem ter diferentes administradores e diferentes políticas de segurança.


Ao utilizar os domínios baseados no Active Directory, temos os seguintes recursos:

   * Logon único : com esse recurso, o usuário necessita fazer apenas um logon para acessar os recursos em diversos servidores da rede, inclusive e-mail e banco de dados.
   * Conta de usuário única : os usuários possuem apenas um nome de usuário para acessar os recursos da rede. As contas de usuários ficam armazenadas no banco de dados do AD.
   * Gerenciamento centralizado : com os domínios baseados no AD, temos uma administração centralizada. Todas as informações sobre contas de usuários, grupos e recursos da rede, podem ser administradas a partir de um único local no domínio.
   * Escalonabilidade : os domínios podem crescer a qualquer momento, sem limite de tamanho. A forma de administração é a mesma para uma rede pequena ou grande.

Figura 1 – Recursos de um Domínio baseado no Active Directory


Nos domínios baseados no Active Directory, podemos ter dois tipos de servidores:

   * Controlador de Domínio (DC – Domain Controller) : é o computador que possui o AD instalado, ou seja, é um servidor que possui uma cópia da base de dados do AD. Em um mesmo domínio podemos ter mais de um Controlador de Domínio. As alterações efetuadas em um DC são replicadas para todos os outros DC’s. São os DC’s quem fazem a autenticação dos usuários de um domínio.
   * Servidor Membro (Member Server) : é um servidor que não possui uma cópia do AD, porém tem acesso aos objetos do AD. Não fazem a autenticação dos usuários.

Os domínios do Windows 2000 podem estar nos seguintes modos:

   * Native (Nativo) : utilizado em domínios que possuem somente Controladores de Domínio (DC) Windows 2000.
   * Mixed (Misto) : utilizado em domínios que possuem Controladores de Domínio (DC) Windows 2000 e Windows NT.

Para a instalação do Active Directory é necessário que o serviço DNS esteja disponível, ou seja, é um pré-requisito para a instalação do Active Directory. O Active Directory utiliza o DNS para a nomeação de servidores e recursos, e também para resolução de nomes. Caso o serviço DNS não esteja disponível na rede durante a instalação do Active Directory, poderemos instalá-lo durante a instalação do Active Directory.


Com a utilização de domínios, podemos fazer com que nossa rede reflita a estrutura de uma empresa. Quando utilizamos vários domínios temos o conceito de relação de confiança. A relação de confiança permite que os usuários de ambos os domínios acessem os recursos localizados nesses domínios. No Windows 2000, as relações de confianças são bidirecionais e transitivas, ou seja, se o domínio X confia no domínio Y, e Y confia no domínio W, o domínio X também confia no domínio W.


Algumas características próprias de cada domínio:

   * Um domínio armazena informações somente dos objetos do próprio domínio.
   * Um domínio possui suas próprias diretivas de segurança.