Управление AD DS

Субъекты

  • Пользователь
  • Компьютер
  • Группа

Пользователь

рекомендации лучших практик

  • Избегать ситуаций, когда пользователи делятся учетной записью;
  • организовать стратегию именования пользователей;
  • настроить адекватную парольную защиту и дать минимальные необходимые права.

Компьютер

В доменных средах компьютеры (начиная с XP) так-же имеют учетные записи. При вводе ПК в домен — он появляется в контейнере «компьютеры». По средствам добавления в иные контейнеры/группы — происходит управление правами субъекта.

Таким образом у ПК есть свой пароль, если он по каким-то причинам сбросился — машину необходимо повторно вводить/выводить из домена, при этом предварительно произвести сброс аккаунта (в свойствах).

Атрибуты учетной записи компьютера имеют информационный характер.

  • Размещение — информационная запись о физическом размещении устройства, для понимания;
  • Управляется — информация об ответственном лице данной машины. Права никакие не выдаются.

рекомендации лучших практик

  • Необходимо определить, кому разрешить вводить машины в домен, а кому нет и выполнить настройки;
  • выбрать стратегию именования ПК, однако нужно помнить, что прямое указания на выполняемую роль ПК может противоречить рекомендациям по безопасности.

Группы пользователей в AD DS

Группы — инструмент масштабирования, предназначены для удобства управления выдаваемыми правами группе субъектов. Группы включают в себя компьютеры и пользователей.

При установке роли AD DS, по умолчанию, создаются группы пользователей, которые называются встроенными.

Группы имеют такие характеристики:

  • Область действия группы (Group scope) — настройка актуальна для леса из более чем один домен, для однодоменной — ее параметры не имеют значения
    • Локальная в домене (Domain local) — зона действия группы ограничена текущим доменом;
    • Глобальная (Global) — группа имеет полномочия во всем лесу;
    • Универсальная (Unveisal) —
  • Тип группы (Gioio type) — отвечает за наличие прав совершать с объектами и может быть, либо:
    • Безопасность (Security) — разрешает доступ к ресурсам, выполнение системных действий
    • Группа распространения (Distribution) — системных прав нет и не выдать, только письма читать.

Для повышения эффективности администрирования рекомендуется вкладывать группы друг в друга:

  • для небольших организаций: аккаунт (Accounts) > глобальная (Global) > локальный домен (Domain Local) < разрешения (Permissions)
  • для крупных предприятий: аккаунт (Accounts) > глобальная (Global) > универсальная (Universal) > локальный домен (Domain Local) < разрешения (Permissions)

рекомендации лучших практик

  • Использовать встроенные группы там, где это возможно;
  • Для повышения эффективности вкладывать группы друг в друга;
  • Избегать назначения разрешений непосредственно пользователям, а делать это через группы;
  • разработать единообразные имена группам с целью быстрого понимания: за что отвечает группа, кто в нее входит и какие права ей выданы

Организационные подразделения

Организационные подразделения — это некие контейнеры в рамках домена, которые используются для создания иерархической и логической структуры, основываясь на каком-то принципе (географическом, ресурсном и тд.) — разложить всех и вся по полочкам. Создаются в свойствах доменной зоны.

Кроме удобства восприятия, в подразделениях можно делегировать какие-то права. Выбрав пользователей (или группы пользователей) — можно дать им право что-то делать в том-же организационном подразделении. Например: управлять учетными записями, менять пароли, создавать группы и многое другое.

А так-же применять групповые политики.

Групповые политики

Политики управляют субъектами:

  • Пользователями — применяются к ПК при его запуске и обновляются каждые 90 минут;
  • Компьютером — применяются к пользователям, при входе его в систему и обновляются через 90 минут.

Область действия политик бывает:

  • Локальной групповой политики (secpol.msc, который входит в gpedit.msc — Конфигурация компьютера -> Параметры безопасности) — исполняется на конкретной рабочей станции;
  • Доменные групповой политики — работает в домене. Дополняет локальную, при конфликте с локальной — переопределяет локальную.

Групповая доменные политика применяется для:

  • Применение стандартных конфигураций;
  • Развертывание программного обеспечения и управление установленным ПО;
  • Применить настройки безопасности;
  • Изменять пользовательское окружение (отключая, или включая те или иные элементы).

Управление доменной групповой политикой осуществляется в 2-х панелях:

Менеджер групповых политик (Управление групповой политикой — Group Policy Management) — здесь создаем ГП, привязываем к объекту (подразделению, домену)

И редактор групповой политики (Редактор управления групповыми политиками — Group Policy Management Editor) — запускается он из консольного меню групповых политик из менеджера ГП. Пункт «Изменить» (Edit).

После внесения изменений в ГП может потребоваться обновить ГП gpupdate, в некоторых случаях - необходимо перелогиниться.

Ввод устройства в домен

  • Ввод ПК производится через свойства «моего компьютера», при этом нужно обладать учетной записью достаточных полномочий в домене;
  • Доменного пользователя, в AD, нужно добавить в группу «Пользователи удаленного рабочего стола»
  • .\user_name (name_host\user_name_hosta) — авторизоваться на локальной машине, не в домене;
  • domen\user_name — войти пользователем в указанный домен.
  • Имея доменное имя пользователя можно войти с разных версий ОС, но оболочка будет той оси, с которой входишь.