355 500 произведений, 25 200 авторов.

Электронная библиотека книг » Dan Holme » Настройка Active Directory. Windows Server 2008 » Текст книги (страница 19)
Настройка Active Directory. Windows Server 2008
  • Текст добавлен: 8 октября 2016, 16:34

Текст книги "Настройка Active Directory. Windows Server 2008"


Автор книги: Dan Holme


Соавторы: Danielle Ruest,Nelson Ruest

Жанр:

   

ОС и Сети


сообщить о нарушении

Текущая страница: 19 (всего у книги 91 страниц)

управлять членством в группе ACL_Budget_Edit.

1. Откройте диалоговое окно Свойства (Properties) группы ACL_Budget_

Edit.

2. Перейдите на вкладку Управляется (Managed By).

3. Щелкните кнопку Изменить (Change).

4. Введите имя пользователя Майк Дансеглио и щелкните ОК.

5. Установите флажок Менеджер может изменять членов группы (Manager

Can Update Membership List). Щелкните ОК.

Упражнение 3. Проверка делегирования управления членством в группе

В этом упражнении вы протестируете делегирование, выполненное в упражне-

нии 2, изменив членство в группе как пользователь Майк Дансеглио.

1. Откройте окно командной строки.

2. Введите команду runas /мег:Имя_полъзователя cmd.exe, указав имя поль-

зователя Майк Дансеглио.

180 Группы t

Глава 4

3. Введите пароль пользователя Майка Д а н с е г л и о .

Откроется новое окно командной строки в контексте учетной записи Майка

Дансеглио.

4. Введите команду

dsmod group "CN=ACl_Budget_Edit.OU=rpynnu,DC=contoso.DC=com" -addmbr

"СМ=Финаисы. 0и=Группы, DC=contoso, 0C=com"

и нажмите клавишу Enter.

5. Закройте окно командной строки.

6. В оснастке Active Directory – пользователи и к о м п ь ю т е р ы (Active Directory

Users And Computers) проанализируйте ч л е н с т в о в г р у п п е A C L _ B u d g e t _

Edit и убедитесь, что в нее включена группа Ф и н а н с ы .

Резюме

• Для документирования назначения г р у п п ы и с п о л ь з у ю т с я п о л я О п и с а н и е

(Description) и Заметки (Notes) в д и а л о г о в о м о к н е С в о й с т в а ( P r o p e r t i e s ) .

• На вкладке Управляется (Managed By) м о ж н о у к а з а т ь п о л ь з о в а т е л я или

группу, ответственную за управление д а н н о й г р у п п о й . Ч т о б ы делегировать

управление членством пользователю и л и группе, на в к л а д к е Управляет-

ся нужно установить флажок М е н е д ж е р м о ж е т и з м е н я т ь ч л е н о в группы

(Manager Can Update Membership List).

• Для делегирования управления членством в г р у п п е п р е д о с т а в л я е т с я раз-

решение записи членов в группе.

• Используйте флажок Защитить объект от с л у ч а й н о г о у д а л е н и я ( P r o t e c t

Object From Accidental Deletion), чтобы и з б е ж а т ь п о т е н ц и а л ь н ы х проблем

управления и безопасности из-за случайного у д а л е н и я г р у п п ы .

• Группы по умолчанию в Windows Server 2008 и Active D i r e c t o r y предостав-

ляют довольно высокий уровень прав и р а з р е ш е н и й доступа. Пользователей

не следует включать в группы домена по у м о л ч а н и ю , и з н а ч а л ь н о не содер-

жащие членов, например в группы О п е р а т о р ы учета ( A c c o u n t Operators),

Операторы архива (Backup Operators), О п е р а т о р ы печати ( P r i n t Operators)

и Операторы сервера (Server O p e r a t o r s ) . К р о м е того, ч л е н с т в о в д р у г и х

административных группах, включая А д м и н и с т р а т о р ы п р е д п р и я т и я (Enter-

prise Admins), Администраторы домена ( D o m a i n Admins), А д м и н и с т р а т о р ы

схемы (Schema Admins) и Администраторы ( A d m i n i s t r a t o r s ) , з н а ч и т е л ь н о

ограничено.

• Для назначения прав и разрешений доступа м о ж н о и с п о л ь з о в а т ь особые

объекты идентификации, например П р о ш е д ш и е п р о в е р к у ( A u t h e n t i c a t e d

Users), Все (Everyone), И Н Т Е Р А К Т И В Н Ы Е ( I n t e r a c t i v e ) и С Е Т Ь (Net-

work). Членство в этих группах определяется о п е р а ц и о н н о й системой. Его

нельзя просматривать или модифицировать. '

Занятие 3

Закрепление материала

Следующие в о п р о с ы м о ж н о и с п о л ь з о в а т ь для проверки знаний, полученных

на занятии 3. Э т и в о п р о с ы есть на сопроводительном компакт-диске.

ПРИМЕЧАНИЕ Ответы

Ответы на эти вопросы с пояснениями, почему тот или иной вариант ответа пра-

вилен или неверен, вы найдете в разделе «Ответы» в конце книги.

1. Ваша к о м п а н и я п р о в о д и т с о в е щ а н и е по особо важному проекту. Данные

частично к о н ф и д е н ц и а л ь н ы . С о в е щ а н и е проходит в конференц-зале, и вы

о т к о н ф и г у р и р о в а л и на компьютере в конференц-зале папку, предоставляю-

щую р а з р е ш е н и я д о с т у п а ч л е н а м команды. Требуется, чтобы они получали

доступ к д а н н ы м т о л ь к о п р и л о к а л ь н о м входе на компьютер в конференц-

зале и не м о г л и о т к р ы т ь п а п к у с других компьютеров на предприятии. Что

н у ж н о сделать д л я р е ш е н и я э т о й з а д а ч и ?

A. Назначить р а з р е ш е н и е чтения (Allow Read) для группы ИНТЕРАКТИВ-

Н Ы Е ( I n t e r a c t i v e ) .

Б. Н а з н а ч и т ь р а з р е ш е н и е чтения группе команды проекта.

B. З а п р е т и т ь р а з р е ш е н и е Т р а в е р с п а п о к (Traverse Folders) для группы

к о м а н д ы п р о е к т а .

Г. З а п р е т и т ь р а з р е ш е н и е П о л н ы й доступ (Full Control) для группы СЕТЬ

( N e t w o r k ) .

2. Вам н у ж н о р а з р е ш и т ь п о л ь з о в а т е л ю М а й к у Дансеглио добавлять и удалять

п о л ь з о в а т е л е й в г р у п п е С п е ц и а л ь н ы й проект. Где можно отконфигуриро-

вать это р а з р е ш е н и е ?

A. На в к л а д к е Ч л е н ы г р у п п ы ( M e m b e r s ) диалогового окна свойств группы.

Б. На в к л а д к е Б е з о п а с н о с т ь ( S e c u r i t y ) диалогового окна свойств объекта

п о л ь з о в а т е л я М а й к а Д а н с е г л и о .

B. На в к л а д к е Ч л е н г р у п п ( M e m b e r O f ) диалогового окна свойств объекта

п о л ь з о в а т е л я М а й к а Д а н с е г л и о .

Г. На вкладке Управляется (Managed By) диалогового окна свойств группы.

3. Какую из г р у п п м о ж н о о т к л ю ч и т ь на контроллере домена? (Укажите все |

варианты.)

A. О п е р а т о р ы учета ( A c c o u n t Operators).

Б . О п е р а т о р ы п е ч а т и ( P r i n t Operators).

B. О п е р а т о р ы а р х и в а ( B a c k u p Operators).

Г. О п е р а т о р ы сервера ( S e r v e r Operators).

Д . И Н Т Е Р А К Т И В Н Ы Е ( I n t e r a c t i v e ) .

Закрепление материала главы

Для того чтобы попрактиковаться и закрепить знания, полученные при изуче-

нии представленного в этой главе материала, вам необходимо:

• ознакомиться с резюме главы;

• повторить используемые в главе основные термины;

• изучить сценарий, в котором описана реальная ситуация, требующая при-

менения полученных знаний, и предложить свое решение;

• выполнить рекомендуемые упражнения;

• сдать пробный экзамен с помощью тестов.

Резюме главы

• Области действия групп (глобальные, универсальные и л о к а л ь н ы е в доме-

не) определяют характеристики групп, связанные с членством, репликацией

и доступностью группы.

• На предприятии с управлением на основе ролей г р у п п ы рекомендуется

определять в соответствии с ролями или бизнес-правилами. Группы ролей

обычно реализуются как группы безопасности, а п р а в и л а определяются

с помощью локальных групп в домене.

• Многозначный атрибут member группы с о д е р ж и т о т л и ч и т е л ь н ы е имена

(DN) членов группы. Атрибут memberOf каждого члена группы автомати-

чески обновляется в соответствии с изменениями членства. При добавлении

пользователя в группу всегда изменяется ее атрибут member. Атрибут только

чтения memberOf называется обратной ссылкой.

• Управление членством в группе можно д е л е г и р о в а т ь путем назначения

разрешения записи членов (Allow Write Members), которое предоставляет

право записи в атрибут member.

• Такие инструменты Active Directory, как Dsquery, Dsget и Dsmod, можно

использовать для перечисления, создания и м о д и ф и к а ц и и групп и член-

ства в них.

• Посредством команд CSVDE и LDIFDE г р у п п ы м о ж н о и м п о р т и р о в а т ь

и экспортировать. Кроме того, при помощи команды LDIFDE можно мо-

дифицировать членство в существующих группах.

• При помощи команд Dsadd, Dsmove и Dsrm можно соответственно добавлять,

перемещать и удалять группы.

Основные термины

Запомните перечисленные далее термины, чтобы лучше понять описываемые

концепции.

• Обратная ссылка Тип атрибута только для чтения, который автомати-

чески обновляется при изменении соответствующего а т р и б у т а прямой

ссылки. Например, атрибут member группы – это атрибут прямой ссылки,

Практические задания 1 8 3

спаренный с а т р и б у т о м memberOf. П р и изменении атрибута member группы

в связи с о б н о в л е н и е м ч л е н с т в а в ней атрибут memberOf соответствующих

объектов а в т о м а т и ч е с к и о б н о в л я е т с я в Active Directory.

• Т е н е в а я г р у п п а В к л ю ч а е т всех пользователей в подразделении или всех

п о л ь з о в а т е л е й , с о о т в е т с т в у ю щ и х к о н к р е т н о м у критерию. Теневая груп-

па – это к о н ц е п ц и я , а не т и п группы-. Теневую группу нужно создать само-

му, ввести в нее всех п о л ь з о в а т е л е й и вручную обновлять членство в ней

в с о о т в е т с т в и и с и з м е н е н и я м и среды.

• О с о б ы е о б ъ е к т ы и д е н т и ф и к а ц и и Пользователи и группы, которые дина-

м и ч е с к и п о д д е р ж и в а ю т с я о п е р а ц и о н н о й системой, например Прошедшие

п р о в е р к у ( A u t h e n t i c a t e d Users), Все ( E v e r y o n e ) и А Н О Н И М Н Ы Й ВХОД

( A n o n y m o u s L o g o n ) . О с о б ы м объектам идентификации можно назначать

р а з р е ш е н и я и п р а в а доступа, но просмотреть или модифицировать членство

в т а к и х г р у п п а х вы не сможете.

Сценарий. Реализация стратегии управления группами

В этом с ц е н а р и и вы п р и м е н и т е и з у ч е н н ы е н а в ы к и администрирования групп

на п р е д п р и я т и и . О т в е т ы на в о п р о с ы м о ж н о н а йт и в разделе «Ответы» в конце

книги.

Вы р а б о т а е т е а д м и н и с т р а т о р о м в к о м п а н и и Trey Research. В компании

в н е д р я е т с я н о в а я и н и ц и а т и в а – разработка продукта Sliced Bread, и в общих

папках на трех серверах в трех р а з л и ч н ы х узлах содержится конфиденциальная

и н ф о р м а ц и я об этом проекте. П о л ь з о в а т е л я м в отделах Анализ, Маркетинг и

Ф и н а н с ы н у ж е н д о с т у п к д а н н ы м проекта. Кроме того, доступ нужен испол-

н и т е л ь н о м у д и р е к т о р у и его з а м е с т и т е л ю . Д о с т у п записи необходим только

отделам М а р к е т и н г и А н а л и з . В отделе М а р к е т и н г работает несколько стаже-

ров, к о т о р ы м н у ж н о з а п р е т и т ь доступ к д а н н ы м проекта. И наконец, аудиторам

из б а н к а W o o d g r o v e Bank, к о т о р ы й я в л я е т с я инвестором Trey Research, также

необходим д о с т у п ч т е н и я . М е ж д у д о м е н а м и Trey Research и Woodgrove Bank

у с т а н о в л е н а д о в е р и т е л ь н а я связь.

1. К а к и е о б л а с т и д е й с т в и я и т и п ы следует выбрать для групп, представляю-

щ и х р о л и п о л ь з о в а т е л е й в к о м п а н и и Trey Research? Какой тип и область

д е й с т в и я н у ж н о в ы б р а т ь а д м и н и с т р а т о р а м Woodgrove Bank для создания

г р у п п ы , п р е д с т а в л я ю щ е й р о л ь аудиторов?

2. Какие т и п ы и области д е й с т в и я выбрать д л я групп, управляющих доступом

ч т е н и я и з а п и с и к папке Sliced Bread?

3. О п и ш и т е в л о ж е н и е п о л ь з о в а т е л е й и групп, которое можно реализовать,

чтобы о б е с п е ч и т ь у р о в е н ь безопасности, необходимый д л я данного про-

екта.

Практические задания

Д л я того ч т о б ы л у ч ш е у с в о и т ь материал данной главы, выполните следующие

у п р а ж н е н и я . .

184 Группы t

Глава 4

Автоматизация управления членством в группах

и теневыми группами

В этом задании вы создадите теневую группу с учетными записями пользо-

вателей в подразделении Кадры. Для обновления членства в этой группе вы

используете команды Dsquery и Dsmod.

Для выполнения задания в домене contoso.com должны быть созданы та-

кие объекты: подразделение первого уровня Группы; подразделение Кадры;

несколько учетных записей пользователей в подразделении Кадры.

• Упражнение 1 В подразделении Группы создайте глобальную группу безо-

пасности с именем Кадры. Затем в дереве консоли Active Directory – поль-

зователи и компьютеры (Active Directory Users And Computers) выберите

подразделение Кадры. Щелкните в панели сведений учетную запись любого

пользователя и нажмите комбинацию клавиш Ctrl+A, чтобы выбрать все

учетные записи. Щелкните правой кнопкой мыши и примените к о м а н д у

Добавить в группу (Add То Group). Добавьте пользователей в группу Кадры.

Просмотрите данные на вкладке Члены группы (Members) диалогового окна

свойств группы Кадры и убедитесь, что все пользователи введены в нее.

• Упражнение 2 Откройте окно командной строки. Удалите группу Кадры,

созданную в упражнении 1. Введите две следующие команды, чтобы создать

теневую группу Кадры:

dsadd group "CN=Kaflpu,Ои=Группы,DC=contoso, DC=com" -secgrp yes -scope g

dsquery user "OU=Kaflpu,DC=contoso,DC=com" | dsmod group "СН=Кадры,Ои=Группы,

DC=contoso,DC=com" -addmbr

• Упражнение 3 В окно командной строки введите две следующие коман-

ды, чтобы удалить всех членов группы и заново заполнить ее т е к у щ и м и

пользователями подразделения Кадры:

dsget group "CN=People,OU=Groops,DC=contoso,DC=com" -members | dsmod group "CN=

People,OU=Groups,DC=contoso,DC=com" -rmmbr

dsquery user "OU=People,DC=contoso,DC=com" | dsmod group "CN=People,OU=Groups,

DC=contoso,DC=com" -addmbr

Пробный экзамен

На прилагаемом к книге компакт-диске представлено несколько в а р и а н т о в

тренировочных тестов. Проверка знаний выполняется или только по одной теме

сертификационного экзамена 70-640, или по всем экзаменационным темам.

Тестирование можно организовать таким образом, чтобы оно проводилось как

экзамен, либо настроить на режим обучения. В последнем случае вы сможете

после каждого своего ответа иа вопрос просматривать п р а в и л ь н ы е ответы

и пояснения.

ПРИМЕЧАНИЕ Пробный экзамен

Подробнее о пробном экзамене рассказано во введении к данной книге.

Г Л А В А 5

Компьютеры

Занятие 1. Создание компьютеров и присоединение их к домену 186

Занятие 2. Автоматизация создания объектов компьютеров 202

Занятие 3. Поддержка объектов и учетных записей компьютеров 211

Компьютеры в домене, как и п о л ь з о в а т е л и , я в л я ю т с я принципалами безо-

пасности. Они имеют у ч е т н ы е з а п и с и и пароли, которые система Microsoft

Windows автоматически и з м е н я е т каждые 30 дней или около того. Проверка

их подлинности в ы п о л н я е т с я с п о м о щ ь ю домена. Компьютеры могут прина-

длежать к группам, получать доступ к ресурсам и конфигурироваться группо-

вой политикой. Как и пользователи, компьютеры иногда теряют свои пароли,

и тогда требуется производить сброс пароля, а также имеют учетные записи,

которые нужно включать и л и отключать.

Управление компьютерами, которые,представляют собой объекты в домен-

ных службах Active Directory (Active Directory Domain Services) и одновремен-

но физические устройства, входит в повседневные обязанности большинства

IT-профессионалов. В организации появляются новые системы, компьютеры

отключаются от сети д л я ремонта, а также передаются пользователям или

ролям, а старое оборудование удаляется и л и обновляется, в результате чего

нужно приобретать новые или менять существующие системы. Все это требует

управления идентификацией компьютера, представленного в качестве объекта

или учетной записи.

К сожалению, большинство предприятий не производят инвестиций в со-

здание и управление к о м п ь ю т е р н ы м и учетными записями в той же мере, как

в учетные записи пользователей, хотя и те и другие представляют собой при-

нципалы безопасности. В этой главе мы рассмотрим процесс создания объектов

компьютеров, которые содержат атрибуты, необходимые для представления

объекта в качестве учетной записи. Будет также описана поддержка учетных

записей компьютеров на п р о т я ж е н и и их жизненного цикла, включающая на-

стройку, устранение неполадок, восстановление и повторную инициализацию

объектов компьютеров. Наконец, мы обсудим процесс присоединения компью-

тера к домену, чтобы вы могли в ы я в и т ь потенциальные ошибки и избежать

их в будущем.

186 Компьютеры

Глава 5

Темы экзамена:

• Создание и поддержка объектов Active Directory.

а Автоматизация создания учетных записей Active Directory.

Q Поддержка учетных записей Active Directory.

Прежде всего

В данной главе для автоматизации процесса с о з д а н и я у ч е т н ы х записей ком-

пьютеров используются средства M i c r o s o f t W i n d o w s P o w e r S h e l l , M i c r o s o f t

VBScript, CSVDE и LDIFDE. Поэтому, п р и с т у п а я к ее и з у ч е н и ю , перечитайте

занятия 1 и 2 главы 3.

История из жизни

Дэн Холме

«Компьютеры тоже люди» – по крайней мере, так они воспринимаются в Active

Directory. Компьютеры имеют атрибут objectClass пользователя. Как и пользо-

ватели, компьютеры имеют учетные записи. Подобно пользователям, компью-

теры могут забывать свои пароли. Поскольку компьютеры – это принципалы

безопасности и могут подпадать под действие групповой политики (как описано

в следующей главе), учетные записи компьютеров следует интерпретировать

аналогично учетным записям пользователей.

Многим из вас наверняка приходилось удалять компьютер из домена, а затем

заново присоединять его к домену. Как описано на занятии 3, такая методика

аналогична удалению и воссозданию учетных записей пользователей, поэтому

применять ее не рекомендуется. Я привел лишь один из примеров пренебрежи-

тельного отношения администраторов к учетным записям компьютеров.

В этой главе мы обсудим рекомендуемые методы поддержки учетных записей

компьютеров в домене на уровне поддержки остальных принципалов безопас-

ности (включая пользователей и группы). Кроме того, мы рассмотрим способы

применения инструментов командной строки, а.также сценариев VBScript и

Windows PowerShell для автоматизации создания объектов компьютеров и управ-

ления ими. Многие из этих процедур похожи на описанные в главе 3. Почему?

Потому, что, как сказано в начале врезки, «компьютеры тоже люди».

Занятие 1. Создание компьютеров и присоединение

их к домену

В конфигураций Windows Server 2008 по умолчанию, как и в Microsoft Windows

Server 2003, Windows Vista, Windows XP и W i n d o w s 2000, к о м п ь ю т е р принад-

лежит к рабочей группе. Перед входом иа к о м п ь ю т е р с п о м о щ ь ю д о м е н н о й

учетной записи нужно присоединить компьютер к домену. Д л я п р и с о е д и н е н и я

к домену компьютер должен располагать учетной з а п и с ь ю в домене, которая,

аналогично пользбйательской учетной записи,1 с о д е р ж и т и м я входа (атрибут

sAMAccountName), пароль и идентификатор безопасности ( S I D ) , к о т о р ы й уни-

кальным образом представляет компьютер в домене к а к п р и н ц и п а л безопаснос-

ти. Эти учетные данные позволяют компьютеру п р о х о д и т ь п р о в е р к у подлин-

ности в домене и создать безопасную связь, с п о м о щ ь ю к о т о р о й пользователи

Занятие 1

Создание компьютеров и присоединение их к домену

1 8 7

затем смогут в о й т и в с и с т е м у с п р и м е н е н и е м у ч е т н ы х записей домена. На

этом з а н я т и и мы р а с с м о т р и м подготовку домена д л я присоединения нового

компьютера, а т а к ж е само п р и с о е д и н е н и е компьютера к домену.

Изучив материал этого занятия, вы сможете:

У Проектировать структуру подразделений компьютеров.

У Создавать объекты компьютеров в домене.

У Делегировать создание объектов компьютеров.

У Присоединять компьютеры к домену.

У Перенаправлять контейнер компьютеров по умолчанию.

/ Запрещать иеадминистративным пользователям создавать компьютеры

и присоединять их к домену.

Продолжительность занятия – около 45 мин.

Рабочие группы, домены и доверие

В р а б о ч е й г р у п п е к а ж д а я система поддерживает хранилище учетных записей

п о л ь з о в а т е л е й и г р у п п . Л о к а л ь н о е х р а н и л и щ е объектов идентификации на

к а ж д о м к о м п ь ю т е р е н а з ы в а е т с я базой д а н н ы х диспетчера безопасности учет-

ных з а п и с е й S A M ( S e c u r i t y A c c o u n t s Manager). Если пользователь входит на

к о м п ь ю т е р р а б о ч е й г р у п п ы , система в ы п о л н я е т проверку подлинности этого

п о л ь з о в а т е л я в с в о е й л о к а л ь н о й базе данных SAM. Если пользователь под-

к л ю ч а е т с я к еще о д н о й системе, н а п р и м е р д л я получения доступа к файлу,

вновь в ы п о л н я е т с я проверка п о д л и н н о с т и пользователя в хранилище объектов

и д е н т и ф и к а ц и и у д а л е н н о й с и с т е м ы . В отношении безопасности компьютер

рабочей г р у п п ы по всем п а р а м е т р а м – независимая автономная система.

К о м п ь ю т е р , п р и с о е д и н я е м ы й к домену, делегирует ему задачу проверки

п о д л и н н о с т и п о л ь з о в а т е л е й . Х о т я компьютер продолжает поддерживать свою

базу д а н н ы х S A M у ч е т н ы х з а п и с е й л о к а л ь н ы х пользователей и групп, учетные

з а п и с и п о л ь з о в а т е л е й , к а к правило, будут создаваться в центральном каталоге

домена. П о л ь з о в а т е л ь , в х о д я щ и й на компьютер посредством доменной учетной

записи, т е п е р ь п р о х о д и т п р о в е р к у п о д л и н н о с т и на контроллере домена, а не в

базе д а н н ы х SAM. Д р у г и м и словами, компьютер доверяет контроллеру домена

и д е н т и ф и к а ц и ю п о л ь з о в а т е л я . Д о в е р и т е л ь н ы е отношения обычно рассмат-

р и в а ю т с я в к о н т е к с т е д в у х доменов, к а к описано в главе 12, однако доверие

у с т а н а в л и в а е т с я т а к ж е м е ж д у к а ж д ы м рядовым компьютером и его доменом;

это п р о и с х о д и т п р и п р и с о е д и н е н и и компьютера к домену.

Требования по присоединению компьютера к домену

Д л я п р и с о е д и н е н и я к д о м е н у Active Directory, компьютер д о л ж е н соответс-

твовать трем т р е б о в а н и я м :

• В с л у ж б е к а т а л о г о в д о л ж е н быть создан объект компьютера.

• Вы д о л ж н ы и м е т ь соответствующие разрешения доступа к объекту ком-

пьютера, в к л ю ч а я п р а в о п р и с о е д и н е н и я к д о м е н у к о м п ь ю т е р а с т е м же

именем, что у объекта в домене.

• 188 Компьютеры

Глава 5

• Чтобы изменить членство компьютера в домене и л и рабочей группе, нужно

быть членом локальной группы Администраторы (Administrators).

В следующих подразделах описаны все эти требования.

Контейнер Computers

Перед созданием объекта компьютера в службе к а т а л о г о в ( п е р в о е из трех

требований для присоединения компьютера к д о м е н у ) н у ж н о о п р е д е л и т ь с я

с контейнером, в который будет помещен этот объект. П р и создании д о м е н а по

умолчанию создается контейнер Computers (CN=Computers,...). Э т о т контей-

нер – не подразделение, а именно объект класса container. М е ж д у к о н т е й н е р о м

и подразделением существует тонкое, но важно отличие. В к о н т е й н е р е н е л ь з я

создать подразделение (то есть не вы можете разбить к о н т е й н е р C o m p u t e r s на

подразделения), и к контейнеру нельзя привязать объект групповой п о л и т и к и .

Поэтому для управления компьютерами настоятельно рекомендуется создавать

настраиваемые подразделения, а не использовать к о н т е й н е р C o m p u t e r s .

Создание подразделений компьютеров

Большинство организаций создают как минимум два подразделения д л я объек-

тов компьютеров: одно для учетных записей к о м п ь ю т е р о в – к л и е н т о в ( н а с т о л ь -

ные системы, ноутбуки и другие пользовательские с и с т е м ы ) и одно д л я сер-

веров. Этн два подразделения дополняют подразделение D o m a i n Controllers,

которое создается по умолчанию при установке Active Directory. К о м п ь ю т е р ы

создаются в каждом из этих подразделений. Между о б ъ е к т а м и к о м п ь ю т е р о в в

подразделении клиентов и в подразделении серверов и л и контроллеров д о м е н а

никакой технической разницы нет – они в любом случае о с т а ю т с я о б ъ е к т а м и

компьютеров. Однако особые подразделения обеспечивают у н и к а л ь н ы е области

управления, чтобы управление объектам клиентов м о ж н о б ы л о д е л е г и р о в а т ь

одной команде, а управление серверами – другой команде а д м и н и с т р а т о р о в .

В административно й^мо дел и неизбежно потребуется распределять к л и е н т ы

и серверы по разным подразделениям. Многие о р г а н и з а ц и и с о з д а ю т в под-

разделении сервера дочерние подразделения д л я у п р а в л е н и я к о н к р е т н ы м и

типами серверов, например одно подразделение д л я ф а й л о в ы х с е р в е р о в и

серверов печати, второе – для серверов баз данных. Таким образом, коман-

де администраторов каждого типа серверов можно делегировать у п р а в л е н и е

объектами компьютеров в соответствующем п о д р а з д е л е н и и . А н а л о г и ч н ы м

образом географически распределенные организации с л о к а л ь н ы м и командами

поддержки часто разбивают родительское подразделение кли е н т ов на дочерние

подразделения для каждого сайта местонахождения. Этот подход п о з в о л я е т

команде поддержки каждого сайта создавать объекты компьютеров в узле д л я

клиентов и с помощью этих объектов присоединять компьютеры к домену. Мы

привели лишь один пример. Итак, структура подразделений д о л ж н а соответс-

твовать модели управления, чтобы подразделения о б е с п е ч и в а л и о т д е л ь н ы е

точки управления для делегирования задач администрирования.

На рис. 5-1 показана типичная структура подразделений организации, в ко-

торой команды администраторов управляют о т д е л ь н ы м и т и п а м и серверов,

Занятие 1

Создание компьютеров и присоединение их к домену

189

а локальные к о м а н д ы технической поддержки занимаются клиентами в отдель-

ных географических регионах.

||| Active Directory -пользователя и компьютеры яшюаштшшштт ЯШщ

J S J i l

Консоль Действие Вид Справка

Шк ф : i ! •Га I X Г ! 0 ; г ]

J*. Щ ¥ 2

И Acbve Directory – пользователи и Иня

Тип

] Огнсаже

Ф . С о х р а н е н н ы е запросы

SJ BOS

Подразделение

Бостон

Б conloso.com

Шсн1

Подразделение

ч^саго

S

Buiibn

ijCFT

Подразделение

Кейптаун

ей

Computers

Ш DCA

Подразделение

BauftrTTOH

1*1 Ш Domain Controlers

DEN

Подразделение

Денвер

s

ForeignSecurityPrinapals

iJLAS

Подразделение

Лас-вегас

а

LostAridFound

53 ш Program Data

S

System

Ш

Users

а ш Адм^ктраторы

а ш Группы

а ш Кадры

ш Test

ш Testl

а

NTDS Quotas

а ш Q2ESSS

в ш Серверы

Application

ш Otrix

Ш Database

Ш Exchange

Файловые серверы

J J U

jJ

Рис. 5-1. Структура подразделений с администрированием клиентов на основе сайтов

и серверов на основе ролей

Кроме того, п о д р а з д е л е н и я позволяют создавать различные типы конфигу-

рации с п р и м е н е н и е м р а з н ы х объектов групповой политики GPO (Group Policy

Object), п р и в я з ы в а е м ы х к п о д р а з д е л е н и я м клиентов и серверов. Групповая

политика, о п и с а н н а я в главе 6, позволяет указать конфигурацию для подраз-

деления к о м п ь ю т е р о в путем п р и в я з к и объектов G P O с инструкциями конфи-

гурации к п о д р а з д е л е н и я м . В организациях клиенты часто распределяются по

подразделениям н а с т о л ь н ы х систем и ноутбуков. Затем к соответствующим

подразделениям п р и в я з ы в а ю т с я объекты групповой политики, указывающие

конфигурацию н а с т о л ь н ы х систем и л и ноутбуков.

Если в о р г а н и з а ц и и р е а л и з о в а н о децентрализованное администрирование

на основе сайтов и т р е б у е т с я у п р а в л я т ь уникальными типами конфигурации

настольных и м о б и л ь н ы х систем, вы столкнетесь с дилеммой проектирования.

Разбить ли п о д р а з д е л е н и е к л и е н т о в на основе администрирования, а затем

распределить их по п о д р а з д е л е н и я м настольных систем и ноутбуков, или на-

оборот – в н а ч а л е р а з д е л и т ь к л и е н т ы на настольные и мобильные системы,

а уже потом р а с п р е д е л и т ь их на основе администрирования? Эти варианты

представлены на рис. 5-2. Поскольку изначально подразделения в Active Direc-

tory предназначены д л я д е л е г и р о в а н и я административных задач посредством

наследования с п и с к о в к о н т р о л я доступа ACL (Access Control List), рекомен-

дуется п р и м е н я т ь методику, показанную на рисунке слева.

190 Компьютеры

Глава 5

В gj К л и е н т

В Ш Клиенты

В S3 80S

Е Ш Ноутбуки

Настольные сиаемы

B f f l B O S

53 Ноутбуки

в Ш сн|

вШсн!

и ЗЗСРТ

Настольные сиаемы

в Настольные системы

Ноутбуки

Ш 50 BOS

в Ш С Р Т

Ш Щ С Н 1

•й] Настольные системы,

В ШОТ

Ш Ноутбуки

Рис. 5-2. Варианты структуры подразделений

Делегирование разрешения создания компьютеров

По умолчанию группы Администраторы п р е д п р и я т и я ( E n t e r p r i s e A d m i n s ) ,

Администраторы домена (Domain Admins), Администраторы ( A d m i n i s t r a t o r s )

и Операторы учета (Account Operators) получают разрешение создавать объек-

ты компьютеров в любом новом подразделении. Тем не менее, к а к г о в о р и л о с ь

в главе 4, рекомендуется строго ограничивать членство в п е р в ы х трех группах

и не вводить администраторов в группу Операторы учета.

Вместо этого делегируйте разрешение с о з д а н и я о б ъ е к т о в к о м п ь ю т е р о в

соответствующим администраторам или персоналу т е х н и ч е с к о й п о д д е р ж к и .

Разрешение Создание объектов: Компьютер ( C r e a t e C o m p u t e r O b j e c t s ) , на-

значенное группе подразделения, позволяет членам группы создавать объекты

компьютеров в этом подразделении. Например, вы можете разрешить персоналу

технической поддержки настольных систем создавать о б ъ е к т ы к о м п ь ю т е р о в

в подразделении клиентов, а администраторам ф а й л о в ы х серверов р а з р е ш и т ь

создавать объекты компьютеров в подразделении ф а й л о в ы х серверов.

ПРИМЕЧАНИЕ

В упражнении 3 в конце этого занятия делегирование создания объектов компью-

теров описано пошагово.

Предварительное размещение учетной записи компьютера

Получив разрешение на создание объектов компьютеров, вы м о ж е т е щ е л к н у т ь

подразделение правой кнопкой мыши и в меню Создать (New) выбрать команду

Компьютер (Computer). Откроется диалоговое окно Н о в ы й объект – Компью-

тер (New Object – Computer), изображенное на рис. 5-3.

Введите имя компьютера в соответствии с с о г л а ш е н и я м и об и м е н о в а н и и


    Ваша оценка произведения:

Популярные книги за неделю