没有合适的资源?快使用搜索试试~ 我知道了~
首页Windows Server 2008 AD权威指南:掌握Active Directory
"Mastering Active Directory for Windows Server 2008 是一本由John A. Price、Brad Price和Scott Fenstermacher合著的权威指南,专注于Windows Server 2008操作系统中的AD(Active Directory)域服务。这本书由Wiley Publishing, Inc.出版,涵盖了AD域的管理和配置等关键知识点,旨在帮助读者深入理解和掌握这一核心企业级技术。"
在Windows Server 2008中,Active Directory(AD)是系统的核心组件,它负责管理网络环境中的用户账户、计算机、安全策略和其他资源。通过AD,管理员可以集中控制权限、分配资源、实现身份验证和授权,从而简化网络的管理和维护。
**一、AD域服务基础**
1. **域概念**:AD域是一个逻辑单位,包含一组共享相同DNS(Domain Name System)命名空间的用户、计算机和其他对象。每个域都有自己的安全边界,可以通过信任关系与其他域通信。
2. **域控制器**:域控制器存储域的目录信息,并处理登录请求、权限验证等操作。在Windows Server 2008中,可以设置多个域控制器以提高可用性和性能。
**二、AD架构与设计**
1. **组织单元(OU)**:OU是容器级别的对象,用于组织和管理AD中的用户、组和计算机,便于实施策略和管理。
2. **林和树**:AD架构包括森林和树,森林是一组相互信任的域,树是由共享同一DNS根的域组成的层次结构。
**三、AD操作与管理**
1. **用户和计算机账户**:创建、修改和删除用户和计算机账户,设置密码策略,管理用户权限。
2. **组策略**:通过组策略对象(GPO)来定义和部署配置设置,如桌面环境、安全设置、软件部署等。
3. **活动目录备份与恢复**:确保AD数据的安全,进行定期备份,并在需要时恢复数据。
**四、AD安全性**
1. **身份验证与授权**:AD提供多种身份验证机制,如NTLM、Kerberos,以及基于证书的安全性。
2. **访问控制列表(ACL)**:使用ACL来指定谁可以访问哪些对象,实现细粒度的权限控制。
**五、AD扩展功能**
1. **动态DNS(DDNS)**:自动更新和管理DNS记录,以适应网络变化。
2. **轻量级目录访问协议(LDAP)**:用于访问和修改AD目录信息的标准协议。
3. **全局编录服务器**:存储森林中所有域的部分信息,用于快速查询和搜索。
**六、故障排查与维护**
1. **AD工具**:如Dsget、Dsmod、Dsquery等命令行工具,以及AD用户和计算机、AD站点和服务等图形界面工具,用于日常管理和问题解决。
2. **性能监视**:通过性能监视器监控AD的运行状态,识别并优化性能瓶颈。
这本《Mastering Active Directory for Windows Server 2008》详细讲解了以上各个方面,是IT专业人员深入学习和实施AD域服务的重要参考书。通过学习,读者能够有效管理Windows Server 2008环境中的AD域,提升企业网络的安全性和效率。
Contents
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv
Part 1 • Active Directory Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Chapter 1 • Active Directory Fundamentals. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Do I Need Active Directory? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
The Basics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Schema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
The Two Sides of AD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
What’s New in Windows Server 2008? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
What’s in a Name? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Active Directory Lightweight Directory Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Active Directory Federation Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Active Directory Rights Management Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Active Directory Certificate Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Windows Server Core . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Read-Only Domain Controller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Server Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Pre-Design: Microsoft Solutions Framework . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Risk Assessment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Coming Up Next . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Chapter 2 • Domain Name System Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
How DNS and AD DS are Tied Together . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Resolving the IP Address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Selecting a Zone Type . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
How to Name a Zone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Internal and External Name Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Keeping Internal and External Names Separate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Internal and External Name Confusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Understanding the Current DNS Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
That Other DNS Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Propagating the Changes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Protecting DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Limit the Dynamic Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Monitor for Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Set Quotas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Disable Recursion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Use Appropriate Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Keeping the System Accurate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Use IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Use Secure DDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
46933book.fm Page xiii Saturday, May 10, 2008 9:30 AM
xiv
CONTENTS
Avoid Cache Poisoning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Allow Appropriate Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Lock Down Transfers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Coming Up Next . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
The Bottom Line . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Chapter 3 • Active Directory Domain Services Forest and Domain Design . . . . 43
AD DS Forest Design Criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Schema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Schema Considerations and OID-Issuing Authorities . . . . . . . . . . . . . . . . . . . . . . . . . 46
Security Boundary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Replication Boundary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
A Common Global Catalog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Kerberos Authentication and Trust Relationships . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Political and Administration Boundaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Multiple Forests: Pros and Cons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Designing with Change-Control Policies in Mind . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Building a Design Based on the Standard Forest Scenarios . . . . . . . . . . . . . . . . . . . . . . . 56
Separating Extranet Applications into Their Own Forest . . . . . . . . . . . . . . . . . . . . . . . . . 56
Forest Functionality Mode Features in AD DS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
AD DS Domain Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
AD DS Domain Design Criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Defining Domain Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Domain Boundaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Defining Tree Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Multiple Domains: Pros and Cons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
DNS Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Authentication Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Interforest Trusts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Domain Controller Placement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Domain Functional Levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Coming Up Next . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
The Bottom Line . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Chapter 4 • Organizing the Physical and Logical Aspects of AD DS . . . . . . . . . . 79
Determining the Site Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Understanding the Current Network Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Identifying the Current Network Infrastructure Design . . . . . . . . . . . . . . . . . . . . . . . 82
Setting Your Sites to Support the AD DS Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Designing Site Links and Site-Link Bridges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Site Links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Site-Link Bridges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Organizational-Unit Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Designing OUs for Administrative Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Understanding the OU Design Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Understanding OU Design Criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Designing OUs for Group Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Understanding Company Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
46933book.fm Page xiv Saturday, May 10, 2008 9:30 AM
CONTENTS
xv
Creating a Simple Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Creating the OU Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Coming Up Next . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
The Bottom Line . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Chapter 5 • Flexible Single Master Operations Design . . . . . . . . . . . . . . . . . . . .119
What Are the FSMO Roles? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Schema Master . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Domain Naming Master . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Infrastructure Master . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
RID Master . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
PDC Emulator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Choosing FSMO Placement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Operations Masters in a Single-Domain Forest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Operations Master Site Placement in a Multiple-Domain Forest . . . . . . . . . . . . . . . 123
Coming Up Next . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
The Bottom Line . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Part 2 • Active Directory Object Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Chapter 6 • Managing Accounts: User, Group, and Computer . . . . . . . . . . . . . 129
Account Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Security Principal Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Non–Security Principal Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Utilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Active Directory Users and Computers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Command-Line Utilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
LDAP Utilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
Default Folder Redirectors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Coming Up Next . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
The Bottom Line . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
Chapter 7 • Maintaining Organizational Units . . . . . . . . . . . . . . . . . . . . . . . . . 179
Understanding Organizational Units . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
Components of Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
Granting Administrative Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
User Rights and Permissions when Accessing Resources . . . . . . . . . . . . . . . . . . . . . . . 185
User Rights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Security Descriptors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Security Principals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Discretionary Access Control List . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
System Access Control List . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Security Identifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
Access Token . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
Permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
Implicit and Explicit Permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
Permissions Inheritance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Special Permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
46933book.fm Page xv Saturday, May 10, 2008 9:30 AM
xvi
CONTENTS
Effective Permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
Taking Ownership . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
Delegation of Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
Designing Delegation of Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
Implementing Delegation of Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
Auditing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Auditing of Security Events . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
Auditing Printers and Printing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
Moving Objects in Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
Moving Objects within the Domain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Moving Objects between Domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Moving Objects between Forests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
Coming Up Next . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
The Bottom Line . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
Chapter 8 • Managing Group Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Group Policy Primer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
What Makes Up a Group Policy Object? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Editing Group Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
Using the Group Policy Management Editor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Backing Up and Restoring Group Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
Differences between Group Policy Versions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
Managing Your Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
Planning and Monitoring Group Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
Coming Up Next . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
The Bottom Line . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
Chapter 9 • Managing Active Directory Security . . . . . . . . . . . . . . . . . . . . . . . . 245
AD DS Security Basics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
Security Principals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
Access Control Lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
Access Tokens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
Authorization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
Securing the Base Operating System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
Physical Security for Domain Controllers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
Guarding against Remote-Access Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
Protecting Systems during Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
Securing Well-Known User Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
Defining Domain Controller Communication with IPSec Filters . . . . . . . . . . . . . . . 256
Modifying the Default Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
Securing AD DS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260
Placement of the Active Directory Database File . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260
Maintaining the Service Account Administrators . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Creating a Baseline . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
Using Secure Administrative Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
Coming Up Next . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
The Bottom Line . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
46933book.fm Page xvi Saturday, May 10, 2008 9:30 AM
CONTENTS
xvii
Part 3 • Active Directory Service Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
Chapter 10 • Managing Access with Active Directory Services . . . . . . . . . . . . . 267
Active Directory Federation Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
How AD FS Works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
AD FS Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
Federated Web Single Sign-On . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
Configuring Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
Installing SSL Certificates on Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
Configuring Internet Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
Active Directory Lightweight Directory Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
Installing AD LDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
Configuration Options for AD LDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
DSDBUtil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
Coming Up Next . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
The Bottom Line . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
Chapter 11 • Managing Active Directory Rights Management Services . . . . . . 297
Understanding Active Directory Rights Management Services . . . . . . . . . . . . . . . . . . 297
Who Are Publishers, Authors, and Consumers? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
Components of AD RMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
Types of AD RMS Rights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
AD RMS Publishing and Consumption Work Flow . . . . . . . . . . . . . . . . . . . . . . . . . 305
Installing and Configuring AD RMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
Step 1: Ensure that the Server Meets the Hardware and Software
Requirements and Recommendations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
Step 2: Create an AD RMS Service Account . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
Step 3: Create an AD RMS Installation Account . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
Step 4: Review the Considerations for Installing AD RMS . . . . . . . . . . . . . . . . . . . . 309
Step 5: Assign an Email Address to AD RMS Users and Groups . . . . . . . . . . . . . . 310
Step 6: Raise the Domain Functional Level . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310
Step 7: Install SQL Server 2005 on a Member Server . . . . . . . . . . . . . . . . . . . . . . . . . 311
Step 8: Install AD RMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312
Step 9: Configure AD RMS Cluster Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
Step 10: Verify AD RMS Functionality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
AD RMS Application Template . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
Step 1: Create a Shared Folder on the AD RMS Cluster to Store
Application Templates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
Step 2: Create an AD RMS Application Template . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
Step 3: Configure an AD RMS Client to Allow Access to the Rights
Policy Templates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
Step 4: Verify the AD RMS Functionality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
AD RMS Auditing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
The Bottom Line . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
Chapter 12 • Managing Active Directory Certificate Services . . . . . . . . . . . . . . 329
What Is Certificate Services? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
X.509—Digital Certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
46933book.fm Page xvii Saturday, May 10, 2008 9:30 AM
剩余770页未读,继续阅读
2010-10-11 上传
2009-04-20 上传
2018-04-18 上传
2023-11-21 上传
2024-01-11 上传
2023-07-31 上传
2023-07-30 上传
2023-10-26 上传
2023-10-31 上传
baojc85413412
- 粉丝: 3
- 资源: 16
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- c代码-神奇的代码
- 基于springboot+springSecurity+jwt实现的基于token的权限管理的一个demo,适合新手
- 可制作:个人网站
- moviereview-api:解析印度时报网站,获取最新电影评级和评论
- TypeScript
- stupidedi:用于解析和生成ASC X12 EDI事务的Ruby API
- c#仓库管理系统.zip
- 2023的测试代码,没有任何用处,只是不想丢掉
- 美萍茶楼管理标准版v4.2.rar
- JSM2018_ecosystem:JSM 2018“用于数据科学统计教育的新兴生态系统”
- c代码-UPDATE PROGRAM (ENGLISH EDITION) v4.7.8.5
- TranslucentScrollView
- aipets-springboot:aipets springboot服务器端
- url_shortener
- redditUpvoteDownloader:下载个人认可的reddit图像
- upload:FuelPHP框架-文件上传库
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功