
Active directory, GPO, CA
Active directory, GPO, CA
Добрый день! Уважаемые читатели и гости IT блога pyatilistnik.org. В ActiveDirectory есть замечательная возможность добавлять картинки-аватары для учётных записей пользователей в домене Windows. Можно загрузить на сервер AD фото сотрудников или любые другие картинки, связанные с учётной записью. ОН будут отображаться в таких программах как MS Lync, Outlook, SharePoint, 1С и всех остальных, кто берет информацию из базы AD. Загрузка фото в домен осуществляется с помощью обычной консоли Active Directory — пользователи и компьютеры. Ниже я покажу весь процесс установки библиотеки, отвечающую за данный функционал. Не поленитесь его реализовать.

Active directory, GPO, CA
Мы до этого уже познакомились с базовыми понятиями AD и научились создавать пользователя, пришло время научиться делать группы и темой данной статьи будет, создание групп при помощи оснастки ADUC / Как создать группу в Active Directory. Данную информацию должен знать любой системный администратор, у кого на работе развернут домен Active Directory, так как без групп, производить гибкое администрирование, просто не возможно. Для начала давайте поймем, какие группы существуют и чем они отличаются.

Active directory, GPO, CA
Жизненный цикл операционных систем всегда заканчивается. как бы мы этого не хотели и приходится производить обновление на, что-то более свежее. Это в большинстве случаев хорошо, так как вы получаете более современный софт, с большим функционалом, более безопасный так как старые ОС уже просто не патчат. Но бывают моменты, когда системный администратор должен немного потраблшутить в момент перехода, каким бы простым он не казался.

Active directory, GPO, CA
Добрый день уважаемые подписчики и читатели блога, так повелось, что в Active Directory стандартно выводится при поиске пользователя сначала имя, а потом фамилия, искать среди десятков Сергеев очень сложно порой бывает, но это можно победить, что не сделаешь для своего удобства и для интеграции и понятного отображения в других сервисах. Делать мы с вами это будем, с помощью изменения атрибутов в базе данных Active Directory и оснастки ADSIEdit, которая идет под капотом любой серверной версии Windows.

Active directory, GPO, CA
С момента появления в Windows Server 2008 R2 корзина AD претерпела существенные изменения: в Windows Server 2012 появился графический интерфейс. Корзина AD позволяет Вам восстанавливать удаленные объекты AD без принудительного восстановления AD или восстановления из tombstone объектов. Также в новую корзину добавлена возможность фиксировать информацию о членстве в группах и атрибутах, так что Вам не придется вручную восстанавливать настройки, как это приходилось делать с tombstone объектами. Изначально доступ к корзине AD осуществлялся через Powershell. В Windows Server 2012 Вы можете получить доступ к объектам через Active Directory Administrative Center (ADAC), обладающий графическим интерфейсом. По умолчанию – когда Вы создаете новый лес или домен – Корзина AD выключена. Если Вы ее включаете, то потом не выключить. Поэтому рекомендую сначала осуществить все манипуляции в тестовой среде – включение этой функции меняет то, как AD хранит удаленные объекты.

Active directory, GPO, CA
Всем доброго времени суток, продолжаем наши уроки системного администрирования. Продолжим сегодня разбираться в основных объектах Active Directory. После того, как мы разобрались с планированием Active Directory, первое что нужно создать, это структуру организационных подразделений (OU). Делается это для того, чтобы системный администратор, мог делегировать права на отдельные группы объектов, объединенных по каким-то критериям, применять групповые политики, по тем же соображениям. Если вы организуете себе удобную иерархию, то у вас все будет в AD просто лафа, которая вам сэкономит много времени.
Администрирование Active Directory. Создание организационного подразделения при помощи оснастки ADUC

Active directory, GPO, CA
Всем привет хочется начать цикл статей относительно Active Directory на примере windows server 2008R2. В подавляющем большинстве случаев системные администраторы для создания основных принципалов безопасности предпочитают использовать оснастку «Active Directory – пользователи и компьютеры», которая добавляется в папку «Администрирование» сразу после установки роли «Доменные службы Active Directory» и повышения сервера до контролера домена. Этот метод является наиболее удобным, так как для создания принципалов безопасности используется графический пользовательский интерфейс и мастер создания учетных записей пользователя очень прост в применении. К недостатку данного метода можно отнести тот момент, что при создании учетной записи пользователя вы не можете сразу задать большинство атрибутов, и вам придется добавлять необходимые атрибуты путем редактирования учетной записи.

Active directory, GPO, CA
Всех приветствую, вновь на страницах своего блога. Как известно, база Active Directory хранится в файле NTDS.DIT, размер которого может отличаться на разных контроллерах домена. Причина в том, что Active Directory- это служба каталога с мульти-мастерной независимой моделью, где изменение может произойти на любом контроллере домена, и со временем эти изменения должны реплицироваться на остальные контроллеры домена. И т.к. изменения реплицируются между контроллерами домена, а не между базами данных, это означает, что размер файлов базы данных Active Directory на различных контроллерах может отличаться.
