SlideShare a Scribd company logo
Active Directory
Группы (Groups)
1
Головной офис в Москве
Дополнительный офис
в Новосибирске
Сеть
10.10.10.0/24
Сеть
20.20.20.0/24
10.10.10.1 20.20.20.1
10.10.10.2
dc01.stednet.ru
20.20.20.3
10.10.10.4
red.stednet.ru
green.stednet.ru
10.10.10.5
black.stednet.ru
Сотрудники:
Генеральный директор
Секретарь
Зам. ген. директора
Бухгалтерия
Отдел продаж
Отдел системного администрирования
Отдел поддержки пользователей
Сотрудники:
Производство
2
IT Стандарты компании Stednet
Генеральный директор - President
Медведков Сергей Павлович – Medvedkov Sergey Pavlovich тел:1111
Отдел поддержки пользователей - HelpDesk
Каменев Иван Николаевич – Kamenev Ivan Nikolaevich тел:2222
Секретарь - Secretary
Смирнова Ирина Игоревна – Smirnova Irina Igorevna тел:1113
Заместитель генерального директора – Vice-president
Путинов Михаил Петрович – Putinov Mikhail Petrovich тел:1112
Бухгалтерия - Accounting
Иванова Мария Сергеевна – Ivanova Mariya Sergeevna тел:1253
Попова Светлана Николаевна – Popova Svetlana Nikolaevna тел:1256
Кузнецова Ирина Сергеевна – Kuznetsova Irina Sergeevna тел: 1268
Захарова Татьяна Федоровна – Zakharova Tatyana Fedorovna тел:1263
Чернова Галина Алексеевна – Chernova Galina Alekseevna тел: 1274
Отдел продаж - Sale
Новиков Николай Анатольевич – Novikov Nikolay Anatolievich тел:1281
Титов Сергей Петрович – Titov Sergey Petrovich тел:1279
Сорокина Лариса Ивановна – Sorokina Larisa Ivanovna тел:1645
Белова Мария Сергеевна – Belova Mariya Sergeevna тел:1532
Производство - Production
Петров Иван Николаевич – Petrov Ivan Nikolaevich тел:1233
Ларионов Александр Алексеевич – Larionov Aleksandr Alekseevich тел:1265
Волков Тарас Петрович – Volkov Taras Petrovich тел:1481
Морозов Николай Иванович – Morozov Nikolay Ivanovich 1044
Ткаченко Федор Владимирович – Tkachenko Fedor Vladimirovich тел: 1648
Иванов Андрей Семенович – Ivanov Andrey Semenovich тел: 1155
Отдел системного администрирования – System administration division
Мезенцев Артем Федорович – Mezentsev Artem Fedorovich тел: 2221
! Рекомендуется использовать
стандарты в транслитерации:
Alexandr
Aleksandr
Локальный администратор и его пароль на всех клиентских
компьютерах: username: locadmin pass:Qwert111
Локальный администратор и его пароль на всех серверах:
username: administrator pass:Asdfg111
Администратор домена:
username: superadmin pass: Zxcv555
Имена пользователей в AD именуются исходя из принципа:
фамилия +знак подчерк+первая буква имени Т.е. : Белова
Мария Сергеевна = belova_m
3
Стандартный пароль при заведении нового пользователя:
Qwerty555
GROUP (группы)
Group (группа) – объект AD, который может хранить в себе другие
объекты AD, такие как:
- Учетные записи пользователей
- Контакты
- Компьютеры
- Другие группы
Группы предназначены для того, чтобы одновременно управлять сразу
несколькими объектами. Вместо того чтобы работать отдельно с каждым
объектом из какого-то множества объектов, можно это множество объектов
поместить в одну группу и работать уже с одной группой.
4
GROUP (группы)
Группы Безопасности Группы Распространения
Типы групп
Предоставлять доступ к сетевым
ресурсам можно только группам
безопасности. Именно для
предоставления доступа к сетевым
ресурсам и используются группы
безопасности.
Пример: 120-ти пользователям нашего предприятия
необходимо предоставить доступ на чтение к сетевому
ресурсу fileserv01project Вместо того, чтобы
предоставлять этот доступ отдельно каждому
пользователю, мы создадим группу projectUsers, куда и
поместим все 120-ть пользователей. После этого в AD
мы предоставим право на чтение ресурса
fileserv01project группе projectUsers. Таким образом все
пользователи кто находится в группе projectUsers
получили право на чтение ресурса fileserv01project Так
как группа projectUsers создавалась для предоставления
доступа, то она должна принадлежать к типу групп –
группы безопасности.
Группы распространения не могут
использоваться для предоставления
доступа к сетевым ресурсам тем объектам
которые находятся внутри этих групп.
Группы распространения используются
просто как списки пользователей. Данные
списки могут использовать какие-либо
программы, которые могут работать с AD.
Пример: На нашем предприятии установлен MS Exchange, который в
своей работе использует AD. Пользователь Ivanov_I работает в составе
некой группы из 15 человек. Эта группа из 15 человек работает над
одним проектом – сайтом www.kraulf.ru Каждому из этих 15-ти человек
периодически приходится уведомлять остальных, используя
электронную почту, что он внес какое-то новшество в www.kraulf.ru
Поэтому этим пользователям, приходится периодически в MS Outlook
вводить адреса всех 14-ти коллег, причем необходимо следить чтобы
никто не был пропущен. Вместо этого можно создать группу
распространения, куда необходимо поместить всех пользователей кто
работает над этим проектом. И теперь можно адресовать письмо одной
группе, а не каждому в отдельности. Направив письмо группе
распространения его получат все кто входит в данную группу.
5
Область действия групп
Область действия группы показывает в какой части сети можно назначать разрешения данной группе, а так же кто может входить в
данную группу.
В зависимости от области действия группы бывают следующих типов:
- Локальная группа домена
- Глобальная группа
- Универсальная группа
Локальная группа домена - В данную группу можно вносить объекты из любых доменов.
- Может использоваться для назначения доступа только к тем ресурсам, которые расположены в том же
домене, где и была создана группа.
Глобальная группа - В данную группу можно вносить объекты только того домена, в котором и была создана группа.
- Может получать разрешения на доступ к ресурсам в любом домене.
Универсальная группа - В данную группу можно вносить объекты из любых доменов.
- Может получать разрешения на доступ к ресурсам в любом домене.
6
TOM
JACK
LINDA
JULIA
KRISTINA
GARRY
BILL
RED
GREEN
PC01
PC02
PC03
COMP1
COMP2
DOMCON
DC01
MAIN
STEDNET.RU
NVS.STEDNET.RU
SPB.STEDNET.RU
Задача: предоставить доступ на чтение к папке fileservproject
пользователям JACK, KRISTINA, GARRY, BILL и TOM.
Решение: Так как перечисленные пользователи принадлежат
различным доменам AD, необходимо создать локальную группу
домена и поместить в нее перечисленных пользователей. Затем в AD
указать что членам данной группы разрешен доступ к fileservproject
на чтение.
FILESERV ADMIN
JACK
KRISTINA
GARRY
BILL
TOM
7
TOM
JACK
LINDA
JULIA
KRISTINA
GARRY
BILL
RED
GREEN
PC01
PC02
PC03
COMP1
COMP2
DOMCON
DC01
MAIN
STEDNET.RU
NVS.STEDNET.RU
SPB.STEDNET.RU
Задача: предоставить доступ на чтение к каталогам fileservproject
и filestoreworkdoc пользователям BILL и TOM.
Решение: Так как перечисленные пользователи принадлежат одному
домену, а ресурсы принадлежат к разным доменам, то необходимо
создать ГЛОБАЛЬНУЮ ГРУППУ.
В домене STEDNET.RU необходимо данной группе предоставить
право на чтение папки fileservproject
В домене NVS.STEDNET.RU необходимо данной группе предоставить
право на чтение папки filestoreworkdoc
FILESERV ADMIN
BILL
TOM
FILESTORE
8
TOM
JACK
LINDA
JULIA
KRISTINA
GARRY
BILL
RED
GREEN
PC01
PC02
PC03
COMP1
COMP2
DOMCON
DC01
MAIN
STEDNET.RU
NVS.STEDNET.RU
SPB.STEDNET.RU
Задача: предоставить доступ на чтение к каталогам fileservproject
и filestoreworkdoc пользователям BILL, TOM, JACK, JULIA, LINDA.
Решение: Разным доменам принадлежат как перечисленные
пользователи, так и перечисленные ресурсы. Поэтому необходимо
создать УНИВЕРСАЛЬНУЮ ГРУППУ, и внести всех перечисленных
пользователей в нее. Затем необходимо в домене STEDNET.RU
предоставить данной группе доступ на чтение ресурса
fileservproject, а в домене NVS.STEDNET.RU этой же группе
предоставить доступ на чтение filestoreworkdoc.
FILESERV ADMIN
BILL
TOM
FILESTORE
JACK
JULIA
LINDA
9
Права на создание групп:
Правом на создание групп в Active Directory обладают пользователи, входящие
в группы:
- Администраторы предприятия (Enterprise Admins) -
Администраторы домена (Domain Admins) -
Операторы учета (Account Operators)
Правом на создание групп на каком либо компьютере (рядовом сервере)
обладают пользователи, входящие в группы:
- Локальная группа компьютера Администраторы (Administrators) -
Локальная группа компьютера Опытные Пользователи (Power Users)
Список и описание встроенных групп:
http://technet.microsoft.com/ru-ru/library/cc756898.aspx
10

More Related Content

What's hot

Oblako
OblakoOblako
Управление данными (Введение в СУБД)
Управление данными (Введение в СУБД)Управление данными (Введение в СУБД)
Управление данными (Введение в СУБД)
Ural Federal University named after First President of Russia B.N. Yeltsin
 
информационные системы организационного управления
информационные системы организационного управленияинформационные системы организационного управления
информационные системы организационного управленияneizkemerovo
 
Управление данными (sql)
Управление данными (sql)Управление данными (sql)
Управление данными (модели данных)
Управление данными (модели данных)Управление данными (модели данных)
Управление данными (модели данных)
Ural Federal University named after First President of Russia B.N. Yeltsin
 
Управление данными (распределенная обработка)
Управление данными (распределенная обработка)Управление данными (распределенная обработка)
Управление данными (распределенная обработка)
Ural Federal University named after First President of Russia B.N. Yeltsin
 
Управление данными (литература)
Управление данными (литература)Управление данными (литература)
Управление данными (литература)
Ural Federal University named after First President of Russia B.N. Yeltsin
 
Windows Server 2003 Seminar
Windows Server  2003 SeminarWindows Server  2003 Seminar
Windows Server 2003 Seminar
ФПС СПбГПУ
 
Управление данными. Основы проектирования БД
Управление данными. Основы проектирования БДУправление данными. Основы проектирования БД
Управление данными. Основы проектирования БД
Ural Federal University named after First President of Russia B.N. Yeltsin
 

What's hot (11)

Oblako
OblakoOblako
Oblako
 
Управление данными (Введение в СУБД)
Управление данными (Введение в СУБД)Управление данными (Введение в СУБД)
Управление данными (Введение в СУБД)
 
информационные системы организационного управления
информационные системы организационного управленияинформационные системы организационного управления
информационные системы организационного управления
 
Www
WwwWww
Www
 
Управление данными (sql)
Управление данными (sql)Управление данными (sql)
Управление данными (sql)
 
Управление данными (модели данных)
Управление данными (модели данных)Управление данными (модели данных)
Управление данными (модели данных)
 
Ms it cup win-team - мевв
Ms it cup   win-team - меввMs it cup   win-team - мевв
Ms it cup win-team - мевв
 
Управление данными (распределенная обработка)
Управление данными (распределенная обработка)Управление данными (распределенная обработка)
Управление данными (распределенная обработка)
 
Управление данными (литература)
Управление данными (литература)Управление данными (литература)
Управление данными (литература)
 
Windows Server 2003 Seminar
Windows Server  2003 SeminarWindows Server  2003 Seminar
Windows Server 2003 Seminar
 
Управление данными. Основы проектирования БД
Управление данными. Основы проектирования БДУправление данными. Основы проектирования БД
Управление данными. Основы проектирования БД
 

Viewers also liked

СУП
СУПСУП
Adprotection vladislavsam-150603080443-lva1-app6892
Adprotection vladislavsam-150603080443-lva1-app6892Adprotection vladislavsam-150603080443-lva1-app6892
Adprotection vladislavsam-150603080443-lva1-app6892
l_a_v
 
SMExpert - система автоматизации ITSM-процессов в облаке
SMExpert - система автоматизации ITSM-процессов в облакеSMExpert - система автоматизации ITSM-процессов в облаке
SMExpert - система автоматизации ITSM-процессов в облаке
TechExpert
 
Services and Projects for Business
Services and Projects for BusinessServices and Projects for Business
Services and Projects for Business
TechExpert
 
Коробочное решение по автоматизации службы поддержки на базе GLPI
Коробочное решение по автоматизации службы поддержки на базе GLPIКоробочное решение по автоматизации службы поддержки на базе GLPI
Коробочное решение по автоматизации службы поддержки на базе GLPI
TechExpert
 
Автоматизация процессов сервисного обслуживания с GLPi или Service Desk для «...
Автоматизация процессов сервисного обслуживания с GLPi или Service Desk для «...Автоматизация процессов сервисного обслуживания с GLPi или Service Desk для «...
Автоматизация процессов сервисного обслуживания с GLPi или Service Desk для «...
TechExpert
 
Решение для автоматизации деятельности подразделения информационной безопасности
Решение для автоматизации деятельности подразделения информационной безопасностиРешение для автоматизации деятельности подразделения информационной безопасности
Решение для автоматизации деятельности подразделения информационной безопасности
TechExpert
 
Управление инцидентами с использованием GLPi (вебинар от 23.06.2016)
Управление инцидентами с использованием GLPi (вебинар от 23.06.2016)Управление инцидентами с использованием GLPi (вебинар от 23.06.2016)
Управление инцидентами с использованием GLPi (вебинар от 23.06.2016)
TechExpert
 
Управление конфигурациями и устройствами в GLPi, интеграция в корпоративную с...
Управление конфигурациями и устройствами в GLPi, интеграция в корпоративную с...Управление конфигурациями и устройствами в GLPi, интеграция в корпоративную с...
Управление конфигурациями и устройствами в GLPi, интеграция в корпоративную с...
TechExpert
 

Viewers also liked (10)

СУП
СУПСУП
СУП
 
Adprotection vladislavsam-150603080443-lva1-app6892
Adprotection vladislavsam-150603080443-lva1-app6892Adprotection vladislavsam-150603080443-lva1-app6892
Adprotection vladislavsam-150603080443-lva1-app6892
 
8хахаев
8хахаев8хахаев
8хахаев
 
SMExpert - система автоматизации ITSM-процессов в облаке
SMExpert - система автоматизации ITSM-процессов в облакеSMExpert - система автоматизации ITSM-процессов в облаке
SMExpert - система автоматизации ITSM-процессов в облаке
 
Services and Projects for Business
Services and Projects for BusinessServices and Projects for Business
Services and Projects for Business
 
Коробочное решение по автоматизации службы поддержки на базе GLPI
Коробочное решение по автоматизации службы поддержки на базе GLPIКоробочное решение по автоматизации службы поддержки на базе GLPI
Коробочное решение по автоматизации службы поддержки на базе GLPI
 
Автоматизация процессов сервисного обслуживания с GLPi или Service Desk для «...
Автоматизация процессов сервисного обслуживания с GLPi или Service Desk для «...Автоматизация процессов сервисного обслуживания с GLPi или Service Desk для «...
Автоматизация процессов сервисного обслуживания с GLPi или Service Desk для «...
 
Решение для автоматизации деятельности подразделения информационной безопасности
Решение для автоматизации деятельности подразделения информационной безопасностиРешение для автоматизации деятельности подразделения информационной безопасности
Решение для автоматизации деятельности подразделения информационной безопасности
 
Управление инцидентами с использованием GLPi (вебинар от 23.06.2016)
Управление инцидентами с использованием GLPi (вебинар от 23.06.2016)Управление инцидентами с использованием GLPi (вебинар от 23.06.2016)
Управление инцидентами с использованием GLPi (вебинар от 23.06.2016)
 
Управление конфигурациями и устройствами в GLPi, интеграция в корпоративную с...
Управление конфигурациями и устройствами в GLPi, интеграция в корпоративную с...Управление конфигурациями и устройствами в GLPi, интеграция в корпоративную с...
Управление конфигурациями и устройствами в GLPi, интеграция в корпоративную с...
 

Similar to Active directory groups1

LDAP in infrastructure (RootConf 2009)
LDAP in infrastructure (RootConf 2009)LDAP in infrastructure (RootConf 2009)
LDAP in infrastructure (RootConf 2009)
Sergey Skvortsov
 
Решение GET-Talk для построения СДО и организации видеоконференций
Решение GET-Talk для построения СДО и организации видеоконференцийРешение GET-Talk для построения СДО и организации видеоконференций
Решение GET-Talk для построения СДО и организации видеоконференций
Penguin Tux
 
Open source infrastructure
Open source infrastructureOpen source infrastructure
Open source infrastructureAlexei Fedotov
 
IT-Task. Дмитрий Ильин. "Привилегированные пользователи. Что делать, чтобы о...
IT-Task. Дмитрий Ильин. "Привилегированные пользователи.  Что делать, чтобы о...IT-Task. Дмитрий Ильин. "Привилегированные пользователи.  Что делать, чтобы о...
IT-Task. Дмитрий Ильин. "Привилегированные пользователи. Что делать, чтобы о...
Expolink
 
Drupal и возможности его применения
Drupal и возможности его примененияDrupal и возможности его применения
Drupal и возможности его примененияMedia Gorod
 
Онлайн педсовет 20.08.2012
Онлайн педсовет 20.08.2012Онлайн педсовет 20.08.2012
Онлайн педсовет 20.08.2012
LWandWs
 
Ecm alfresco описание
Ecm alfresco описаниеEcm alfresco описание
Ecm alfresco описание
ADEKVA
 
Модели OPEN SOURCE компаний и можно ли выжить без OPEN CORE и ENTERPRISE EDITION
Модели OPEN SOURCE компаний и можно ли выжить без OPEN CORE и ENTERPRISE EDITIONМодели OPEN SOURCE компаний и можно ли выжить без OPEN CORE и ENTERPRISE EDITION
Модели OPEN SOURCE компаний и можно ли выжить без OPEN CORE и ENTERPRISE EDITION
UP2IT
 
Практическое создание крупного масштабируемого web 20 c нуля, Дмитрий Бородин
Практическое создание крупного масштабируемого web 20 c нуля, Дмитрий БородинПрактическое создание крупного масштабируемого web 20 c нуля, Дмитрий Бородин
Практическое создание крупного масштабируемого web 20 c нуля, Дмитрий БородинFuenteovejuna
 
5.1. Flashback [hacking AD]
5.1. Flashback [hacking AD]5.1. Flashback [hacking AD]
5.1. Flashback [hacking AD]
defconmoscow
 
gtt
gttgtt
Drupal Camp Kyiv 2013. Удобная разработка drupal проекта. Полезные модули.
Drupal Camp Kyiv 2013. Удобная разработка drupal проекта. Полезные модули.Drupal Camp Kyiv 2013. Удобная разработка drupal проекта. Полезные модули.
Drupal Camp Kyiv 2013. Удобная разработка drupal проекта. Полезные модули.
Alex Barkov
 
Role based access-control
Role based access-controlRole based access-control
Role based access-controlAlex Frolov
 
MIPT Course - DAC and MAC
MIPT Course - DAC and MACMIPT Course - DAC and MAC
MIPT Course - DAC and MACAlexey Vasyukov
 
Микросервисы: взгляд сверху и в бок
Микросервисы: взгляд сверху и в бокМикросервисы: взгляд сверху и в бок
Микросервисы: взгляд сверху и в бок
DotNetConf
 
Практическое создание крупного масштабируемого web 2.0 c нуля (Дмитрий Бородин)
Практическое создание крупного масштабируемого web 2.0 c нуля (Дмитрий Бородин)Практическое создание крупного масштабируемого web 2.0 c нуля (Дмитрий Бородин)
Практическое создание крупного масштабируемого web 2.0 c нуля (Дмитрий Бородин)Ontico
 
Web20 from zero
Web20 from zeroWeb20 from zero
Web20 from zeroqweasdrty
 
Полезные модули DEFA для автоматизации работы интернет-магазина
Полезные модули DEFA для автоматизации работы интернет-магазинаПолезные модули DEFA для автоматизации работы интернет-магазина
Полезные модули DEFA для автоматизации работы интернет-магазина
DEFA
 
Zabbix 3.4 - простая непростая дружба с сообществом / Алексей Владышев (Zabbix)
Zabbix 3.4 - простая непростая дружба с сообществом / Алексей Владышев (Zabbix)Zabbix 3.4 - простая непростая дружба с сообществом / Алексей Владышев (Zabbix)
Zabbix 3.4 - простая непростая дружба с сообществом / Алексей Владышев (Zabbix)
Ontico
 

Similar to Active directory groups1 (20)

LDAP in infrastructure (RootConf 2009)
LDAP in infrastructure (RootConf 2009)LDAP in infrastructure (RootConf 2009)
LDAP in infrastructure (RootConf 2009)
 
Решение GET-Talk для построения СДО и организации видеоконференций
Решение GET-Talk для построения СДО и организации видеоконференцийРешение GET-Talk для построения СДО и организации видеоконференций
Решение GET-Talk для построения СДО и организации видеоконференций
 
Sky-Dep
Sky-DepSky-Dep
Sky-Dep
 
Open source infrastructure
Open source infrastructureOpen source infrastructure
Open source infrastructure
 
IT-Task. Дмитрий Ильин. "Привилегированные пользователи. Что делать, чтобы о...
IT-Task. Дмитрий Ильин. "Привилегированные пользователи.  Что делать, чтобы о...IT-Task. Дмитрий Ильин. "Привилегированные пользователи.  Что делать, чтобы о...
IT-Task. Дмитрий Ильин. "Привилегированные пользователи. Что делать, чтобы о...
 
Drupal и возможности его применения
Drupal и возможности его примененияDrupal и возможности его применения
Drupal и возможности его применения
 
Онлайн педсовет 20.08.2012
Онлайн педсовет 20.08.2012Онлайн педсовет 20.08.2012
Онлайн педсовет 20.08.2012
 
Ecm alfresco описание
Ecm alfresco описаниеEcm alfresco описание
Ecm alfresco описание
 
Модели OPEN SOURCE компаний и можно ли выжить без OPEN CORE и ENTERPRISE EDITION
Модели OPEN SOURCE компаний и можно ли выжить без OPEN CORE и ENTERPRISE EDITIONМодели OPEN SOURCE компаний и можно ли выжить без OPEN CORE и ENTERPRISE EDITION
Модели OPEN SOURCE компаний и можно ли выжить без OPEN CORE и ENTERPRISE EDITION
 
Практическое создание крупного масштабируемого web 20 c нуля, Дмитрий Бородин
Практическое создание крупного масштабируемого web 20 c нуля, Дмитрий БородинПрактическое создание крупного масштабируемого web 20 c нуля, Дмитрий Бородин
Практическое создание крупного масштабируемого web 20 c нуля, Дмитрий Бородин
 
5.1. Flashback [hacking AD]
5.1. Flashback [hacking AD]5.1. Flashback [hacking AD]
5.1. Flashback [hacking AD]
 
gtt
gttgtt
gtt
 
Drupal Camp Kyiv 2013. Удобная разработка drupal проекта. Полезные модули.
Drupal Camp Kyiv 2013. Удобная разработка drupal проекта. Полезные модули.Drupal Camp Kyiv 2013. Удобная разработка drupal проекта. Полезные модули.
Drupal Camp Kyiv 2013. Удобная разработка drupal проекта. Полезные модули.
 
Role based access-control
Role based access-controlRole based access-control
Role based access-control
 
MIPT Course - DAC and MAC
MIPT Course - DAC and MACMIPT Course - DAC and MAC
MIPT Course - DAC and MAC
 
Микросервисы: взгляд сверху и в бок
Микросервисы: взгляд сверху и в бокМикросервисы: взгляд сверху и в бок
Микросервисы: взгляд сверху и в бок
 
Практическое создание крупного масштабируемого web 2.0 c нуля (Дмитрий Бородин)
Практическое создание крупного масштабируемого web 2.0 c нуля (Дмитрий Бородин)Практическое создание крупного масштабируемого web 2.0 c нуля (Дмитрий Бородин)
Практическое создание крупного масштабируемого web 2.0 c нуля (Дмитрий Бородин)
 
Web20 from zero
Web20 from zeroWeb20 from zero
Web20 from zero
 
Полезные модули DEFA для автоматизации работы интернет-магазина
Полезные модули DEFA для автоматизации работы интернет-магазинаПолезные модули DEFA для автоматизации работы интернет-магазина
Полезные модули DEFA для автоматизации работы интернет-магазина
 
Zabbix 3.4 - простая непростая дружба с сообществом / Алексей Владышев (Zabbix)
Zabbix 3.4 - простая непростая дружба с сообществом / Алексей Владышев (Zabbix)Zabbix 3.4 - простая непростая дружба с сообществом / Алексей Владышев (Zabbix)
Zabbix 3.4 - простая непростая дружба с сообществом / Алексей Владышев (Zabbix)
 

Active directory groups1

  • 2. Головной офис в Москве Дополнительный офис в Новосибирске Сеть 10.10.10.0/24 Сеть 20.20.20.0/24 10.10.10.1 20.20.20.1 10.10.10.2 dc01.stednet.ru 20.20.20.3 10.10.10.4 red.stednet.ru green.stednet.ru 10.10.10.5 black.stednet.ru Сотрудники: Генеральный директор Секретарь Зам. ген. директора Бухгалтерия Отдел продаж Отдел системного администрирования Отдел поддержки пользователей Сотрудники: Производство 2
  • 3. IT Стандарты компании Stednet Генеральный директор - President Медведков Сергей Павлович – Medvedkov Sergey Pavlovich тел:1111 Отдел поддержки пользователей - HelpDesk Каменев Иван Николаевич – Kamenev Ivan Nikolaevich тел:2222 Секретарь - Secretary Смирнова Ирина Игоревна – Smirnova Irina Igorevna тел:1113 Заместитель генерального директора – Vice-president Путинов Михаил Петрович – Putinov Mikhail Petrovich тел:1112 Бухгалтерия - Accounting Иванова Мария Сергеевна – Ivanova Mariya Sergeevna тел:1253 Попова Светлана Николаевна – Popova Svetlana Nikolaevna тел:1256 Кузнецова Ирина Сергеевна – Kuznetsova Irina Sergeevna тел: 1268 Захарова Татьяна Федоровна – Zakharova Tatyana Fedorovna тел:1263 Чернова Галина Алексеевна – Chernova Galina Alekseevna тел: 1274 Отдел продаж - Sale Новиков Николай Анатольевич – Novikov Nikolay Anatolievich тел:1281 Титов Сергей Петрович – Titov Sergey Petrovich тел:1279 Сорокина Лариса Ивановна – Sorokina Larisa Ivanovna тел:1645 Белова Мария Сергеевна – Belova Mariya Sergeevna тел:1532 Производство - Production Петров Иван Николаевич – Petrov Ivan Nikolaevich тел:1233 Ларионов Александр Алексеевич – Larionov Aleksandr Alekseevich тел:1265 Волков Тарас Петрович – Volkov Taras Petrovich тел:1481 Морозов Николай Иванович – Morozov Nikolay Ivanovich 1044 Ткаченко Федор Владимирович – Tkachenko Fedor Vladimirovich тел: 1648 Иванов Андрей Семенович – Ivanov Andrey Semenovich тел: 1155 Отдел системного администрирования – System administration division Мезенцев Артем Федорович – Mezentsev Artem Fedorovich тел: 2221 ! Рекомендуется использовать стандарты в транслитерации: Alexandr Aleksandr Локальный администратор и его пароль на всех клиентских компьютерах: username: locadmin pass:Qwert111 Локальный администратор и его пароль на всех серверах: username: administrator pass:Asdfg111 Администратор домена: username: superadmin pass: Zxcv555 Имена пользователей в AD именуются исходя из принципа: фамилия +знак подчерк+первая буква имени Т.е. : Белова Мария Сергеевна = belova_m 3 Стандартный пароль при заведении нового пользователя: Qwerty555
  • 4. GROUP (группы) Group (группа) – объект AD, который может хранить в себе другие объекты AD, такие как: - Учетные записи пользователей - Контакты - Компьютеры - Другие группы Группы предназначены для того, чтобы одновременно управлять сразу несколькими объектами. Вместо того чтобы работать отдельно с каждым объектом из какого-то множества объектов, можно это множество объектов поместить в одну группу и работать уже с одной группой. 4
  • 5. GROUP (группы) Группы Безопасности Группы Распространения Типы групп Предоставлять доступ к сетевым ресурсам можно только группам безопасности. Именно для предоставления доступа к сетевым ресурсам и используются группы безопасности. Пример: 120-ти пользователям нашего предприятия необходимо предоставить доступ на чтение к сетевому ресурсу fileserv01project Вместо того, чтобы предоставлять этот доступ отдельно каждому пользователю, мы создадим группу projectUsers, куда и поместим все 120-ть пользователей. После этого в AD мы предоставим право на чтение ресурса fileserv01project группе projectUsers. Таким образом все пользователи кто находится в группе projectUsers получили право на чтение ресурса fileserv01project Так как группа projectUsers создавалась для предоставления доступа, то она должна принадлежать к типу групп – группы безопасности. Группы распространения не могут использоваться для предоставления доступа к сетевым ресурсам тем объектам которые находятся внутри этих групп. Группы распространения используются просто как списки пользователей. Данные списки могут использовать какие-либо программы, которые могут работать с AD. Пример: На нашем предприятии установлен MS Exchange, который в своей работе использует AD. Пользователь Ivanov_I работает в составе некой группы из 15 человек. Эта группа из 15 человек работает над одним проектом – сайтом www.kraulf.ru Каждому из этих 15-ти человек периодически приходится уведомлять остальных, используя электронную почту, что он внес какое-то новшество в www.kraulf.ru Поэтому этим пользователям, приходится периодически в MS Outlook вводить адреса всех 14-ти коллег, причем необходимо следить чтобы никто не был пропущен. Вместо этого можно создать группу распространения, куда необходимо поместить всех пользователей кто работает над этим проектом. И теперь можно адресовать письмо одной группе, а не каждому в отдельности. Направив письмо группе распространения его получат все кто входит в данную группу. 5
  • 6. Область действия групп Область действия группы показывает в какой части сети можно назначать разрешения данной группе, а так же кто может входить в данную группу. В зависимости от области действия группы бывают следующих типов: - Локальная группа домена - Глобальная группа - Универсальная группа Локальная группа домена - В данную группу можно вносить объекты из любых доменов. - Может использоваться для назначения доступа только к тем ресурсам, которые расположены в том же домене, где и была создана группа. Глобальная группа - В данную группу можно вносить объекты только того домена, в котором и была создана группа. - Может получать разрешения на доступ к ресурсам в любом домене. Универсальная группа - В данную группу можно вносить объекты из любых доменов. - Может получать разрешения на доступ к ресурсам в любом домене. 6
  • 7. TOM JACK LINDA JULIA KRISTINA GARRY BILL RED GREEN PC01 PC02 PC03 COMP1 COMP2 DOMCON DC01 MAIN STEDNET.RU NVS.STEDNET.RU SPB.STEDNET.RU Задача: предоставить доступ на чтение к папке fileservproject пользователям JACK, KRISTINA, GARRY, BILL и TOM. Решение: Так как перечисленные пользователи принадлежат различным доменам AD, необходимо создать локальную группу домена и поместить в нее перечисленных пользователей. Затем в AD указать что членам данной группы разрешен доступ к fileservproject на чтение. FILESERV ADMIN JACK KRISTINA GARRY BILL TOM 7
  • 8. TOM JACK LINDA JULIA KRISTINA GARRY BILL RED GREEN PC01 PC02 PC03 COMP1 COMP2 DOMCON DC01 MAIN STEDNET.RU NVS.STEDNET.RU SPB.STEDNET.RU Задача: предоставить доступ на чтение к каталогам fileservproject и filestoreworkdoc пользователям BILL и TOM. Решение: Так как перечисленные пользователи принадлежат одному домену, а ресурсы принадлежат к разным доменам, то необходимо создать ГЛОБАЛЬНУЮ ГРУППУ. В домене STEDNET.RU необходимо данной группе предоставить право на чтение папки fileservproject В домене NVS.STEDNET.RU необходимо данной группе предоставить право на чтение папки filestoreworkdoc FILESERV ADMIN BILL TOM FILESTORE 8
  • 9. TOM JACK LINDA JULIA KRISTINA GARRY BILL RED GREEN PC01 PC02 PC03 COMP1 COMP2 DOMCON DC01 MAIN STEDNET.RU NVS.STEDNET.RU SPB.STEDNET.RU Задача: предоставить доступ на чтение к каталогам fileservproject и filestoreworkdoc пользователям BILL, TOM, JACK, JULIA, LINDA. Решение: Разным доменам принадлежат как перечисленные пользователи, так и перечисленные ресурсы. Поэтому необходимо создать УНИВЕРСАЛЬНУЮ ГРУППУ, и внести всех перечисленных пользователей в нее. Затем необходимо в домене STEDNET.RU предоставить данной группе доступ на чтение ресурса fileservproject, а в домене NVS.STEDNET.RU этой же группе предоставить доступ на чтение filestoreworkdoc. FILESERV ADMIN BILL TOM FILESTORE JACK JULIA LINDA 9
  • 10. Права на создание групп: Правом на создание групп в Active Directory обладают пользователи, входящие в группы: - Администраторы предприятия (Enterprise Admins) - Администраторы домена (Domain Admins) - Операторы учета (Account Operators) Правом на создание групп на каком либо компьютере (рядовом сервере) обладают пользователи, входящие в группы: - Локальная группа компьютера Администраторы (Administrators) - Локальная группа компьютера Опытные Пользователи (Power Users) Список и описание встроенных групп: http://technet.microsoft.com/ru-ru/library/cc756898.aspx 10