Active Directory

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
Active Directory
Тип Служба каталогов
Разработчик Майкрософт
Операционная система Windows Server
Первый выпуск 1999
Аппаратные платформы x86,x86-64иIA-64
Сайт docs.microsoft.com/windo…

Active Directory(«Активный каталог»,AD) —службы каталоговкорпорацииMicrosoftдля операционных систем семействаWindows Server.Первоначально создавалась, какLDAP-совместимая реализация службы каталогов, однако, начиная с Windows Server 2008, включает возможности интеграции с другими службами авторизации, выполняя для них интегрирующую и объединяющую роль. Позволяет администраторам использоватьгрупповые политикидля обеспечения единообразия настройки пользовательской рабочей среды, разворачиватьпрограммное обеспечениена множестве компьютеров через групповые политики или посредствомSystem Center Configuration Manager(ранее — Microsoft Systems Management Server), устанавливать обновления операционной системы, прикладного исерверного программного обеспеченияна всех компьютерах в сети, используяСлужбу обновления Windows Server.Хранит данные и настройки среды в централизованной базе данных. Сети Active Directory могут быть различного размера: от нескольких десятков до нескольких миллионов объектов.

Представление решения состоялось в 1999 году, впервые продукт был выпущен вместе сWindows 2000 Server,а затем развит в рамках выпуска Windows Server 2003. Впоследствии новые версии продукта вошли вWindows Server 2003 R2,Windows Server 2008иWindows Server 2008 R2и переименован вActive Directory Domain Services.Ранее служба каталогов называласьNT Directory Service(NTDS), это название до сих пор можно встретить в некоторыхисполняемых файлах.

В отличие от версий Windows до Windows 2000, которые использовали в основном протоколNetBIOSдля сетевого взаимодействия, служба Active Directory интегрирована сDNSи работает только поверхTCP/IP.Для аутентификации по умолчанию используется протоколKerberos.Если клиент или приложение не поддерживает Kerberos-аутентификацию, используется протоколNTLM[1].

Для разработчиков программного обеспечения предоставляетсяпрограммный интерфейсдоступа к службам Active Directory —ADSI.

Active Directory имеет иерархическую структуру, состоящую из объектов. Объекты разделяются на три основные категории: ресурсы (например,принтеры), службы (например,электронная почта) и учётные записи пользователей и компьютеров. Служба предоставляет информацию об объектах, позволяет организовывать объекты, управлять доступом к ним, а также устанавливает правила безопасности.

Объекты могут быть хранилищами для других объектов (группы безопасности и распространения). Объект уникально определяется своим именем и имеет набор атрибутов — характеристик и данных, которые он может содержать; последние, в свою очередь, зависят от типа объекта. Атрибуты являются составляющей базой структуры объекта и определяются в схеме.Схемаопределяет, какие типы объектов могут существовать.

Сама схема состоит из двух типов объектов: объекты классов схемы и объекты атрибутов схемы. Один объект класса схемы определяет один тип объекта Active Directory (например, объект «Пользователь»), а один объект атрибута схемы определяет атрибут, который объект может иметь.

Каждый объект атрибута может быть использован в нескольких разных объектах классов схемы. Эти объекты называются объектами схемы (илиметаданными) и позволяют изменять и дополнять схему, когда это необходимо и возможно. Однако каждый объект схемы является частью определений объектов, поэтому отключение или изменение этих объектов могут иметь серьёзные последствия, так как в результате этих действий будет изменена структура каталогов. Изменение объекта схемы автоматически распространяется в службе каталогов. Будучи однажды созданным, объект схемы не может быть удалён, он может быть только отключён. Обычно все изменения схемы тщательно планируются.

Контейнер аналогичен объекту в том смысле, что он также имеет атрибуты и принадлежитпространству имён,но, в отличие от объекта, контейнер не обозначает ничего конкретного: он может содержать группу объектов или другие контейнеры.

Верхним уровнем структуры является лес — совокупность всех объектов, атрибутов и правил (синтаксиса атрибутов) в Active Directory. Лес содержит одно или несколькодеревьев,связанныхтранзитивнымиотношениями доверия. Дерево содержит один или несколько доменов, также связанных в иерархию транзитивными отношениями доверия. Домены идентифицируются своими структурами имён DNS — пространствами имён.

Объекты в домене могут быть сгруппированы в контейнеры — подразделения. Подразделения позволяют создавать иерархию внутри домена, упрощают его администрирование и позволяют моделировать, например, организационную или географическую структуру организации в службе каталогов. Подразделения могут содержать другие подразделения. Microsoft рекомендует использовать как можно меньше доменов в службе каталогов, а для структурирования и политик использовать подразделения. Часто групповые политики применяются именно к подразделениям. Групповые политики сами являются объектами. Подразделение является самым низким уровнем, на котором могут делегироватьсяадминистративные полномочия.

Другим способом деления являются сайты, которые являются способом физической (а не логической) группировки на основе сегментов сети. Сайты подразделяются на имеющие подключения по низко скоростным каналам (например, по каналамглобальных сетей,с помощьювиртуальных частных сетей) и по высокоскоростным каналам (например, черезлокальную сеть). Сайт может содержать один или несколько доменов, а домен может содержать один или несколько сайтов. При проектировании службы каталогов важно учитыватьсетевой трафик,создающийся при синхронизации данных между сайтами.

Ключевым решением при проектировании службы каталогов является решение о разделении информационной инфраструктуры на иерархические домены и подразделения верхнего уровня. Типичными моделями, используемыми для такого разделения, являются модели разделения по функциональным подразделениям компании, по географическому положению и по ролям в информационной инфраструктуре компании. Часто используются комбинации этих моделей.

Физическая структура и репликация

[править|править код]

Физически информация хранится на одном или нескольких равнозначныхконтроллерах доменов,заменивших использовавшиеся вWindows NTосновной и резервные контроллеры домена, хотя для выполнения некоторых операций сохраняется и так называемый сервер «операций с одним главным сервером», который можетэмулироватьглавный контроллер домена. Каждый контроллер домена хранит копию данных, предназначенную для чтения и записи. Изменения, сделанные на одном контроллере, синхронизируются на все контроллеры домена прирепликации.Серверы, на которых сама служба Active Directory не установлена, но которые при этом входят в домен Active Directory, называются рядовыми серверами.

Репликация каталога выполняется по запросу. Служба KCC (Knowledge Consistency Checker) создаёт топологию репликации, которая использует сайты, определённые в системе, для управления трафиком. Внутрисайтовая репликация выполняется часто и автоматически с помощью средства проверки согласованности (уведомлением партнёров по репликации об изменениях). Репликация между сайтами может быть настроена для каждого канала сайта (в зависимости от качества канала) — различная «оценка» (или «стоимость») может быть назначена каждому каналу (например, DS3,T1,ISDN), и трафик репликации будет ограничен, передаваться по расписанию и маршрутизироваться в соответствии с назначенной оценкой канала. Данные репликации могут транзитом передаваться через несколько сайтов через мосты связи сайтов, если «оценка» низка, хотя AD автоматически назначает более низкую оценку для связей «сайт—сайт», чем для транзитных соединений. Репликация "сайт—сайт" выполняется серверами-плацдармами в каждом сайте, которые затем реплицируют изменения на каждый контроллер домена своего сайта. Внутридоменная репликация проходит по протоколуRPC,междоменная — может использовать также протоколSMTP.

Если структура Active Directory содержит несколько доменов, для решения задачи поиска объектов используется глобальный каталог: контроллер домена, содержащий все объекты леса, но с ограниченным набором атрибутов (неполная реплика). Каталог хранится на указанных серверах глобального каталога и обслуживает междоменные запросы.

Возможность операций с одним главным компьютером позволяет обрабатывать запросы, когда репликация с несколькими главными компьютерами недопустима. Есть пять типов таких операций: эмуляция главного контроллера домена (PDC-эмулятор), главный компьютер относительного идентификатора (мастер относительных идентификаторов или RID-мастер), главный компьютер инфраструктуры (мастер инфраструктуры), главный компьютер схемы (мастер схемы) и главный компьютер именования домена (мастер именования доменов). Первые три роли уникальны в рамках домена, последние две — уникальны в рамках всего леса.

Базу Active Directory можно разделить на три логических хранилища или «раздела». Схема является шаблоном для службы и определяет все типы объектов, их классы и атрибуты, синтаксис атрибутов (все деревья находятся в одном лесу, потому что у них одна схема). Конфигурация является структурой леса и деревьев Active Directory. Домен хранит всю информацию об объектах, созданных в этом домене. Первые два хранилища реплицируются на все контроллеры доменов в лесу, третий раздел полностью реплицируется между репликами контроллеров в рамках каждого домена и частично — на сервера глобального каталога.

База данных(хранилище каталогов) в Windows 2000 использует расширяемую подсистему храненияMicrosoft Jet Blue[англ.],которая позволяет для каждого контроллера домена иметь базу размером до 16терабайти 1 миллиард объектов (теоретическое ограничение, практические тесты выполнялись только с приблизительно 100 миллионами объектов).Файлбазы называетсяNTDS.DITи имеет две основные таблицы — таблицу данных и таблицу связей. В Windows Server 2003 добавлена ещё одна таблица для обеспечения уникальности экземпляровдескрипторов безопасности.

Служба поддерживает следующие форматы именования объектов: универсальные имена типаUNC,URLи LDAP URL. Версия LDAP формата именованияX.500используется внутри службы.

Каждый объект имеет выделенное имя (англ.distinguished name,DN)[2].Например, объект принтера с именемHPLaser3в подразделении «Маркетинг» и в доменеfoo.orgбудет иметь следующее выделенное имя:CN=HPLaser3,OU=Маркетинг,DC=foo,DC=org,гдеCN— это общее имя,OU— раздел,DC— класс объекта домена. Выделенные имена могут иметь намного больше частей, чем четыре части в этом примере. У объектов также есть канонические имена. Это различающиеся имена, записанные в обратном порядке, без идентификаторов и с использованием косых черт в качестве разделителей:foo.org/Маркетинг/HPLaser3.Чтобы определить объект внутри его контейнера, используется относительное выделенное имя:CN=HPLaser3.У каждого объекта также есть глобально уникальный идентификатор (GUID) — уникальная и неизменная 128-битная строка, которая используется в Active Directory для поиска и репликации. Определённые объекты также имеют имя участника-пользователя (UPN, в соответствии сRFC 822) в форматеобъект@домен.

Интеграция с UNIX

[править|править код]

Различные уровни взаимодействия с Active Directory могут быть реализованы в большинствеUNIX-подобных операционных системпосредством LDAP-клиентов, но такие системы, как правило, не воспринимают большую часть атрибутов, ассоциированных с компонентами Windows, например,групповые политикии поддержку односторонних доверенностей. Однако с выходом Samba 4 появилась возможность использовать групповые политики и инструменты администрирования Windows.

Сторонние поставщики предлагают интеграцию Active Directory на платформахUNIX,Linux,Mac OS Xи ряд приложений наJava,среди них — продукты корпорацииCentrify[англ.]DirectControl и Express, UNAB (Computer Associates), TrustBroker (CyberSafe),PowerBroker Identity Services(BeyondTrust)[3],Authentication Services (Quest Software), ADmitMac (Thursby)[3].СерверSamba— пакета программ PowerBroker Identity Services совместимости с сетевыми службами Microsoft — может выполнять роль контроллера домена[4][5].

Добавления в схему, поставляемые сWindows Server 2003 R2,включают атрибуты, которые достаточно тесно связаны сRFC 2307,чтобы использоваться в общем случае. Базовые реализацииRFC 2307nss_ldapиpam_ldap,предложенные PADL.com, непосредственно поддерживают эти атрибуты. Стандартная схема для членства в группе соответствует RFC 2307bis (предлагаемому)[6].Windows Server 2003 R2 включаетКонсоль управления Microsoftдля создания и редактирования атрибутов.

Альтернативным вариантом является использование другой службы каталогов, например,389 Directory Server(ранее — Fedora Directory Server, FDS), eB2Bcom ViewDSXML Enabled Directory[англ.]илиSun Java System Directory Server[англ.],выполняющих двухстороннюю синхронизацию с Active Directory, реализуя таким образом «отражённую» интеграцию, когда клиенты UNIX- и Linux-систем аутентифицируются на собственных серверах, а клиенты Windows — в Active Directory. Другим вариантом является использованиеOpenLDAPс возможностью полупрозрачного перекрытия, расширяющей элементы удалённого сервера LDAP дополнительными атрибутами, хранимыми в локальной базе данных.

Active Directory автоматизируются с помощьюPowerShell[7].

  1. TechNet: Windows Authentication.Дата обращения: 29 октября 2017.Архивировано23 декабря 2015 года.
  2. Имена объектов.Microsoft Technet.Microsoft Corp..Архивировано25 августа 2011 года.
  3. 12Edge, Charles S., Jr; Smith, Zack; Hunter, Beau.ch. 3// Enterprise Mac Administrator's Guide(неопр.).—New York City:Apress,2009. —ISBN 9781430224433.
  4. Samba4/Releases/4.0.0alpha13.SambaPeople.SAMBA Project.Дата обращения: 29 ноября 2010.Архивировано4 февраля 2012 года.
  5. «The great DRS success!»SambaPeople.SAMBA Project(5 октября 2009). Дата обращения: 2 ноября 2009.Архивировано4 февраля 2012 года.
  6. RFC 2307bisАрхивная копияот 27 сентября 2011 наWayback MachineАрхивировано27 сентября 2011 года.
  7. Active Directory Administration with Windows PowerShell.Microsoft.Дата обращения: 7 июня 2011.Архивировано4 февраля 2012 года.