Por que adicionar computadores ao domínio do Active Directory?

2

Eu tenho brincado com o Windows Server e Active Directory por algum tempo. Pode-se simplesmente adicionar um novo usuário no AD e depois adicionar o cliente ao domínio. isso criará uma conta de domínio para o usuário.

Gostaria de saber qual é a necessidade de adicionar computadores ao domínio no gerenciador de servidores? Por que adicionar um usuário ao domínio não é suficiente?

Eu pesquisei sobre esse assunto, mas todas as referências falam sobre como, mas estou procurando por quê?

    
por Shurmajee 26.03.2013 / 10:28

3 respostas

1

Você coloca computadores no AD pela mesma razão que colocou pessoas no AD: Gerenciamento e segurança.

Você adiciona usuários ao seu domínio para fornecer acesso a recursos diferentes, mas também para controlar o acesso deles. A mesma coisa vale para computadores. Assim como você não permite que apenas qualquer pessoa entre no domínio, você também não permite o acesso a qualquer computador.

Procure na política de grupo, você verá tanto critério de gerenciamento para computador quanto pessoas. Você pode aprender muito apenas olhando para os controles que você tem.

    
por 26.03.2013 / 14:19
1

Você associa computadores ao domínio para gerenciamento centralizado. Ele permite que você use outros serviços da Microsoft, como a Diretiva de Grupo (com configurações por computador) e o WSUS. Além disso, se um computador tiver ingressado em um domínio, qualquer usuário do domínio poderá fazer login enquanto estiver conectado à rede.

A Diretiva de Grupo é extremamente útil, por si só, já que você pode ajustar quase todas as configurações em um computador Windows (ou grupo de computadores ou todos os seus computadores) por meio dela.

    
por 26.03.2013 / 12:59
0

Enquanto a segurança centralizada é boa para o gerenciamento, a resposta que eu daria é que ela fornece um contexto de segurança comum. Efetivamente, quando o computador é associado a um domínio, ele tem permissão para acessar o que quer que seja, como se estivesse limitado a suas permissões. Se o computador não estiver associado ao domínio, você precisará verificar seu contexto de segurança toda vez que tiver que acessar um recurso de domínio. Isso é resultado de não fazer parte da região do Kerberos por padrão. Há um certo nível de hacks em torno disso, mas o contexto de segurança comum que está em um domínio comum \ domain, não parece ser algo que você queira hackear.

    
por 23.04.2015 / 05:23