Aqui estão os principais princípios da recomendação da Microsoft para o design lógico do AD:
-
Projete primeiro para delegar o controle, porque ele é baseado nas permissões do AD e é o eixo mais inflexível a ser modificado. Se você não está fazendo delegação de controle, então não se preocupe com isso (mas eu planejo isso de qualquer maneira-- mesmo em uma organização tão pequena que você possa precisar para usuários designados em filiais poderem redefinir senhas, etc).
-
Design em segundo lugar para aplicação da política de grupo. Filtrar o aplicativo de diretiva de grupo por associação de grupo de segurança permite que um GPO seja aplicado apenas a um subconjunto do usuário ou objetos do computador abaixo do ponto em que está vinculado no diretório, portanto esse eixo tem mais flexibilidade que as permissões do AD.
-
Design por último para organização e facilidade de uso. Facilite a localização de coisas para você e para outros administradores.
Pense em cada uma dessas considerações ao projetar, priorizando-as conforme recomendado. É fácil mudar as coisas mais tarde (comparativamente), e você nunca vai "acertar" na primeira tentativa. Antes mesmo de eu DCPROMO meu primeiro controlador de domínio eu costumo tirar a estrutura proposta em papel ou um quadro branco e percorrer possíveis cenários de uso para ver se o meu projeto "se mantém". É uma ótima maneira de eliminar problemas em um design.
(Não se esqueça do aplicativo de diretiva de grupo nos objetos do site. Você deve ter cuidado com o aplicativo de GPO entre domínios ao vincular GPOs em sites, mas se for um ambiente de domínio único, poderá obter um Muitas ótimas funcionalidades fora da vinculação de GPOs a sites.Trabalhe com alguns exemplos de cenários com ele-- Eu acho que é ótimo para carregar software que tenha configurações "específicas do site" ou fornecer scripts de logon específicos para os usuários quando fizerem logon computadores em determinados locais físicos, por meio de processamento de diretiva de grupo de loopback.)