Active Directory e uso de sites

1

Eu tenho lido os artigos do AD aqui e ainda tenho uma névoa sobre os sites em comparação com os domínios filho.

Eu tenho usado um domínio e nível funcional do Windows 2012 R2 para gerenciar uma mini nuvem privada.

Queríamos garantir que os usuários de um domínio filho não pudessem ver nada de nenhum outro domínio filho. Usamos configurações separadas de rede e de domínio filho para realizar isso.

Ter que inserir um ADC em cada domínio filho está ficando complicado e queremos convertê-lo em modelo que permita a mesma segregação de segurança, mas o gerenciamento central.

Eu chutei a idéia de UOs separadas que continham Computadores e Usuários, mas não achei que isso fosse isolado o suficiente.

Depois olhei para o Sites e isso foi mais promissor, mas revelou que realmente não entendo o conceito por trás do Google Sites, bem como os benefícios e as armadilhas deles.

Como estava lendo os artigos aqui, continuei vendo a referência ao Child Domains sendo empurrada para o lado em favor de um novo modelo, mas não consegui conectar o conceito de isolamento de segurança de um domínio filho a uma OU ou um site.

Existe alguma coisa ou em qualquer lugar que eu vá para entender melhor como e quando usar OU ou Sites?

    
por Mike Kelly 05.05.2015 / 21:11

2 respostas

1

Os sites influenciam com qual controlador de domínio um computador / usuário é autenticado e com qual controlador de domínio outros controladores de domínio se replicam e com que frequência a replicação ocorre. Os sites geralmente seguem algum aspecto físico de sua infraestrutura (embora não necessariamente).

Os sites não ajudam a particionar um diretório em um ambiente de vários locatários. Isso pode precisar ser feito com UOs, permissões e algumas outras configurações relacionadas cuidadosamente planejadas . (Assumindo que o que você está fazendo é viável em uma floresta multi-inquilino / único).

    
por 05.05.2015 / 21:29
0

Um site é um conjunto bem conectado de sub-redes que são consideradas locais para os DCs designados como locados nesse site. A associação do site ao cliente determinará qual CD autenticará esse cliente e usuário.

Domínios são namespaces que permitem que a política de grupo seja aplicada a um grande grupo de usuários e pode ser usada para definir um contexto de segurança. A literatura mais antiga designava domínios como limites de segurança, mas esse não é o caso.

Uma UO (Unidade organizacional) é uma construção do Active Directory que permite aplicar a diretiva de grupo a todos os membros dessa UO. UOs também podem ser usadas para delegar direitos de gerenciamento.

Do que você disse até agora, Florestas separadas (que é um limite de segurança) com relações de confiança (relações de confiança permitem que você use credenciais de uma floresta para outra com segurança) são provavelmente o caminho a seguir para separação e controle. p>     

por 06.05.2015 / 03:50