Start AD met het Active Directory-beheercentrum

Beheren van gebruikers en machtigingen kan afschuwelijk zijn, vooral als je net begint als beheerder. Maar het goede nieuws is dat het Active Directory Administrative Center (ADAC) om de hoek is.

Of je nu een gebruiker aanmaakt, een wachtwoord opnieuw instelt of gebruikersmachtigingen wijzigt, ADAC is er klaar voor. En in deze handleiding leer je hoe je ADAC implementeert en gebruikt op professioneel niveau.

Ben je al enthousiast? Lees verder en begin je reis als beheerder met ADAC!

A FREE read only tool that scans your AD and generates multiple interactive reports for you to measure the effectiveness of your password policies against a brute-force attack. Download Specops Password Auditor now!

Vereisten

Als je van plan bent de voorbeelden in deze handleiding te volgen, zorg er dan voor dat je een Windows Server hebt. Deze handleiding maakt gebruik van Windows Server 2019, maar latere versies zullen ook werken.

Active Directory installeren op Windows Server 2019+

Active Directory (AD) is een directoryservice waarmee beheerders zoals jij machtigingen kunnen beheren en toegang tot netwerkbronnen kunnen regelen. Maar omdat AD niet standaard is geïnstalleerd op je Windows Server, moet je eerst AD installeren via de Server Manager.

1. Open Server Manager vanuit het Startmenu.

Launching Server Manager

2. Klik in de Server Manager op Beheren (rechtsboven) en selecteer de optie Rollen en functies toevoegen. Er verschijnt een installatiewizard waarin je AD kunt installeren.

Accessing the Add Roles and Features Wizard

3. Vink de optie Deze pagina standaard overslaan aan en klik op Volgende, omdat deze pagina puur introductief is.

Acknowledging the beginning of the installation

4. Onder de sectie Installatietype kies je voor installatie op basis van rol of functie, aangezien je aan één enkele server werkt en geen deel uitmaakt van een VDI, en klik op Volgende.

Selecting the installation type

5. Selecteer nu de optie Een server uit de pool selecteren, kies de relevante server als bestemming voor de installatie en klik op Volgende.

Het selecteren van de server die je als je DC wilt hebben, is cruciaal in dit proces. Als je aan het werk bent op de eerste host in je omgeving, zal er slechts één server in de pool zijn. Maar als je in een live omgeving met bestaande services werkt, zie je de andere servers van de omgeving.

Selecting Destination Server for installation

6. Vink de optie Actieve Directory-domeindiensten aan, wat mogelijk een extra venster kan openen als afhankelijke functies ontbreken.

Selecting the Active Directory Domain Services role

7. Bevestig de afhankelijkheden en klik op Functies toevoegen.

Confirming additional dependencies

8. Bevestig dat de optie Actieve Directory-domeindiensten is geselecteerd en klik op Volgende.

Confirming the selected server roles

9. Laat alles standaard in de sectie Functies en klik op Volgende.

Selecting additional features

10. Neem gerust de tijd om de introductie van AD DS te bekijken en klik op Volgende.

Reviewing the selected role

11. Bevestig je installatiekeuzes en klik op Installeren. Hiermee wordt de installatie van AD op je server gestart.

Confirming the installation settings

12. Klik ten slotte op Sluiten zodra de installatie is voltooid. Je hebt ADAC succesvol geïnstalleerd en vanaf nu kun je flexibel AD-beheer ervaren.

Finishing the installation

Configuratie van de AD-installatie

Zelfs na installatie vereist AD nog steeds configuratie om de server te bevorderen tot een domeincontroller. Door dit te doen kan uw server gezaghebbend worden voor een AD-domein, wat essentieel is voor hosts om te herkennen welke server de domeincontroller is.

1. Selecteer in uw Serverbeheer het gele uitroepteken naast de vlag (rechtsboven) en klik op de koppeling Deze server bevorderen tot een domeincontroller.

De wizard Active Directory-domeindienstenconfiguratie wordt geopend, waar u uw nieuwe domeincontroller configureert.

Promoting the server to a domain controller

2. Selecteer onder Implementatieconfiguratie de optie Een nieuwe forest toevoegen. Een forest is een constructie die door AD wordt gebruikt om domeinen te definiëren en te groeperen.

Geef de naam van het hoofddomein op en klik op Volgende. In deze handleiding is gekozen voor de naam testdomain12.tk voor het hoofddomein.

In deze handleiding maakt u een nieuw forest aan, maar het is ook mogelijk om een bestaand domein toe te voegen om uw infrastructuur uit te breiden.

Defining the domains name

3. Laat de standaardinstellingen in de opties voor de domeincontroller staan en geef alleen uw gewenste wachtwoord op.

Defining the restore mode’s password

Als uw server geen gezaghebbende ouder voor de DNS kan vinden, krijgt u de volgende waarschuwingsmelding te zien.

Deze melding herinnert u er eenvoudigweg aan om uw bestaande DNS-records in te stellen om de naam van uw domein correct op te lossen. Deze actie is alleen van toepassing wanneer u uw domein in de bestaande infrastructuur wilt integreren.

Indien dit niet het geval is en je nieuwe infrastructuur aan het opzetten bent waarbij deze server je nieuwe DNS-ouderhost is, negeer dan dit bericht.

Reviewing the warning message

4. Laat de optie Create DNS-delegatie niet aangevinkt en klik op Volgende.

Skipping creating DNS delegation

5. Laat nu de standaard NetBIOS-domeinnaam staan en klik op Volgende.

Standaard stelt de wizard de NetBIOS-domeinnaam in als een verkorte versie van de domeinnaam die je hebt opgegeven in de hoofddomeinnaam in stap twee.

Zelfs als je de NetBIOS-domeinnaam kunt wijzigen, is het het beste om deze standaard te laten omdat dit gerelateerd is aan je domein.

Setting the NetBIOS domain name

6. Zoals in de vorige stappen, laat de standaard paden om de lokale mappen van de installatie te definiëren.

Defining Active Directories Path

7. Controleer de opties voor je installatie en klik op Volgende wanneer je tevreden bent met alles.

Reviewing the configuration

8. Klik op Installeren zodra de wizard je configuratie heeft gevalideerd en heeft gecontroleerd of alles gereed is voor implementatie.

Als je het bericht Alle voorafgaande controles zijn met succes geslaagd ziet, zoals hieronder getoond, kun je doorgaan met de installatie. Zo niet, klik dan op Meer weergeven en onderzoek verder.

Running a prerequisites check

Nadat de installatie is voltooid, zal je server opnieuw opstarten.

Proceeding with installation

9. Open tot slot je Serverbeheer na de herstart en navigeer naar het tabblad Lokale server (linkerpaneel). Je zult zien dat de werkgroep is veranderd naar je hoofddomeinnaam (testdomain12.tk), wat bevestigt dat je server nu op het domein staat.

Verifying domain controller

Het creëren van een Organizational Unit

Een Organisatie-eenheid (of OU) is een container ontworpen om uw omgeving te organiseren, waardoor zaken netjes en veilig blijven. OUs zijn vooral handig bij het instellen van specifieke machtigingen voor OU-leden.

Om een OU te maken in het hoofdmap van uw domein:

1. Open het Active Directory-beheercentrum (ADAC) vanuit het Startmenu.

2. Zodra ADAC is geopend, selecteert u uw beheerde domein uit het linkerpaneel, zoals hieronder weergegeven.

Selecting managed domain and viewing existing OUs

3. In het Taakvenster (rechts), selecteert u Nieuw —> Organisatie-eenheid onder uw geselecteerde domein. Hierdoor wordt een dialoogvenster geopend waarin u een nieuwe OU kunt configureren (stap vier).

Als het Taakvenster niet standaard wordt weergegeven, klikt u op Beheren (rechtsboven) —> Taakvenster.

Initiating creating a new organizational unit

4. Geef nu een naam en korte beschrijving op voor de nieuwe OU, en klik op OK om de OU te maken. Deze tutorial gebruikt TestOU als naam voor de OU.

Creating a new organizational unit

5. Selecteer tot slot uw domein en bevestig het bestaan van de nieuwe OU, zoals hieronder weergegeven.

Confirming the newly-created OU’s existence

Gebruikers toevoegen aan een Organisatie-eenheid

Medewerkers hebben toegang nodig tot de resources van de organisatie bij indiensttreding bij het bedrijf. Meestal is uw eerste taak het toevoegen van een gebruikersaccount in AD en het later verstrekken van de benodigde machtigingen.

Om gebruikers toe te voegen aan uw OU:

1. Dubbelklik op de gewenste map of OU. Toegang tot de nieuw gemaakte OU

Accessing the newly-created OU

2. Klik vervolgens met de rechtermuisknop in de lege tabel —> Nieuw —> Gebruiker om het maken van een nieuwe gebruiker te starten.

Initiating creating a new user

3. Vul tot slot de vereiste velden in (gemarkeerd met rode asterisken) samen met het gebruikerswachtwoord, en klik op OK om de nieuwe gebruiker te maken.

De volledige naam en gebruikersaanmeldingsnaam zijn de enige verplichte velden. Maar zoals je kunt zien aan het aantal optionele velden, zijn er veel aanpasbare velden beschikbaar. Bijvoorbeeld, de volledige naam, middelste initialen en achternaam zullen worden vertaald naar het gebruikersaccount en elke toepassing die SSO (AD User sign-on integration) gebruikt.

Creating a new user

Terug naar het hoofdvenster van ADAC, zul je de nieuw aangemaakte gebruiker zien in je OU.

Verifying the newly-created user

Wachtwoorden van gebruikers opnieuw instellen

Misschien is een van de gebruikers hun wachtwoord vergeten (wat vaak gebeurt). Als dat het geval is, moet je de betreffende gebruiker vinden en hun wachtwoord opnieuw instellen. Gelukkig kan ADAC dat aan.

Om het wachtwoord van een gebruiker opnieuw in te stellen:

1. Open ADAC, markeer het domein waar de gebruiker zich bevindt, en klik op Zoeken onder deze knooppunt optie in het takenvenster, zoals hieronder wordt weergegeven.

A Global Search option appears on the left pane (step three).

Selecting OU where the user exists

2. Klik vervolgens op de optie Globaal zoeken (linkerpaneel), voer de gebruikersnaam in (of een van de identificerende kenmerken van de gebruiker, zoals voornaam of achternaam), en druk op Enter om de gebruiker te zoeken.

Searching for a user

3. Selecteer de gebruiker en klik op Wachtwoord opnieuw instellen in het taakvenster. Er wordt een dialoogvenster geopend waarin je het wachtwoord van de gebruiker kunt opnieuw instellen (stap vier).

Opening the Password Reset Dialog

Als je een gebruiker of een ander AD-object verwijdert, kies dan in plaats daarvan de Optie verwijderen. Wanneer werknemers het bedrijf verlaten, is het verwijderen van de gebruikersaccounts in AD essentieel om de toegang te sluiten, zodat ze niet opnieuw kunnen inloggen om chaos te veroorzaken.

4. Ten slotte, reset het wachtwoord van de gebruiker met het volgende:

  • Plaats een willekeurig wachtwoord en bevestig het wachtwoord. Zorg ervoor dat het wachtwoord voldoet aan de organisatorische vereisten.
  • Vink de optie Gebruiker moet wachtwoord bij volgende aanmelding wijzigen aan om te vereisen dat de gebruiker het wachtwoord wijzigt voordat deze zich aanmeldt bij het account.Zet de optie aan
  • Klik op OK om het resetten van het wachtwoord van de gebruiker definitief te maken.
Resetting the user’s password

Herstellen van een gebruiker of een ander AD-object

Wanneer je per ongeluk een object verwijdert, zoals een gebruiker of een groep, moet je dat object herstellen. Maar hoe? Je kunt elk object herstellen zolang de Prullenbak is ingeschakeld.

Dus voordat je ingrijpende wijzigingen aanbrengt in je domein, zorg ervoor dat de Prullenbak eerst is ingeschakeld:

1. Selecteer het relevante domein (linkerpaneel) en klik op de optie Prullenbak inschakelen onder het Taakvenster, zoals hieronder weergegeven, om de Prullenbak in te schakelen.

Enabling the Recycle Bin

2. Klik vervolgens op OK wanneer gevraagd wordt met het onderstaande bericht om het inschakelen van de Prullenbak te bevestigen.

Confirming enabling the Recycle Bin

3. Klik nogmaals op OK om de wijzigingen te bevestigen.

Confirming the changes

4. Druk op de F5-toets om ADAC te vernieuwen, en de optie Prullenbak inschakelen is nu grijs, wat aangeeft dat de Prullenbak is ingeschakeld.

Je kunt nu veilig objecten verwijderen en deze herstellen indien nodig.

Verifying the Enable Recycle Bin option is grayed out

5. Verwijder nu een gebruiker met het volgende:

  • Navigeer naar je domein.
  • Selecteer de OU waar de gebruiker zich bevindt.
  • Klik met de rechtermuisknop op de gebruiker en selecteer de optie Verwijderen om de gebruiker te verwijderen.
Deleting a user

6. Klik op het pijlicoon rechts naast je domein (linkervenster) en selecteer de container Verwijderde objecten om de lijst met alle verwijderde objecten te zien.

Accessing the list of all deleted objects

7. Klik met de rechtermuisknop op de gebruiker in de lijst met verwijderde objecten en selecteer de optie Herstellen om de gebruiker te herstellen naar zijn oorspronkelijke OU. Maar als je de gebruiker liever wilt herstellen naar een andere container/OU, kies dan in plaats daarvan de optie Herstellen naar.

Restoring a user to its OU

Als je ervoor kiest om de gebruiker naar een andere locatie te herstellen, verschijnt het onderstaande pop-upvenster waar je de herstellocatie kunt selecteren.

Selecting the location to restore the user

Zodra hersteld, verdwijnt de gebruiker uit de container Verwijderde objecten.

Verifying the user is not in the Deleted Objects container anymore

8. Klik uiteindelijk op de OU waar je de gebruiker hebt aangemaakt, en je zult zien dat de gebruiker terug is in de OU.

Verifying the user is restored to its original OU

Het bekijken van PowerShell-geschiedenis in ADAC

Stel dat een van je collega’s ongeautoriseerde wijzigingen heeft aangebracht aan je domeincontroller. Natuurlijk moet je de geschiedenis bekijken en zo snel mogelijk zien welke wijzigingen zijn aangebracht, en ADAC kan helpen.

Navigeer naar je domein en klik op de sectie WINDOWS POWERSHELL-GESCHIEDENIS onderaan om de sectie uit te vouwen, aangezien deze standaard is geminimaliseerd.

Eenmaal uitgevouwen, kun je de PowerShell-geschiedenis zien, omdat PowerShell commando’s uitvoert voor alle wijzigingen die je aanbrengt in ADAC. Het bekijken van de geschiedenis stelt je in staat te identificeren welke ongeautoriseerde wijzigingen zijn aangebracht aan je domein en deze uiteindelijk ongedaan te maken.

Hieronder zie je dat een object (een gebruiker) is verwijderd met de Remove-ADObject cmdlet. Nu kun je die verwijderde gebruiker terugzetten naar zijn OU.

Viewing PowerShell history

Vergroot de functionaliteit van Group Policy en vereenvoudig het beheer van fijnmazige wachtwoordbeleidsregels. Richt je op elk GPO-niveau, groep, gebruiker of computer met woordenboek- en wachtwoordzininstellingen met Specops Password Policy. Probeer het gratis!

Conclusie

Deze tutorial had als doel je vaardigheden te verbeteren om een AD-instantie vanaf nul te beheren. Is dat gelukt? Je hebt de installatie en configuratie van de instantie doorgenomen, gebruikers, objecten en organisatie-eenheden beheerd, waardoor je een bescheiden omgeving kunt beheren.

Je bent nu zelfverzekerd om objecten in je domein te beheren zonder je zorgen te maken als ze worden verwijderd, omdat je ze altijd kunt herstellen uit de Prullenbak met een paar klikken.

Als je ooit op een punt komt waarop je grote organisatie een rommeltje wordt, overweeg dan je AD op te schonen.

Source:
https://adamtheautomator.com/active-directory-administrative-center/