Запустите AD с помощью Центра администрирования Active Directory

Управление пользователями и разрешениями может быть ужасным, особенно если вы только начинаете работать в качестве администратора. Но хорошая новость заключается в том, что Центр администрирования Active Directory (ADAC) находится совсем рядом.

Будь то создание пользователя, сброс пароля или изменение прав доступа пользователя, ADAC справится с задачей. И в этом руководстве вы узнаете, как развернуть и использовать ADAC на профессиональном уровне.

Вы уже взволнованы? Читайте дальше и начинайте свой путь в качестве администратора с ADAC!

A FREE read only tool that scans your AD and generates multiple interactive reports for you to measure the effectiveness of your password policies against a brute-force attack. Download Specops Password Auditor now!

Предварительные требования

Если вы планируете следовать примерам в этом руководстве, убедитесь, что у вас есть сервер с Windows. В этом руководстве используется Windows Server 2019, но более поздние версии также подойдут.

Установка Active Directory на Windows Server 2019+

Active Directory (AD) – это служба каталогов, которая позволяет администраторам, таким как вы, управлять разрешениями и контролировать доступ к сетевым ресурсам. Но поскольку AD не поставляется предустановленным с вашим сервером Windows по умолчанию, сначала вам нужно установить AD через Менеджер сервера.

1. Откройте Менеджер сервера из меню “Пуск”.

Launching Server Manager

2. В Менеджере сервера нажмите “Управление” (вверху справа) и выберите опцию “Добавить роли и функции”. Появится мастер установки, где вы сможете установить AD.

Accessing the Add Roles and Features Wizard

3. Установите флажок “Пропустить эту страницу по умолчанию” и нажмите “Далее”, так как эта страница является чисто вводной.

Acknowledging the beginning of the installation

4. В разделе Тип установки выберите установку на основе ролей или функций, так как вы работаете на одном сервере, а не в составе VDI, и нажмите Далее.

Selecting the installation type

5. Теперь выберите опцию Выбор сервера из пула, выберите соответствующий сервер в качестве места установки и нажмите Далее.

Выбор сервера, который вы хотите использовать в качестве контроллера домена, имеет решающее значение в этом процессе. Если вы работаете на первом хосте в вашей среде, в пуле будет только один сервер. Но если вы работаете в рабочей среде с существующими службами, вы увидите другие серверы из среды.

Selecting Destination Server for installation

6. Установите флажок Организация служб домена Active Directory, что может вызвать дополнительное окно, если отсутствуют зависимые функции.

Selecting the Active Directory Domain Services role

7. Подтвердите зависимости и нажмите Добавить функции.

Confirming additional dependencies

8. Убедитесь, что выбрана опция Службы домена Active Directory, и нажмите Далее.

Confirming the selected server roles

9. Оставьте все по умолчанию в разделе Функции и нажмите Далее.

Selecting additional features

10. Не стесняйтесь просмотреть введение в AD DS и нажать Далее.

Reviewing the selected role

11. Подтвердите свой выбор установки и нажмите Установить. Таким образом, начнется установка AD на ваш сервер.

Confirming the installation settings

12. Наконец, нажмите Закрыть, когда установка завершится. Вы успешно установили ADAC, и теперь вы сможете пользоваться гибким управлением AD.

Finishing the installation

Настройка установки AD

Даже после установки AD требует конфигурации сервера для повышения его до контроллера домена. Это позволяет вашему серверу стать авторитетным для домена AD, что является необходимым условием для распознавания хостами того, какой сервер является контроллером домена.

1. На вашем Менеджере сервера выберите желтый восклицательный знак рядом с флажком (вверху справа) и нажмите ссылку “Повысить этот сервер до контроллера домена”.

Откроется мастер конфигурации служб домена Active Directory, где вы настроите свой новый контроллер домена.

Promoting the server to a domain controller

2. В разделе “Конфигурация развёртывания” выберите опцию “Добавить новый лес“. Лес – это конструкция, используемая AD для определения и группировки доменов.

Укажите имя корневого домена и нажмите Далее. В данном учебнике в качестве имени корневого домена выбрано testdomain12.tk.

В этом учебнике вы создадите новый лес, но также можно присоединить существующий домен для расширения вашей инфраструктуры.

Defining the domains name

3. Оставьте параметры по умолчанию в опциях контроллера домена и укажите только желаемый пароль.

Defining the restore mode’s password

Если ваш сервер не может найти авторитетный родительский DNS, вы увидите следующее предупреждение.

Это сообщение просто напоминает вам установить ваши существующие записи DNS для правильного разрешения имени вашего домена. Это действие применяется только в том случае, если вы хотите интегрировать свой домен в существующую инфраструктуру.

Если нет, и вы создаете новую инфраструктуру с этим сервером в качестве вашего нового основного хоста DNS, проигнорируйте это сообщение.

Reviewing the warning message

4. Оставьте опцию Создать делегирование DNS неотмеченной и нажмите “Далее”.

Skipping creating DNS delegation

5. Теперь оставьте имя NetBIOS домена по умолчанию и нажмите “Далее”.

По умолчанию мастер устанавливает имя NetBIOS домена в сокращенную версию имени домена, указанного в корневом имени домена на шаге два.

Хотя вы можете изменить имя NetBIOS домена, лучше оставить его по умолчанию, поскольку это связано с вашим доменом.

Setting the NetBIOS domain name

6. Как и в предыдущих шагах, оставьте пути по умолчанию для определения локальных каталогов установки.

Defining Active Directories Path

7. Проверьте параметры установки и нажмите “Далее”, когда будете удовлетворены всем.

Reviewing the configuration

8. Нажмите “Установить”, как только мастер подтвердит вашу конфигурацию и убедится, что все готово к развертыванию.

Если вы видите сообщение “Все проверки предварительных требований прошли успешно”, как показано ниже, вы можете продолжить установку. В противном случае нажмите “Показать больше” и проанализируйте дальше.

Running a prerequisites check

После завершения установки ваш сервер перезагрузится.

Proceeding with installation

9. Наконец, откройте Менеджер сервера после перезагрузки и перейдите на вкладку Локальный сервер (левая панель). Вы увидите, что рабочая группа изменилась на имя вашего корневого домена (testdomain12.tk), что подтверждает присоединение вашего сервера к домену.

Verifying domain controller

Создание организационной единицы

Организационная единица (или ОЕ) – это контейнер, предназначенный для организации вашей среды, чтобы все было аккуратно и безопасно. ОЕ особенно полезны при установке конкретных разрешений для членов ОЕ.

Для создания ОЕ в основном каталоге леса вашего домена:

1. Откройте Центр администрирования Active Directory (ADAC) из меню “Пуск”.

2. После открытия ADAC выберите свой управляемый домен в левой панели, как показано ниже.

Selecting managed domain and viewing existing OUs

3. В панели задач (самой правой) выберите “Новый” —> “Организационная единица” в выбранном домене. Это откроет диалоговое окно, где вы можете настроить новую ОЕ (шаг четыре).

Если панель задач не отображается по умолчанию, щелкните “Управление” (в правом верхнем углу) —> “Панель задач”.

Initiating creating a new organizational unit

4. Теперь укажите имя и краткое описание для новой ОЕ, и нажмите “OK”, чтобы создать ОЕ. В этом руководстве используется “TestOU” для имени ОЕ.

Creating a new organizational unit

5. Наконец, выберите свой домен и подтвердите наличие новой ОЕ, как показано ниже.

Confirming the newly-created OU’s existence

Добавление пользователей в организационную единицу

Сотрудники нуждаются в доступе к ресурсам организации при вступлении в компанию. Обычно ваше первое задание – добавить учетную запись пользователя в AD и предоставить необходимые разрешения позже.

Чтобы добавить пользователей в вашу ОЕ:

1. Дважды щелкните нужный каталог или ОЕ. Получение доступа к вновь созданной ОЕ

Accessing the newly-created OU

2. Затем щелкните правой кнопкой мыши в пустом списке таблицы —> “Новый” —> “Пользователь”, чтобы начать создание нового пользователя.

Initiating creating a new user

3. Наконец, заполните необходимые поля (отмеченные красными звездочками) вместе с паролем пользователя и нажмите “OK”, чтобы создать нового пользователя.

Полное имя и вход по учетной записи пользователя SamAccountName – единственные обязательные поля. Но, как вы можете видеть по количеству необязательных полей, доступно много настраиваемых полей. Например, полное имя, средние инициалы и фамилия будут переведены в учетную запись пользователя и любое приложение, использующее SSO (интеграцию входа пользователя AD).

Creating a new user

Вернитесь к основному окну ADAC, и вы увидите новосозданного пользователя в вашем OU.

Verifying the newly-created user

Сброс паролей пользователя

Возможно, один из пользователей забыл свой пароль (что происходит постоянно). Если это так, вам нужно найти соответствующего пользователя и сбросить его пароль. К счастью, ADAC справляется с этой задачей.

Для сброса пароля пользователя:

1. Откройте ADAC, выделите домен, где находится пользователь, и нажмите на Поиск в этом узле в панели задач, как показано ниже.

A Global Search option appears on the left pane (step three).

Selecting OU where the user exists

2. Затем нажмите на опцию Глобальный поиск (левая панель), введите имя пользователя (или любые идентифицирующие атрибуты пользователя, такие как имя или фамилия) и нажмите Enter, чтобы найти пользователя.

Searching for a user

3. Выберите пользователя и нажмите на кнопку Сбросить пароль в панели задач. Откроется диалоговое окно, где вы можете сбросить пароль пользователя (шаг четыре).

Opening the Password Reset Dialog

Если вы удаляете пользователя или любые объекты AD, выберите вместо этого опцию Удалить. Когда сотрудники покидают компанию, удаление учетных записей пользователей в AD важно для закрытия доступа, чтобы они не могли войти и навредить.

В конце концов, сбросьте пароль пользователя следующим образом:

  • Вставьте случайный пароль и подтвердите его. Сделайте так, чтобы пароль соответствовал требованиям вашей организации.
  • Отметьте флажок Пользователь должен изменить пароль при следующем входе в опции, чтобы потребовать от пользователя изменить пароль перед входом в учетную запись.
  • Нажмите ОК, чтобы окончательно сбросить пароль пользователя.
Resetting the user’s password

Восстановление пользователя или любого объекта AD

Когда вы случайно удаляете объект, такой как пользователь или группа, вам потребуется восстановить этот объект. Но как? Вы можете восстановить любой объект, пока Корзина не активирована.

Поэтому перед принятием каких-либо радикальных изменений в вашем домене обязательно активируйте Корзину:

1. Выберите соответствующий домен (левая панель) и щелкните опцию “Включить Корзину” в разделе Задачи, как показано ниже, чтобы активировать Корзину.

Enabling the Recycle Bin

2. Затем нажмите ОК, когда будет предложено подтвердить активацию Корзины.

Confirming enabling the Recycle Bin

3. Нажмите ОК еще раз, чтобы подтвердить изменения.

Confirming the changes

4. Нажмите клавишу F5, чтобы обновить ADAC, и опция Включить Корзину теперь станет неактивной, что указывает на то, что Корзина активирована.

Теперь вы можете безопасно удалять объекты и восстанавливать их при необходимости.

Verifying the Enable Recycle Bin option is grayed out

5. Теперь удалите пользователя следующим образом:

  • Перейдите на свой домен.
  • Выберите ОУ, в которой находится пользователь.
  • Щелкните правой кнопкой мыши на пользователе и выберите опцию Удалить, чтобы удалить пользователя.
Deleting a user

6. Щелкните на значок стрелки вправо рядом с вашим доменом (левая панель) и выберите контейнер Удаленные объекты, чтобы увидеть список всех удаленных объектов.

Accessing the list of all deleted objects

7. Щелкните правой кнопкой мыши на пользователе из списка удаленных объектов и выберите опцию Восстановить, чтобы восстановить пользователя в его исходную ОУ. Если вы предпочитаете восстановить пользователя в другой контейнер/ОУ, выберите опцию Восстановить вместо этого.

Restoring a user to its OU

Если вы выбираете восстановить пользователя в другое место, появится всплывающее окно, где вы можете выбрать место восстановления.

Selecting the location to restore the user

После восстановления пользователь исчезает из контейнера Удаленные объекты.

Verifying the user is not in the Deleted Objects container anymore

8. В конечном итоге, щелкните на ОУ, в которой вы создали пользователя, и вы увидите, что пользователь вернулся в ОУ.

Verifying the user is restored to its original OU

Просмотр истории PowerShell в ADAC

Предположим, что один из ваших коллег сделал несанкционированные изменения на вашем контроллере домена. Естественно, вам нужно просмотреть историю и увидеть, какие изменения были сделаны как можно скорее, и ADAC может помочь в этом.

Перейдите к вашему домену и щелкните на раздел ИСТОРИЯ WINDOWS POWERSHELL внизу, чтобы развернуть раздел, так как он по умолчанию свернут.

После разворачивания вы можете увидеть историю PowerShell, так как PowerShell выполняет команды для всех изменений, которые вы вносите в ADAC. Просмотр истории позволяет определить, какие несанкционированные изменения были сделаны на вашем домене и в конечном итоге отменить их.

Внизу вы можете видеть, что объект (пользователь) был удален с помощью cmdlet Remove-ADObject. Теперь вы можете восстановить удаленного пользователя в его организационную единицу.

Viewing PowerShell history

Расширьте функциональность политики группы и упростите управление политиками сложных паролей. Направляйте на любом уровне GPO, группы, пользователя или компьютера с настройками словаря и фразы с использованием Specops Password Policy.Попробуйте бесплатно!

Заключение

Этот учебник направлен на улучшение ваших навыков управления экземпляром AD с нуля. Справился ли он с этим? Вы рассмотрели установку и настройку экземпляра, управление пользователями, объектами и организационными единицами, что позволяет вам управлять скромной средой.

Теперь вы уверены в управлении объектами в своем домене, не беспокоясь о том, что они могут быть удалены, поскольку вы всегда можете восстановить их из корзины в несколько кликов.

Если вы когда-то дойдете до того момента, когда ваша крупная организация станет беспорядком, рассмотрите вопрос о чистке вашего AD.

Source:
https://adamtheautomator.com/active-directory-administrative-center/