എൻ്റർപ്രൈസിലെ സജീവ ഡയറക്ടറി. സജീവ ഡയറക്ടറി മാനേജ്മെൻ്റ്. സുരക്ഷാ മാനേജ്മെൻ്റ് മോഡലുകൾ: വർക്ക്ഗ്രൂപ്പ് മോഡലും കേന്ദ്രീകൃത ഡൊമെയ്ൻ മോഡലും

വിൻഡോസ് നെറ്റ്‌വർക്ക് അഡ്മിനിസ്ട്രേറ്റർമാർക്ക് പരിചയപ്പെടാതിരിക്കാൻ കഴിയില്ല. ഈ അവലോകന ലേഖനം എന്താണ് ആക്റ്റീവ് ഡയറക്‌ടറി എന്നതിനെക്കുറിച്ചും അവ ഉപയോഗിക്കുന്നതിനെക്കുറിച്ചും ശ്രദ്ധ കേന്ദ്രീകരിക്കും.

അതിനാൽ, മൈക്രോസോഫ്റ്റിൽ നിന്നുള്ള ഒരു ഡയറക്ടറി സേവന നിർവ്വഹണമാണ് ആക്റ്റീവ് ഡയറക്ടറി. ഡയറക്ടറി സേവനത്തിന് കീഴിൽ ഈ സാഹചര്യത്തിൽപോലുള്ള നെറ്റ്‌വർക്ക് ഉറവിടങ്ങളുമായി പ്രവർത്തിക്കാൻ സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്ററെ സഹായിക്കുന്ന ഒരു സോഫ്റ്റ്‌വെയർ പാക്കേജിനെ സൂചിപ്പിക്കുന്നു പങ്കിട്ട ഫോൾഡറുകൾ, സെർവറുകൾ, വർക്ക് സ്റ്റേഷനുകൾ, പ്രിൻ്ററുകൾ, ഉപയോക്താക്കൾ, ഗ്രൂപ്പുകൾ.

സജീവ ഡയറക്ടറി ഉണ്ട് ശ്രേണിപരമായ ഘടന, വസ്തുക്കൾ അടങ്ങുന്ന. എല്ലാ വസ്തുക്കളെയും മൂന്ന് പ്രധാന വിഭാഗങ്ങളായി തിരിച്ചിരിക്കുന്നു.

  • ഉപയോക്തൃ, കമ്പ്യൂട്ടർ അക്കൗണ്ടുകൾ;
  • വിഭവങ്ങൾ (ഉദാഹരണത്തിന്, പ്രിൻ്ററുകൾ);
  • സേവനങ്ങൾ (ഉദാഹരണത്തിന്, ഇമെയിൽ).

ഓരോ വസ്തുവിനും ഒരു തനതായ പേരുണ്ട്, കൂടാതെ നിരവധി സ്വഭാവസവിശേഷതകളുമുണ്ട്. ഒബ്ജക്റ്റുകൾ ഗ്രൂപ്പുചെയ്യാം.

ഉപയോക്തൃ പ്രോപ്പർട്ടികൾ

ആക്റ്റീവ് ഡയറക്ടറിക്ക് ഒരു വനഘടനയുണ്ട്. ഡൊമെയ്‌നുകൾ ഉൾക്കൊള്ളുന്ന നിരവധി മരങ്ങൾ വനത്തിലുണ്ട്. ഡൊമെയ്‌നുകളിൽ, മുകളിൽ സൂചിപ്പിച്ച ഒബ്‌ജക്‌റ്റുകൾ അടങ്ങിയിരിക്കുന്നു.


സജീവ ഡയറക്ടറി ഘടന

സാധാരണഗതിയിൽ, ഒരു ഡൊമെയ്‌നിലെ ഒബ്‌ജക്‌റ്റുകൾ ഓർഗനൈസേഷണൽ യൂണിറ്റുകളായി തരം തിരിച്ചിരിക്കുന്നു. ഒരു ഡൊമെയ്‌നിൽ (ഓർഗനൈസേഷനുകൾ, ടെറിട്ടോറിയൽ ഡിവിഷനുകൾ, ഡിപ്പാർട്ട്‌മെൻ്റുകൾ മുതലായവ) ഒരു ശ്രേണി നിർമ്മിക്കാൻ ഡിവിഷനുകൾ സഹായിക്കുന്നു. ഭൂമിശാസ്ത്രപരമായി ചിതറിക്കിടക്കുന്ന സംഘടനകൾക്ക് ഇത് വളരെ പ്രധാനമാണ്. ഒരു ഘടന നിർമ്മിക്കുമ്പോൾ, കഴിയുന്നത്ര കുറച്ച് ഡൊമെയ്‌നുകൾ സൃഷ്ടിക്കാൻ ശുപാർശ ചെയ്യുന്നു, ആവശ്യമെങ്കിൽ പ്രത്യേക ഡിവിഷനുകൾ സൃഷ്ടിക്കുന്നു. ഗ്രൂപ്പ് നയങ്ങൾ പ്രയോഗിക്കുന്നത് അർത്ഥമാക്കുന്നത് അവരിലാണ്.

വർക്ക്സ്റ്റേഷൻ പ്രോപ്പർട്ടികൾ

ആക്റ്റീവ് ഡയറക്‌ടറി നിർമ്മിക്കുന്നതിനുള്ള മറ്റൊരു മാർഗ്ഗം സൈറ്റുകൾ. നെറ്റ്‌വർക്ക് സെഗ്‌മെൻ്റുകളെ അടിസ്ഥാനമാക്കി ലോജിക്കലിനു പകരം ഫിസിക്കൽ ഗ്രൂപ്പിംഗിൻ്റെ ഒരു രീതിയാണ് സൈറ്റുകൾ.

ഇതിനകം സൂചിപ്പിച്ചതുപോലെ, ആക്റ്റീവ് ഡയറക്ടറിയിലെ ഓരോ ഒബ്ജക്റ്റിനും ഒരു തനതായ പേരുണ്ട്. ഉദാഹരണത്തിന്, ഒരു പ്രിൻ്റർ HPLaserJet4350dtn, ഡിവിഷനിൽ സ്ഥിതിചെയ്യുന്നു അഭിഭാഷകർഡൊമെയ്‌നിലും primer.ruഒരു പേരുണ്ടാകും CN=HPLaserJet4350dtn,OU=അഭിഭാഷകർ,DC=primer,DC=ru. സി.എൻ- ഈ പൊതുവായ പേര്, ഒ.യു- ഡിവിഷൻ, ഡിസി- ഡൊമെയ്ൻ ഒബ്ജക്റ്റ് ക്ലാസ്. ഒരു വസ്തുവിൻ്റെ പേരിന് ഈ ഉദാഹരണത്തിൽ ഉള്ളതിനേക്കാൾ കൂടുതൽ ഭാഗങ്ങൾ ഉണ്ടായിരിക്കാം.

ഒരു വസ്തുവിൻ്റെ പേര് എഴുതുന്നതിനുള്ള മറ്റൊരു രൂപം ഇതുപോലെ കാണപ്പെടുന്നു: primer.ru/Lawyers/HPLaserJet4350dtn. കൂടാതെ, ഓരോ ഒബ്ജക്റ്റിനും ആഗോളതലത്തിൽ ഒരു തനതായ ഐഡൻ്റിഫയർ ഉണ്ട് ( ഗൈഡ്) ലുക്കപ്പിനും റെപ്ലിക്കേഷനുമായി സജീവ ഡയറക്‌ടറിയിൽ ഉപയോഗിക്കുന്ന സവിശേഷവും മാറ്റമില്ലാത്തതുമായ 128-ബിറ്റ് സ്‌ട്രിംഗാണ്. ചില ഒബ്‌ജക്റ്റുകൾക്ക് ഒരു UPN ഉണ്ട് ( യു.പി.എൻ) ഫോർമാറ്റിൽ object@domain.

ഇവിടെ പൊതുവിവരംആക്റ്റീവ് ഡയറക്ടറി എന്താണെന്നും വിൻഡോസ് അധിഷ്ഠിത ലോക്കൽ നെറ്റ്‌വർക്കുകളിൽ അവ ആവശ്യമായിരിക്കുന്നത് എന്തുകൊണ്ടാണെന്നും. അവസാനമായി, ആക്റ്റീവ് ഡയറക്ടറി ഉപയോഗിച്ച് വിദൂരമായി പ്രവർത്തിക്കാനുള്ള കഴിവ് അഡ്മിനിസ്ട്രേറ്റർക്ക് ഉണ്ടെന്ന് പറയുന്നതിൽ അർത്ഥമുണ്ട്. Windows 7-നുള്ള റിമോട്ട് സെർവർ അഡ്മിനിസ്ട്രേഷൻ ടൂളുകൾ (KB958830)(ഡൗൺലോഡ്) ഒപ്പം Windows 8.1 (KB2693643) നുള്ള റിമോട്ട് സെർവർ അഡ്മിനിസ്ട്രേഷൻ ടൂളുകൾ (ഡൗൺലോഡ്).

ഉപയോക്താക്കൾക്കും കമ്പ്യൂട്ടറുകൾക്കുമായി പ്രത്യേക കോൺഫിഗറേഷനുകൾ നടപ്പിലാക്കാൻ Microsoft Active Directory-ൻ്റെ ചുമതലയുള്ള നെറ്റ്‌വർക്ക് അഡ്മിനിസ്ട്രേറ്ററെ അനുവദിക്കുന്ന ഒരു ശ്രേണിപരമായ ഇൻഫ്രാസ്ട്രക്ചറാണ് ഗ്രൂപ്പ് പോളിസി. മെഷീൻ തലത്തിൽ ഉപയോക്താവ്, സുരക്ഷ, നെറ്റ്‌വർക്ക് നയങ്ങൾ എന്നിവ നിർവചിക്കുന്നതിനും ഗ്രൂപ്പ് നയം ഉപയോഗിക്കാം.

നിർവ്വചനം

നെറ്റ്‌വർക്കിൽ ഉപയോക്താക്കൾക്ക് ആക്‌സസ്സുചെയ്യാനാകുന്ന ഫയലുകൾ, ഫോൾഡറുകൾ, ആപ്ലിക്കേഷനുകൾ എന്നിവയുൾപ്പെടെ എന്തെല്ലാം ചെയ്യാനാകും എന്നതിൻ്റെ ക്രമീകരണങ്ങൾ നിർവചിക്കാൻ അഡ്മിനിസ്ട്രേറ്റർമാരെ സജീവ ഡയറക്ടറി ഗ്രൂപ്പുകൾ സഹായിക്കുന്നു. ഉപയോക്താവിൻ്റെയും കമ്പ്യൂട്ടർ ക്രമീകരണങ്ങളുടെയും ശേഖരങ്ങളെ ഗ്രൂപ്പ് പോളിസി ഒബ്‌ജക്‌റ്റുകൾ എന്ന് വിളിക്കുന്നു, അവ മാനേജ്‌മെൻ്റ് കൺസോൾ എന്ന് വിളിക്കുന്ന ഒരു കേന്ദ്ര ഇൻ്റർഫേസിൽ നിന്നാണ് നിയന്ത്രിക്കുന്നത്. gpresult, gpupdate തുടങ്ങിയ കമാൻഡ് ലൈൻ ടൂളുകൾ ഉപയോഗിച്ചും ഗ്രൂപ്പ് പോളിസി മാനേജ് ചെയ്യാവുന്നതാണ്.

വിൻഡോസ് 2000 സെർവറിന് ആക്റ്റീവ് ഡയറക്‌ടറി പുതിയതും 2003 പതിപ്പിൽ മെച്ചപ്പെടുത്തിയതും OS-ൻ്റെ കൂടുതൽ പ്രധാനപ്പെട്ട ഭാഗമാക്കി മാറ്റി. വിൻഡോസ് സെർവർഉപയോക്താക്കൾ, ഗ്രൂപ്പുകൾ, കമ്പ്യൂട്ടറുകൾ, പ്രിൻ്ററുകൾ, നയങ്ങൾ, അനുമതികൾ എന്നിവയുൾപ്പെടെ നെറ്റ്‌വർക്കിലെ എല്ലാ ഒബ്‌ജക്‌റ്റുകൾക്കും ഡയറക്‌ടറി സേവനം എന്ന് വിളിക്കപ്പെടുന്ന ഒരൊറ്റ റഫറൻസ് 2003 എഡി നൽകുന്നു.

ഉപയോക്താവിനോ അഡ്മിനിസ്ട്രേറ്ററിനോ വേണ്ടി സജീവ ക്രമീകരണംഎല്ലാ നെറ്റ്‌വർക്ക് റിസോഴ്‌സുകളും കൈകാര്യം ചെയ്യാൻ കഴിയുന്ന ഒരൊറ്റ ശ്രേണിപരമായ കാഴ്ച ഡയറക്ടറി നൽകുന്നു.

എന്തുകൊണ്ട് ആക്റ്റീവ് ഡയറക്ടറി നടപ്പിലാക്കുന്നു

ഈ സംവിധാനം നടപ്പിലാക്കാൻ നിരവധി കാരണങ്ങളുണ്ട്. ഒന്നാമതായി, Windows NT സെർവർ 4.0 ഡൊമെയ്‌നുകളേക്കാളും അല്ലെങ്കിൽ സെർവറുകളുടെ ഒറ്റപ്പെട്ട നെറ്റ്‌വർക്കുകളേക്കാളും മൈക്രോസോഫ്റ്റ് ആക്റ്റീവ് ഡയറക്‌ടറി ഒരു പ്രധാന പുരോഗതിയായി കണക്കാക്കപ്പെടുന്നു. എഡിക്ക് മുഴുവൻ നെറ്റ്‌വർക്കിലുടനീളം ഒരു കേന്ദ്രീകൃത ഭരണ സംവിധാനമുണ്ട്. ഒരു ഡൊമെയ്‌നിൽ രണ്ടോ അതിലധികമോ ഡൊമെയ്ൻ കൺട്രോളറുകൾ വിന്യസിക്കുമ്പോൾ ഇത് ആവർത്തനവും തെറ്റ് സഹിഷ്ണുതയും നൽകുന്നു.

നെറ്റ്‌വർക്ക് പ്രവർത്തനക്ഷമമാണെന്ന് ഉറപ്പാക്കാൻ ഡൊമെയ്ൻ കൺട്രോളറുകൾ തമ്മിലുള്ള ആശയവിനിമയം സേവനം സ്വയമേവ കൈകാര്യം ചെയ്യുന്നു. ഒരൊറ്റ സൈൻ-ഓൺ ഉപയോഗിച്ച് ഉപയോക്താക്കൾക്ക് അംഗീകൃത നെറ്റ്‌വർക്കിലെ എല്ലാ ഉറവിടങ്ങളിലേക്കും ആക്‌സസ് ലഭിക്കും. നെറ്റ്‌വർക്കിലെ എല്ലാ ഉറവിടങ്ങളും ഓരോ ആക്‌സസിനും ഉപയോക്തൃ ഐഡൻ്റിഫിക്കേഷനും റിസോഴ്‌സ് അതോറിറ്റിയും പരിശോധിക്കുന്ന ഒരു ശക്തമായ സുരക്ഷാ സംവിധാനത്താൽ പരിരക്ഷിച്ചിരിക്കുന്നു.

ആക്റ്റീവ് ഡയറക്‌ടറിയുടെ വിപുലമായ സുരക്ഷയും നിയന്ത്രണവും ഉണ്ടെങ്കിലും, അതിൻ്റെ മിക്ക സവിശേഷതകളും അന്തിമ ഉപയോക്താക്കൾക്ക് അദൃശ്യമാണ്. ഇക്കാര്യത്തിൽ, ഒരു എഡി നെറ്റ്‌വർക്കിലേക്ക് ഉപയോക്താക്കളെ മൈഗ്രേറ്റ് ചെയ്യുന്നതിന് അൽപ്പം വീണ്ടും പരിശീലനം ആവശ്യമാണ്. ഡൊമെയ്ൻ കൺട്രോളറുകളെയും അംഗ സെർവറുകളെയും വേഗത്തിൽ പ്രൊമോട്ട് ചെയ്യുന്നതിനും തരംതാഴ്ത്തുന്നതിനുമുള്ള ടൂളുകൾ ഈ സേവനം വാഗ്ദാനം ചെയ്യുന്നു. ഗ്രൂപ്പ് ഉപയോഗിച്ച് സിസ്റ്റം നിയന്ത്രിക്കാനും പരിരക്ഷിക്കാനും കഴിയും സജീവ നയംഡയറക്ടറി. ഭരണപരമായ ഉത്തരവാദിത്തങ്ങളുടെ നിർദ്ദിഷ്‌ട ഡെലിഗേഷൻ്റെ എളുപ്പത്തിലുള്ള മാനേജ്‌മെൻ്റിനും ഗ്രാനുലാരിറ്റിക്കും അനുവദിക്കുന്ന ഒരു ഫ്ലെക്‌സിബിൾ ഹൈറാർക്കിക്കൽ ഓർഗനൈസേഷണൽ മോഡലാണിത്. ഒരു ഡൊമെയ്‌നിനുള്ളിൽ ദശലക്ഷക്കണക്കിന് ഒബ്‌ജക്‌റ്റുകൾ കൈകാര്യം ചെയ്യാൻ എഡിക്ക് കഴിയും.

പ്രധാന വിഭാഗങ്ങൾ

നാല് തരം പാർട്ടീഷനുകൾ അല്ലെങ്കിൽ കണ്ടെയ്നർ ഘടനകൾ ഉപയോഗിച്ചാണ് സജീവ ഡയറക്ടറി ഗ്രൂപ്പ് പോളിസി ബുക്കുകൾ സംഘടിപ്പിക്കുന്നത്. വനങ്ങൾ, ഡൊമെയ്‌നുകൾ, സംഘടനാ യൂണിറ്റുകൾ, സൈറ്റുകൾ എന്നിവയാണ് ഈ നാല് ഡിവിഷനുകൾ:

    ഓരോ വസ്തുവിൻ്റെയും അതിൻ്റെ ഗുണഗണങ്ങളുടെയും വാക്യഘടനയുടെയും ഒരു ശേഖരമാണ് വനം.

    ഡൊമെയ്ൻ എന്നത് ഒരു പൊതു കൂട്ടം നയങ്ങളും അവരുടെ അംഗങ്ങളുടെ പേരും ഡാറ്റാബേസും പങ്കിടുന്ന കമ്പ്യൂട്ടറുകളുടെ ഒരു കൂട്ടമാണ്.

    ഡൊമെയ്‌നുകൾ ഗ്രൂപ്പുചെയ്യാൻ കഴിയുന്ന കണ്ടെയ്‌നറുകളാണ് ഓർഗനൈസേഷണൽ യൂണിറ്റുകൾ. അവർ ഒരു ഡൊമെയ്‌നിനായി ഒരു ശ്രേണി സൃഷ്‌ടിക്കുകയും ഭൂമിശാസ്ത്രപരമായ അല്ലെങ്കിൽ ഓർഗനൈസേഷണൽ ക്രമീകരണത്തിൽ ഒരു കമ്പനി ഘടന സൃഷ്‌ടിക്കുകയും ചെയ്യുന്നു.

    ഓർഗനൈസേഷണൽ യൂണിറ്റുകളുടെ ഏരിയയിൽ നിന്നും ഘടനയിൽ നിന്നും സ്വതന്ത്രമായ ഫിസിക്കൽ ഗ്രൂപ്പിംഗുകളാണ് സൈറ്റുകൾ. സൈറ്റുകൾ താഴ്ന്നതും താഴ്ന്നതുമായ ലൊക്കേഷനുകളെ വേർതിരിക്കുന്നു. ഉയർന്ന വേഗതയുള്ള കണക്ഷനുകൾ, കൂടാതെ ഒന്നോ അതിലധികമോ IP സബ്‌നെറ്റുകൾ നിർവചിച്ചിരിക്കുന്നു.

വനങ്ങൾ ഭൂമിശാസ്ത്രമോ നെറ്റ്‌വർക്ക് ടോപ്പോളജിയോ പരിമിതപ്പെടുത്തിയിട്ടില്ല. ഒരൊറ്റ വനത്തിൽ ഒന്നിലധികം ഡൊമെയ്‌നുകൾ അടങ്ങിയിരിക്കാം, അവയിൽ ഓരോന്നിനും പൊതുവായ സ്കീമയുണ്ട്. ഒരേ വനത്തിലെ ഡൊമെയ്ൻ അംഗങ്ങൾക്ക് ഒരു സമർപ്പിത LAN അല്ലെങ്കിൽ WAN കണക്ഷൻ പോലും ആവശ്യമില്ല. ഒരു ശൃംഖലയ്ക്ക് നിരവധി സ്വതന്ത്ര വനങ്ങളുടെ ആവാസ കേന്ദ്രവും ആകാം. പൊതുവേ, എല്ലാവർക്കും നിയമപരമായ സ്ഥാപനംഒരു വനം ഉപയോഗിക്കണം. എന്നിരുന്നാലും, ഉൽപ്പാദന വനത്തിന് പുറത്തുള്ള പരിശോധനകൾക്കും ഗവേഷണ ആവശ്യങ്ങൾക്കും അധിക സ്കാർഫോൾഡിംഗ് അഭികാമ്യമാണ്.

ഡൊമെയ്‌നുകൾ

സുരക്ഷാ നയങ്ങൾക്കും അഡ്മിനിസ്ട്രേറ്റീവ് അസൈൻമെൻ്റുകൾക്കുമുള്ള കണ്ടെയ്‌നറുകളായി സജീവ ഡയറക്ടറി ഡൊമെയ്‌നുകൾ പ്രവർത്തിക്കുന്നു. സ്ഥിരസ്ഥിതിയായി, അവയിലെ എല്ലാ വസ്തുക്കളും ഗ്രൂപ്പ് നയങ്ങൾക്ക് വിധേയമാണ്. അതുപോലെ, ഏതൊരു അഡ്മിനിസ്ട്രേറ്റർക്കും ഒരു ഡൊമെയ്‌നിലെ എല്ലാ ഒബ്‌ജക്റ്റുകളും നിയന്ത്രിക്കാനാകും. കൂടാതെ, ഓരോ ഡൊമെയ്‌നിനും അതിൻ്റേതായ അദ്വിതീയ ഡാറ്റാബേസ് ഉണ്ട്. അങ്ങനെ, പ്രാമാണീകരണം ഡൊമെയ്ൻ അടിസ്ഥാനമാക്കിയുള്ളതാണ്. ഒരു ഉപയോക്തൃ അക്കൗണ്ട് പ്രാമാണീകരിച്ചുകഴിഞ്ഞാൽ, ആ അക്കൗണ്ട് ഉറവിടങ്ങളിലേക്ക് പ്രവേശനം നേടുന്നു.

സജീവ ഡയറക്‌ടറിയിൽ ഗ്രൂപ്പ് നയങ്ങൾ ക്രമീകരിക്കുന്നതിന് ഒന്നോ അതിലധികമോ ഡൊമെയ്‌നുകൾ ആവശ്യമാണ്. നേരത്തെ സൂചിപ്പിച്ചതുപോലെ, ഒരു AD ഡൊമെയ്ൻ എന്നത് അവരുടെ അംഗങ്ങളുടെ പൊതുവായ നയങ്ങൾ, പേര്, ഡാറ്റാബേസ് എന്നിവ പങ്കിടുന്ന കമ്പ്യൂട്ടറുകളുടെ ഒരു ശേഖരമാണ്. ഒരു ഡൊമെയ്‌നിന് ഒന്നോ അതിലധികമോ സെർവറുകൾ ഉണ്ടായിരിക്കണം, അത് ഡൊമെയ്ൻ കൺട്രോളറുകൾ (ഡിസികൾ) ആയി വർത്തിക്കുകയും ഡാറ്റാബേസ് സംഭരിക്കുകയും നയങ്ങൾ പരിപാലിക്കുകയും ലോഗിൻ ആധികാരികത നൽകുകയും ചെയ്യുന്നു.

ഡൊമെയ്ൻ കൺട്രോളറുകൾ

വിൻഡോസ് എൻടിയിൽ, ബേസ് ഡൊമെയ്ൻ കൺട്രോളറും (പിഡിസി) ബാക്കപ്പ് ഡൊമെയ്ൻ കൺട്രോളറും (ബിഡിസി) വിൻഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൽ പ്രവർത്തിക്കുന്ന കമ്പ്യൂട്ടറുകളുടെ ഒരു ശൃംഖലയിലെ സെർവറിലേക്ക് നിയോഗിക്കാവുന്ന റോളുകളായിരുന്നു. ഒരു കൂട്ടം ഉപയോക്താക്കൾക്കായി ഒരു കൂട്ടം നെറ്റ്‌വർക്ക് റിസോഴ്‌സുകളിലേക്കുള്ള (അപ്ലിക്കേഷനുകൾ, പ്രിൻ്ററുകൾ മുതലായവ) ആക്‌സസ് നിയന്ത്രിക്കാൻ വിൻഡോസ് ഒരു ഡൊമെയ്ൻ എന്ന ആശയം ഉപയോഗിച്ചു. നെറ്റ്‌വർക്കിലെ വിവിധ സെർവറുകളിൽ സ്ഥിതി ചെയ്യുന്ന ഉറവിടങ്ങൾ ആക്‌സസ് ചെയ്യുന്നതിന് ഒരു ഉപയോക്താവിന് ഒരു ഡൊമെയ്‌നിലേക്ക് ലോഗിൻ ചെയ്‌താൽ മതി.

PDC എന്നറിയപ്പെടുന്ന ഒരു സെർവർ, ഡൊമെയ്‌നിനായുള്ള പ്രാഥമിക ഉപയോക്തൃ ഡാറ്റാബേസ് കൈകാര്യം ചെയ്യുന്നു. ഒന്നോ അതിലധികമോ സെർവറുകൾ ബാക്കപ്പ് ഡൊമെയ്ൻ കൺട്രോളറുകളായി നിർവചിച്ചിരിക്കുന്നു. പ്രൈമറി കൺട്രോളർ ആനുകാലികമായി ഡാറ്റാബേസിൻ്റെ പകർപ്പുകൾ ബാക്കപ്പ് ഡൊമെയ്ൻ കൺട്രോളറുകളിലേക്ക് അയച്ചു. PDC സെർവർ പരാജയപ്പെടുന്ന സാഹചര്യത്തിൽ ബാക്കപ്പ് ഡൊമെയ്ൻ കൺട്രോളറിന് പ്രാഥമിക ഡൊമെയ്ൻ കൺട്രോളറായി വരാൻ കഴിയും, കൂടാതെ നെറ്റ്‌വർക്ക് വേണ്ടത്ര തിരക്കിലാണെങ്കിൽ ജോലിഭാരം സന്തുലിതമാക്കാനും സഹായിക്കും.

സജീവ ഡയറക്ടറിയുടെ ഡെലിഗേഷനും കോൺഫിഗറേഷനും

വിൻഡോസ് 2000 സെർവറിൽ, ഡൊമെയ്ൻ കൺട്രോളറുകൾ നിലനിർത്തിയിരിക്കുമ്പോൾ, പിഡിസി, ബിഡിസി സെർവർ റോളുകൾ പ്രധാനമായും ആക്റ്റീവ് ഡയറക്ടറി ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിച്ചു. അഡ്മിനിസ്ട്രേറ്റീവ് പ്രത്യേകാവകാശങ്ങൾ വേർതിരിക്കാൻ പ്രത്യേക ഡൊമെയ്‌നുകൾ സൃഷ്ടിക്കേണ്ട ആവശ്യമില്ല. എഡിക്കുള്ളിൽ, സംഘടനാ യൂണിറ്റുകളെ അടിസ്ഥാനമാക്കി നിങ്ങൾക്ക് അഡ്മിനിസ്ട്രേറ്റീവ് പ്രത്യേകാവകാശങ്ങൾ നൽകാം. ഡൊമെയ്‌നുകൾ ഇനി 40,000 ഉപയോക്താക്കൾക്ക് മാത്രമായി പരിമിതപ്പെടുത്തിയിട്ടില്ല. AD ഡൊമെയ്‌നുകൾക്ക് ദശലക്ഷക്കണക്കിന് ഒബ്‌ജക്‌റ്റുകൾ നിയന്ത്രിക്കാനാകും. ഇനി PDC-കളും BDC-കളും ഇല്ലാത്തതിനാൽ, സജീവ ഡയറക്‌ടറി ഗ്രൂപ്പ് പോളിസി ക്രമീകരണം മൾട്ടി-മാസ്റ്റർ റെപ്ലിക്കേഷൻ നടപ്പിലാക്കുന്നു, കൂടാതെ എല്ലാ ഡൊമെയ്ൻ കൺട്രോളറുകളും പിയർ ആണ്.

സംഘടനാ ഘടന

ഡൊമെയ്‌നുകളേക്കാൾ ഓർഗനൈസേഷണൽ യൂണിറ്റുകൾ കൂടുതൽ വഴക്കമുള്ളതും നിയന്ത്രിക്കാൻ എളുപ്പവുമാണ്. ഓർഗനൈസേഷണൽ യൂണിറ്റുകൾ നിങ്ങൾക്ക് ഏതാണ്ട് പരിധിയില്ലാത്ത വഴക്കം നൽകുന്നു, കാരണം നിങ്ങൾക്ക് അവ നീക്കാനും ഇല്ലാതാക്കാനും ആവശ്യാനുസരണം പുതിയ യൂണിറ്റുകൾ സൃഷ്ടിക്കാനും കഴിയും. എന്നിരുന്നാലും, ഡൊമെയ്‌നുകൾ അവയുടെ ഘടന ക്രമീകരണങ്ങളിൽ കൂടുതൽ കർക്കശമാണ്. ഡൊമെയ്‌നുകൾ ഇല്ലാതാക്കാനും പുനഃസൃഷ്ടിക്കാനും കഴിയും, എന്നാൽ ഈ പ്രക്രിയ പരിസ്ഥിതിയെ അസ്ഥിരപ്പെടുത്തുന്നു, സാധ്യമാകുമ്പോഴെല്ലാം അത് ഒഴിവാക്കണം.

എല്ലാ ഹോസ്റ്റുകൾക്കുമിടയിൽ വേഗതയേറിയതും വിശ്വസനീയവുമായ കണക്റ്റിവിറ്റി ഉള്ള IP സബ്‌നെറ്റുകളുടെ ശേഖരമാണ് സൈറ്റുകൾ. ഒരു വെബ്‌സൈറ്റ് സൃഷ്‌ടിക്കുന്നതിനുള്ള മറ്റൊരു മാർഗം ഇതിലേക്ക് കണക്റ്റുചെയ്യുക എന്നതാണ് പ്രാദേശിക നെറ്റ്വർക്ക്, എന്നാൽ WAN കണക്ഷൻ അല്ല, മുതൽ WAN കണക്ഷനുകൾ LAN കണക്ഷനുകളേക്കാൾ വളരെ വേഗത കുറഞ്ഞതും വിശ്വാസ്യത കുറഞ്ഞതുമാണ്. സൈറ്റുകൾ ഉപയോഗിക്കുന്നതിലൂടെ, നിങ്ങളുടെ വേഗത കുറഞ്ഞ WAN ലിങ്കുകളിലൂടെ കടന്നുപോകുന്ന ട്രാഫിക്കിൻ്റെ അളവ് നിയന്ത്രിക്കാനും കുറയ്ക്കാനും നിങ്ങൾക്ക് കഴിയും. ഉൽപ്പാദനക്ഷമതാ ജോലികൾക്കായി ഇത് കൂടുതൽ കാര്യക്ഷമമായ ട്രാഫിക് ഫ്ലോയ്ക്ക് കാരണമാകും. പേ-പെർ-ബിറ്റ് സേവനങ്ങൾക്കായുള്ള WAN ആശയവിനിമയ ചെലവ് കുറയ്ക്കാനും ഇതിന് കഴിയും.

ഇൻഫ്രാസ്ട്രക്ചർ വിസാർഡും ഗ്ലോബൽ കാറ്റലോഗും

മറ്റുള്ളവരുടെ ഇടയിൽ പ്രധാന ഘടകങ്ങൾവിൻഡോസ് സെർവർ ആക്റ്റീവ് ഡയറക്‌ടറിക്ക് ഒരു ഇൻഫ്രാസ്ട്രക്ചർ മാസ്റ്റർ (IM) ഉണ്ട്, അത് ആക്റ്റീവ് ഡയറക്‌ടറി ഡാറ്റാബേസിലേക്ക് ഫാൻ്റം എന്നറിയപ്പെടുന്ന പഴകിയ റഫറൻസുകൾ നടത്തുന്ന ഒരു ഓട്ടോമേറ്റഡ് പ്രോസസ്സിന് ഉത്തരവാദിയായ ഒരു പൂർണ്ണ ഫീച്ചർ FSMO (ഫ്ലെക്‌സിബിൾ സിംഗിൾ മാസ്റ്റർ ഓപ്പറേഷൻസ്) സേവനമാണ്.

സ്വന്തം ഡാറ്റാബേസിലുള്ള ഒബ്‌ജക്‌റ്റും വനത്തിലെ മറ്റൊരു ഡൊമെയ്‌നിൽ നിന്നുള്ള ഒബ്‌ജക്‌റ്റും തമ്മിൽ ക്രോസ്-റഫറൻസ് ആവശ്യമുള്ള ഡിസികളിൽ ഫാൻ്റമുകൾ സൃഷ്‌ടിക്കുന്നു. ഉദാഹരണത്തിന്, നിങ്ങൾ ഒരു ഡൊമെയ്‌നിൽ നിന്ന് ഒരു ഉപയോക്താവിനെ അതേ വനത്തിലെ മറ്റൊരു ഡൊമെയ്‌നിലെ ഒരു ഗ്രൂപ്പിലേക്ക് ചേർക്കുമ്പോൾ ഇത് സംഭവിക്കുന്നു. ഫാൻ്റം പ്രതിനിധീകരിക്കുന്ന വിദേശ വസ്തുവിൽ വരുത്തിയ മാറ്റങ്ങൾ കാരണം അപ്‌ഡേറ്റ് ചെയ്‌ത ഡാറ്റ അടങ്ങിയിട്ടില്ലെങ്കിൽ ഫാൻ്റമുകൾ കാലഹരണപ്പെട്ടതായി കണക്കാക്കുന്നു. ഉദാഹരണത്തിന്, ടാർഗെറ്റിൻ്റെ പേര് മാറ്റുകയോ നീക്കുകയോ ഡൊമെയ്‌നുകൾക്കിടയിൽ കൈമാറ്റം ചെയ്യുകയോ ഇല്ലാതാക്കുകയോ ചെയ്യുമ്പോൾ. കാലഹരണപ്പെട്ട ഫാൻ്റമുകൾ കണ്ടെത്തുന്നതിനും പരിഹരിക്കുന്നതിനുമുള്ള ഉത്തരവാദിത്തം ഇൻഫ്രാസ്ട്രക്ചർ മാസ്റ്ററാണ്. "ഫിക്സ്" പ്രക്രിയയുടെ ഫലമായി വരുത്തിയ എല്ലാ മാറ്റങ്ങളും പിന്നീട് മറ്റ് ഡൊമെയ്ൻ കൺട്രോളറുകളിലേക്ക് ആവർത്തിക്കണം.

ഇൻഫ്രാസ്ട്രക്ചർ മാസ്റ്റർ ചിലപ്പോൾ ഗ്ലോബൽ കാറ്റലോഗുമായി (ജിസി) ആശയക്കുഴപ്പത്തിലാകുന്നു, അത് വനത്തിലെ ഓരോ ഡൊമെയ്‌നിൻ്റെയും ഭാഗികവും വായന-മാത്രം പകർപ്പും നിലനിർത്തുന്നു, മറ്റ് കാര്യങ്ങൾക്കൊപ്പം, സാർവത്രിക ഗ്രൂപ്പ് സംഭരണത്തിനും ലോഗൺ പ്രോസസ്സിംഗിനും ഉപയോഗിക്കുന്നു. GC-കൾ എല്ലാ ഒബ്‌ജക്‌റ്റുകളുടെയും ഭാഗിക പകർപ്പ് സംഭരിക്കുന്നതിനാൽ, ഫാൻ്റമുകളുടെ ആവശ്യമില്ലാതെ അവർക്ക് ക്രോസ്-ഡൊമെയ്ൻ ലിങ്കുകൾ സൃഷ്‌ടിക്കാൻ കഴിയും.

സജീവ ഡയറക്ടറിയും എൽഡിഎപിയും

ആക്റ്റീവ് ഡയറക്‌ടറിയുടെ ഒരു ഘടകമായി മൈക്രോസോഫ്റ്റ് LDAP (ലൈറ്റ്‌വെയ്‌റ്റ് ഡയറക്‌ടറി ആക്‌സസ് പ്രോട്ടോക്കോൾ) ഉൾക്കൊള്ളുന്നു. ഒരു നെറ്റ്‌വർക്കിൽ, പൊതു ഇൻ്റർനെറ്റിലോ കോർപ്പറേറ്റ് ഇൻട്രാനെറ്റിലോ ആകട്ടെ, ഓർഗനൈസേഷനുകൾ, വ്യക്തികൾ, ഫയലുകളും ഉപകരണങ്ങളും പോലുള്ള മറ്റ് ഉറവിടങ്ങളും കണ്ടെത്താൻ ഏതൊരു ഉപയോക്താവിനെയും അനുവദിക്കുന്ന ഒരു സോഫ്റ്റ്‌വെയർ പ്രോട്ടോക്കോൾ ആണ് LDAP.

TCP/IP നെറ്റ്‌വർക്കുകളിൽ (ഇൻ്റർനെറ്റ് ഉൾപ്പെടെ), ഡൊമെയ്ൻ നെയിം സിസ്റ്റം (DNS) എന്നത് ഒരു പ്രത്യേക നെറ്റ്‌വർക്ക് വിലാസവുമായി (നെറ്റ്‌വർക്കിലെ ഒരു അദ്വിതീയ സ്ഥാനം) ഒരു ഡൊമെയ്ൻ നാമത്തെ ബന്ധപ്പെടുത്താൻ ഉപയോഗിക്കുന്ന ഒരു ഡയറക്‌ടറി സിസ്റ്റമാണ്. എന്നിരുന്നാലും, നിങ്ങൾക്ക് ഡൊമെയ്ൻ നാമം അറിയില്ലായിരിക്കാം. ആളുകൾ എവിടെയാണെന്ന് അറിയാതെ തിരയാൻ LDAP നിങ്ങളെ അനുവദിക്കുന്നു (എന്നിരുന്നാലും അധിക വിവരംതിരയലിൽ സഹായിക്കും).

താഴെപ്പറയുന്ന ലെവലുകൾ അടങ്ങുന്ന ലളിതമായ ശ്രേണിക്രമത്തിലാണ് LDAP ഡയറക്ടറി ക്രമീകരിച്ചിരിക്കുന്നത്:

    റൂട്ട് ഡയറക്ടറി (ട്രീയുടെ യഥാർത്ഥ സ്ഥാനം അല്ലെങ്കിൽ ഉറവിടം).

  • സംഘടനകൾ.

    സംഘടനാ യൂണിറ്റുകൾ (ഡിപ്പാർട്ട്മെൻ്റുകൾ).

    വ്യക്തികൾ (ആളുകൾ, ഫയലുകൾ, പ്രിൻ്ററുകൾ പോലുള്ള പങ്കിട്ട ഉറവിടങ്ങൾ എന്നിവയുൾപ്പെടെ).

ഒരു LDAP ഡയറക്‌ടറി പല സെർവറുകളിലും വിതരണം ചെയ്യാവുന്നതാണ്. ഓരോ സെർവറിനും ആനുകാലികമായി സമന്വയിപ്പിക്കുന്ന പങ്കിട്ട ഡയറക്ടറിയുടെ ഒരു പകർപ്പ് പതിപ്പ് ഉണ്ടായിരിക്കാം.

LDAP എന്താണെന്ന് ഓരോ അഡ്മിനിസ്ട്രേറ്ററും മനസ്സിലാക്കേണ്ടത് പ്രധാനമാണ്. എഡി ഡാറ്റാബേസിൽ സംഭരിച്ചിരിക്കുന്ന വിവരങ്ങൾക്കായി തിരയുമ്പോൾ, ആക്റ്റീവ് ഡയറക്‌ടറിയിലെ വിവരങ്ങൾക്കായി തിരയുന്നതും എൽഡിഎപി അന്വേഷണങ്ങൾ സൃഷ്ടിക്കുന്നതിനുള്ള കഴിവും പ്രത്യേകിച്ചും ഉപയോഗപ്രദമാണ്. ഇക്കാരണത്താൽ, പല ഭരണാധികാരികളും ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു വലിയ ശ്രദ്ധ LDAP തിരയൽ ഫിൽട്ടർ മാസ്റ്റേഴ്സ് ചെയ്യുന്നു.

ഗ്രൂപ്പ് നയവും സജീവ ഡയറക്ടറിയും മാനേജിംഗ്

ഗ്രൂപ്പ് നയം പരാമർശിക്കാതെ എഡി ചർച്ച ചെയ്യുന്നത് ബുദ്ധിമുട്ടാണ്. ഒരു നെറ്റ്‌വർക്കിലെ ഉപയോക്താക്കൾക്കും കമ്പ്യൂട്ടറുകൾക്കുമുള്ള ക്രമീകരണങ്ങൾ നിർവചിക്കുന്നതിന് അഡ്മിനിസ്ട്രേറ്റർമാർക്ക് Microsoft Active ഡയറക്ടറിയിൽ ഗ്രൂപ്പ് നയങ്ങൾ ഉപയോഗിക്കാം. ഗ്രൂപ്പ് പോളിസി ഒബ്‌ജക്‌റ്റുകൾ (ജിപിഒകൾ) എന്ന് വിളിക്കപ്പെടുന്നവയിൽ ഈ ക്രമീകരണങ്ങൾ കോൺഫിഗർ ചെയ്യുകയും സംഭരിക്കുകയും ചെയ്യുന്നു, അവ പിന്നീട് ഡൊമെയ്‌നുകളും സൈറ്റുകളും ഉൾപ്പെടെയുള്ള ആക്‌റ്റീവ് ഡയറക്‌ടറി ഒബ്‌ജക്‌റ്റുകളിലേക്ക് ലിങ്ക് ചെയ്‌തിരിക്കുന്നു. വിൻഡോസ് പരിതസ്ഥിതിയിൽ ഉപയോക്താക്കളുടെ കമ്പ്യൂട്ടറുകളിൽ മാറ്റങ്ങൾ പ്രയോഗിക്കുന്നതിനുള്ള പ്രാഥമിക സംവിധാനമാണിത്.

മാനേജ്മെൻ്റിന് നന്ദി ഗ്രൂപ്പ് നയംഅഡ്‌മിനിസ്‌ട്രേറ്റർമാർക്ക് ഉപയോക്തൃ കമ്പ്യൂട്ടറുകളിൽ ഡെസ്‌ക്‌ടോപ്പ് ക്രമീകരണങ്ങൾ ആഗോളതലത്തിൽ കോൺഫിഗർ ചെയ്യാനും ആക്‌സസ് നിയന്ത്രിക്കാനും/അനുവദിക്കാനും കഴിയും ചില ഫയലുകൾനെറ്റ്‌വർക്കിലെ ഫോൾഡറുകളും.

ഗ്രൂപ്പ് നയങ്ങൾ പ്രയോഗിക്കുന്നു

ഗ്രൂപ്പ് പോളിസി ഒബ്‌ജക്‌റ്റുകൾ എങ്ങനെ ഉപയോഗിക്കുന്നുവെന്നും നടപ്പിലാക്കുന്നുവെന്നും മനസ്സിലാക്കേണ്ടത് പ്രധാനമാണ്. ആദ്യം ലോക്കൽ മെഷീൻ പോളിസികൾ, പിന്നീട് സൈറ്റ് പോളിസികൾ, തുടർന്ന് ഡൊമെയ്ൻ പോളിസികൾ, തുടർന്ന് വ്യക്തിഗത ഓർഗനൈസേഷണൽ യൂണിറ്റുകളിൽ നയങ്ങൾ പ്രയോഗിക്കുക എന്നതാണ് അവർക്ക് ഉചിതമായ ഉത്തരവ്. ഒരു ഉപയോക്താവിനോ കമ്പ്യൂട്ടർ ഒബ്‌ജക്റ്റിനോ എപ്പോൾ വേണമെങ്കിലും ഒരു സൈറ്റിലും ഒരു ഡൊമെയ്‌നിലും മാത്രമേ ഉൾപ്പെടൂ, അതിനാൽ അവർക്ക് ആ സൈറ്റുമായോ ഡൊമെയ്‌നുമായോ ബന്ധപ്പെട്ടിരിക്കുന്ന GPO-കൾ മാത്രമേ ലഭിക്കൂ.

വസ്തുവിൻ്റെ ഘടന

GPO-കളെ രണ്ട് വ്യത്യസ്ത ഭാഗങ്ങളായി തിരിച്ചിരിക്കുന്നു: ഗ്രൂപ്പ് പോളിസി ടെംപ്ലേറ്റ് (GPT), ഗ്രൂപ്പ് പോളിസി കണ്ടെയ്നർ (GPC). ഒരു GPO-യിൽ സൃഷ്‌ടിച്ച ചില ക്രമീകരണങ്ങൾ നിലനിർത്തുന്നതിന് ഗ്രൂപ്പ് പോളിസി ടെംപ്ലേറ്റ് ഉത്തരവാദിയാണ്, അത് അതിൻ്റെ വിജയത്തിന് അത്യന്താപേക്ഷിതമാണ്. ഇത് ഈ ക്രമീകരണങ്ങൾ ഒരു വലിയ ഫോൾഡറിലും ഫയൽ ഘടനയിലും സംഭരിക്കുന്നു. എല്ലാ ഉപയോക്താക്കൾക്കും കമ്പ്യൂട്ടർ ഒബ്‌ജക്‌റ്റുകൾക്കും ക്രമീകരണങ്ങൾ വിജയകരമായി പ്രയോഗിക്കുന്നതിന്, ഡൊമെയ്‌നിലെ എല്ലാ കൺട്രോളറുകളിലും GPT ആവർത്തിക്കണം.

ഒരു ഡൊമെയ്‌നിലെ എല്ലാ ഡൊമെയ്ൻ കൺട്രോളറുകളിലും വസിക്കുന്ന ആക്ടീവ് ഡയറക്‌ടറിയിൽ സംഭരിച്ചിരിക്കുന്ന ഒരു ഗ്രൂപ്പ് പോളിസി ഒബ്‌ജക്റ്റിൻ്റെ ഭാഗമാണ് ഗ്രൂപ്പ് പോളിസി കണ്ടെയ്‌നർ. ക്ലയൻ്റ് എക്സ്റ്റൻഷൻ (സിഎസ്ഇ) റഫറൻസുകൾ, ജിപിടി പാത്ത്, സോഫ്‌റ്റ്‌വെയർ ഇൻസ്റ്റാളേഷൻ പാക്കേജ് പാത്തുകൾ, മറ്റ് ജിപിഒ പരാമർശിച്ച വശങ്ങൾ എന്നിവ പരിപാലിക്കുന്നതിനുള്ള ഉത്തരവാദിത്തം ജിപിസിക്കാണ്. GPC-യിൽ അനുബന്ധ GPO-യെ സംബന്ധിച്ച കൂടുതൽ വിവരങ്ങൾ അടങ്ങിയിട്ടില്ല, എന്നാൽ GPO പ്രവർത്തനത്തിന് അത് ആവശ്യമാണ്. സോഫ്‌റ്റ്‌വെയർ ഇൻസ്റ്റാളേഷൻ നയങ്ങൾ കോൺഫിഗർ ചെയ്യുമ്പോൾ, ജിപിഒയുമായി ബന്ധപ്പെട്ട ലിങ്കുകൾ നിലനിർത്താനും ഒബ്‌ജക്‌റ്റിൻ്റെ ആട്രിബ്യൂട്ടുകളിൽ സംഭരിച്ചിരിക്കുന്ന മറ്റ് റിലേഷണൽ ലിങ്കുകളും പാത്തുകളും സംഭരിക്കാനും GPC സഹായിക്കുന്നു. GPC ഘടനയും ആട്രിബ്യൂട്ടുകളിൽ സംഭരിച്ചിരിക്കുന്ന മറഞ്ഞിരിക്കുന്ന വിവരങ്ങൾ എങ്ങനെ ആക്‌സസ് ചെയ്യാമെന്നും അറിയുന്നത് നിങ്ങൾക്ക് ഒരു ഗ്രൂപ്പ് പോളിസി പ്രശ്‌നം തിരിച്ചറിയേണ്ടിവരുമ്പോൾ ഫലം നൽകും.

വിൻഡോസ് സെർവർ 2003-ൽ, ഗ്രൂപ്പ് പോളിസി മാനേജ്‌മെൻ്റ് കൺസോൾ (ജിപിഎംസി) എന്നറിയപ്പെടുന്ന സ്‌നാപ്പ്-ഇൻ രൂപത്തിൽ ഒരു ഡാറ്റ അഗ്രഗേഷൻ ടൂളായി മൈക്രോസോഫ്റ്റ് ഗ്രൂപ്പ് പോളിസി മാനേജ്‌മെൻ്റ് സൊല്യൂഷൻ പുറത്തിറക്കി. ജിപിഒകളുടെ ഭരണം, മാനേജ്മെൻ്റ്, സ്ഥാനം എന്നിവ വളരെ ലളിതമാക്കുന്ന ഒരു ജിപിഒ കേന്ദ്രീകൃത മാനേജ്മെൻ്റ് ഇൻ്റർഫേസ് ജിപിഎംസി നൽകുന്നു. GPMC വഴി, നിങ്ങൾക്ക് പുതിയ GPO-കൾ സൃഷ്‌ടിക്കാനും GPO-കൾ പരിഷ്‌ക്കരിക്കാനും എഡിറ്റുചെയ്യാനും GPO-കൾ കട്ട്/കോപ്പി/പേസ്റ്റ് ചെയ്യാനും GPO-കൾ ബാക്കപ്പ് ചെയ്യാനും ഫലമായുണ്ടാകുന്ന പോളിസികൾ എക്‌സിക്യൂട്ട് ചെയ്യാനും കഴിയും.

ഒപ്റ്റിമൈസേഷൻ

നിയന്ത്രിക്കപ്പെടുന്ന GPO-കളുടെ എണ്ണം കൂടുന്നതിനനുസരിച്ച്, നെറ്റ്‌വർക്കിലെ മെഷീനുകളെ പ്രകടനം സ്വാധീനിക്കുന്നു. നുറുങ്ങ്: പ്രകടനം കുറയുകയാണെങ്കിൽ, പരിധി നെറ്റ്വർക്ക് പരാമീറ്ററുകൾവസ്തു. വ്യക്തിഗത ക്രമീകരണങ്ങളുടെ എണ്ണത്തിന് നേരിട്ടുള്ള അനുപാതത്തിൽ പ്രോസസ്സിംഗ് സമയം വർദ്ധിക്കുന്നു. ഡെസ്‌ക്‌ടോപ്പ് ക്രമീകരണങ്ങളോ ഇൻ്റർനെറ്റ് എക്‌സ്‌പ്ലോറർ നയങ്ങളോ പോലുള്ള താരതമ്യേന ലളിതമായ കോൺഫിഗറേഷനുകൾക്ക് കൂടുതൽ സമയം എടുത്തേക്കില്ല, അതേസമയം സോഫ്‌റ്റ്‌വെയർ ഫോൾഡർ റീഡയറക്ഷൻ നെറ്റ്‌വർക്കിനെ ഗുരുതരമായി ബുദ്ധിമുട്ടിക്കും, പ്രത്യേകിച്ച് പീക്ക് കാലഘട്ടങ്ങളിൽ.

ഉപയോക്തൃ GPO-കൾ വേർതിരിക്കുക, തുടർന്ന് ഉപയോഗിക്കാത്ത ഭാഗം പ്രവർത്തനരഹിതമാക്കുക. ഉൽപ്പാദനക്ഷമത മെച്ചപ്പെടുത്തുന്നതിനും മാനേജ്മെൻ്റ് ആശയക്കുഴപ്പം കുറയ്ക്കുന്നതിനുമുള്ള ഒരു മികച്ച സമ്പ്രദായം കമ്പ്യൂട്ടറുകൾക്ക് ബാധകമായ ക്രമീകരണങ്ങൾക്കായി പ്രത്യേകം ഒബ്ജക്റ്റുകൾ സൃഷ്ടിക്കുകയും ഉപയോക്താക്കൾക്കായി പ്രത്യേകം സൃഷ്ടിക്കുകയും ചെയ്യുക എന്നതാണ്.



2002 ൽ, എൻ്റെ പ്രിയപ്പെട്ട സർവകലാശാലയുടെ കമ്പ്യൂട്ടർ സയൻസ് ഡിപ്പാർട്ട്‌മെൻ്റിൻ്റെ ഇടനാഴിയിലൂടെ നടക്കുമ്പോൾ, “NT സിസ്റ്റംസ്” ഓഫീസിൻ്റെ വാതിലിൽ ഒരു പുതിയ പോസ്റ്റർ ഞാൻ കണ്ടു. പോസ്റ്റർ ഉപയോക്തൃ അക്കൗണ്ട് ഐക്കണുകളെ ഗ്രൂപ്പുകളായി തരംതിരിച്ചിരിക്കുന്നു, അതിൽ നിന്ന് അമ്പടയാളങ്ങൾ മറ്റ് ഐക്കണുകളിലേക്ക് നയിച്ചു. ഇതെല്ലാം ആസൂത്രിതമായി ഒരു നിശ്ചിത ഘടനയിലേക്ക് സംയോജിപ്പിച്ചിരിക്കുന്നു, ഒരൊറ്റ സൈൻ-ഓൺ സിസ്റ്റത്തെക്കുറിച്ചും അംഗീകാരത്തെക്കുറിച്ചും മറ്റും എഴുതിയിട്ടുണ്ട്. ഞാൻ ഇപ്പോൾ മനസ്സിലാക്കിയിടത്തോളം, ആ പോസ്റ്റർ Windows NT 4.0 Domains, Windows 2000 Active Directory സിസ്റ്റങ്ങളുടെ ആർക്കിടെക്ചർ ചിത്രീകരിച്ചിരിക്കുന്നു. ആ നിമിഷം മുതൽ ആക്റ്റീവ് ഡയറക്ടറിയുമായുള്ള എൻ്റെ ആദ്യ പരിചയം ആരംഭിക്കുകയും ഉടനടി അവസാനിക്കുകയും ചെയ്തു, കാരണം ഒരു ഹാർഡ് സെഷൻ, രസകരമായ ഒരു അവധിക്കാലം ഉണ്ടായിരുന്നു, അതിനുശേഷം ഒരു സുഹൃത്ത് FreeBSD 4 ഉം റെഡ് ഡിസ്കുകളും പങ്കിട്ടു. Hat Linux, അടുത്ത കുറച്ച് വർഷത്തേക്ക് ഞാൻ യുണിക്സ് പോലുള്ള സിസ്റ്റങ്ങളുടെ ലോകത്തേക്ക് കുതിച്ചു, പക്ഷേ പോസ്റ്ററിലെ ഉള്ളടക്കം ഞാൻ ഒരിക്കലും മറന്നില്ല.
സിസ്റ്റങ്ങളിലേക്ക് വിൻഡോസ് പ്ലാറ്റ്ഫോംസെർവർ, മുഴുവൻ ഐടി ഇൻഫ്രാസ്ട്രക്ചറിൻ്റെയും മാനേജ്‌മെൻ്റ് ആക്റ്റീവ് ഡയറക്‌ടറിയിൽ അധിഷ്‌ഠിതമായ ഒരു കമ്പനിയിൽ ജോലി ചെയ്യാൻ ഞാൻ മാറിയപ്പോൾ എനിക്ക് തിരികെ പോയി അവരെ കൂടുതൽ അടുത്തറിയേണ്ടി വന്നു. ആ കമ്പനിയുടെ ചീഫ് അഡ്മിനിസ്ട്രേറ്റർ എല്ലാ മീറ്റിംഗുകളിലും ചില ആക്റ്റീവ് ഡയറക്ടറി ബെസ്റ്റ് പ്രാക്ടീസുകളെക്കുറിച്ച് എന്തെങ്കിലും ആവർത്തിച്ചുകൊണ്ടിരുന്നതായി ഞാൻ ഓർക്കുന്നു. ഇപ്പോൾ, ആക്റ്റീവ് ഡയറക്‌ടറിയുമായി 8 വർഷത്തെ ആനുകാലിക ആശയവിനിമയത്തിന് ശേഷം, ഈ സിസ്റ്റം എങ്ങനെ പ്രവർത്തിക്കുന്നുവെന്നും ആക്റ്റീവ് ഡയറക്‌ടറിയുടെ മികച്ച സമ്പ്രദായങ്ങൾ എന്താണെന്നും എനിക്ക് നന്നായി മനസ്സിലായി.
നിങ്ങൾ ഇതിനകം ഊഹിച്ചതുപോലെ, ഞങ്ങൾ സജീവ ഡയറക്ടറിയെക്കുറിച്ച് സംസാരിക്കും.
ഈ വിഷയത്തിൽ താൽപ്പര്യമുള്ള ആർക്കും പൂച്ചയിലേക്ക് സ്വാഗതം.

ഈ ശുപാർശകൾ Windows 7 മുതൽ ആരംഭിക്കുന്ന ക്ലയൻ്റ് സിസ്റ്റങ്ങൾക്കും ഡൊമെയ്‌നുകൾക്കും വനങ്ങൾക്കുമായി സാധുതയുള്ളതാണ് വിൻഡോസ് ലെവൽസെർവർ 2008/R2 ഉം ഉയർന്നതും.

സ്റ്റാൻഡേർഡൈസേഷൻ
ഒബ്‌ജക്‌റ്റുകൾക്കും ഡയറക്‌ടറിയിലെ അവയുടെ സ്ഥാനത്തിനും പേരിടുന്നതിനുള്ള നിങ്ങളുടെ മാനദണ്ഡങ്ങൾ വികസിപ്പിച്ചുകൊണ്ട് ആക്റ്റീവ് ഡയറക്‌ടറിയുടെ ആസൂത്രണം ആരംഭിക്കണം. ആവശ്യമായ എല്ലാ മാനദണ്ഡങ്ങളും നിർവചിക്കുന്ന ഒരു പ്രമാണം സൃഷ്ടിക്കേണ്ടത് ആവശ്യമാണ്. തീർച്ചയായും, ഐടി പ്രൊഫഷണലുകൾക്ക് ഇത് വളരെ സാധാരണമായ ശുപാർശയാണ്. "ആദ്യം ഞങ്ങൾ ഡോക്യുമെൻ്റേഷൻ എഴുതുന്നു, തുടർന്ന് ഈ ഡോക്യുമെൻ്റേഷൻ ഉപയോഗിച്ച് ഞങ്ങൾ ഒരു സിസ്റ്റം നിർമ്മിക്കുന്നു" എന്ന തത്വം വളരെ നല്ലതാണ്, എന്നാൽ പല കാരണങ്ങളാൽ ഇത് പ്രായോഗികമായി വളരെ അപൂർവ്വമായി നടപ്പിലാക്കുന്നു. ഈ കാരണങ്ങളിൽ ലളിതമായ മനുഷ്യൻ്റെ അലസതയോ ഉചിതമായ കഴിവില്ലായ്മയോ ഉൾപ്പെടുന്നു; ശേഷിക്കുന്ന കാരണങ്ങൾ ആദ്യ രണ്ടിൽ നിന്ന് ഉരുത്തിരിഞ്ഞതാണ്.
നിങ്ങൾ ആദ്യം ഡോക്യുമെൻ്റേഷൻ എഴുതാൻ ഞാൻ ശുപാർശ ചെയ്യുന്നു, അതിനെക്കുറിച്ച് ചിന്തിക്കുക, അതിനുശേഷം മാത്രമേ ആദ്യത്തെ ഡൊമെയ്ൻ കൺട്രോളർ ഇൻസ്റ്റാൾ ചെയ്യൂ.
ഒരു ഉദാഹരണമായി, സജീവ ഡയറക്ടറി ഒബ്‌ജക്‌റ്റുകൾക്ക് പേരിടുന്നതിനുള്ള മാനദണ്ഡങ്ങളെക്കുറിച്ചുള്ള പ്രമാണത്തിൻ്റെ ഒരു വിഭാഗം ഞാൻ നൽകും.
വസ്തുക്കളുടെ പേരിടൽ.

  • പേര് ഉപയോക്തൃ ഗ്രൂപ്പുകൾ GRUS_ (GR - ഗ്രൂപ്പ്, യുഎസ് - ഉപയോക്താക്കൾ) എന്ന പ്രിഫിക്‌സിൽ ആരംഭിക്കണം
  • കമ്പ്യൂട്ടർ ഗ്രൂപ്പുകളുടെ പേര് GRCP_ (GR - ഗ്രൂപ്പ്, CP - കമ്പ്യൂട്ടറുകൾ) എന്ന പ്രിഫിക്‌സിൽ ആരംഭിക്കണം.
  • അധികാര ഗ്രൂപ്പുകളുടെ ഡെലിഗേഷൻ്റെ പേര് GRDL_ (GR - ഗ്രൂപ്പ്, DL - ഡെലിഗേഷൻ) എന്ന പ്രിഫിക്‌സിൽ ആരംഭിക്കണം.
  • റിസോഴ്‌സ് ആക്‌സസ് ഗ്രൂപ്പുകളുടെ പേര് GRRS_ (GR - ഗ്രൂപ്പ്, RS - ഉറവിടങ്ങൾ) എന്ന പ്രിഫിക്‌സിൽ ആരംഭിക്കണം.
  • നയങ്ങൾക്കായുള്ള ഗ്രൂപ്പുകളുടെ പേര് GPUS_, GPCP_ (GP - ഗ്രൂപ്പ് നയം, യുഎസ് - ഉപയോക്താക്കൾ, CP - കമ്പ്യൂട്ടറുകൾ) എന്നീ പ്രിഫിക്സുകളിൽ തുടങ്ങണം.
  • ക്ലയൻ്റ് കമ്പ്യൂട്ടറുകളുടെ പേരിൽ ഓർഗനൈസേഷൻ്റെ പേരിൽ നിന്ന് രണ്ടോ മൂന്നോ അക്ഷരങ്ങൾ ഉണ്ടായിരിക്കണം, തുടർന്ന് ഒരു ഹൈഫൻ കൊണ്ട് വേർതിരിച്ച ഒരു സംഖ്യ, ഉദാഹരണത്തിന്, nnt-01.
  • സെർവറുകളുടെ പേര് രണ്ട് അക്ഷരങ്ങളിൽ മാത്രം ആരംഭിക്കണം, തുടർന്ന് ഒരു ഹൈഫനും തുടർന്ന് സെർവറിൻ്റെ റോളും അതിൻ്റെ നമ്പറും, ഉദാഹരണത്തിന്, nn-dc01.
നിങ്ങൾ വിവരണ ഫീൽഡ് പൂരിപ്പിക്കേണ്ടതില്ലാത്തതിനാൽ, സജീവ ഡയറക്ടറി ഒബ്‌ജക്റ്റുകൾക്ക് പേരിടാൻ ഞാൻ ശുപാർശ ചെയ്യുന്നു. ഉദാഹരണത്തിന്, GPCP_Restricted_Groups എന്ന ഗ്രൂപ്പിൻ്റെ പേരിൽ നിന്ന് ഇത് കമ്പ്യൂട്ടറുകളിൽ പ്രയോഗിക്കുകയും നിയന്ത്രിത ഗ്രൂപ്പുകളുടെ മെക്കാനിസത്തിൻ്റെ പ്രവർത്തനം നിർവഹിക്കുകയും ചെയ്യുന്ന ഒരു പോളിസി ഗ്രൂപ്പാണെന്ന് വ്യക്തമാണ്.
ഡോക്യുമെൻ്റേഷൻ എഴുതുന്നതിനുള്ള നിങ്ങളുടെ സമീപനം വളരെ സമഗ്രമായിരിക്കണം, ഇത് ഭാവിയിൽ ധാരാളം സമയം ലാഭിക്കും.

എല്ലാം കഴിയുന്നത്ര ലളിതമാക്കുക, ബാലൻസ് നേടാൻ ശ്രമിക്കുക
സജീവ ഡയറക്ടറി നിർമ്മിക്കുമ്പോൾ, ബാലൻസ് നേടുന്നതിനുള്ള തത്വം പിന്തുടരേണ്ടത് ആവശ്യമാണ്, ലളിതവും മനസ്സിലാക്കാവുന്നതുമായ മെക്കാനിസങ്ങൾ തിരഞ്ഞെടുക്കുക.
പരിഹാരത്തിൻ്റെ പരമാവധി ലാളിത്യത്തോടെ ആവശ്യമായ പ്രവർത്തനക്ഷമതയും സുരക്ഷയും കൈവരിക്കുക എന്നതാണ് ബാലൻസ് തത്വം.
ഏറ്റവും അനുഭവപരിചയമില്ലാത്ത അഡ്മിനിസ്ട്രേറ്റർ അല്ലെങ്കിൽ ഉപയോക്താവിന് പോലും അതിൻ്റെ ഘടന മനസ്സിലാക്കാൻ കഴിയുന്ന തരത്തിൽ സിസ്റ്റം നിർമ്മിക്കാൻ ശ്രമിക്കേണ്ടത് ആവശ്യമാണ്. ഉദാഹരണത്തിന്, ഒരു കാലത്ത് നിരവധി ഡൊമെയ്നുകളുടെ ഒരു വന ഘടന സൃഷ്ടിക്കാൻ ഒരു ശുപാർശ ഉണ്ടായിരുന്നു. മാത്രമല്ല, മൾട്ടി-ഡൊമെയ്ൻ ഘടനകൾ മാത്രമല്ല, നിരവധി വനങ്ങളിൽ നിന്നുള്ള ഘടനകളും വിന്യസിക്കാൻ ശുപാർശ ചെയ്തു. "വിഭജിച്ച് കീഴടക്കുക" എന്ന തത്വം കൊണ്ടോ അല്ലെങ്കിൽ ഡൊമെയ്‌നാണ് സുരക്ഷാ അതിർത്തിയാണെന്ന് Microsoft എല്ലാവരോടും പറഞ്ഞതിനാലോ ഓർഗനൈസേഷനെ ഡൊമെയ്‌നുകളായി വിഭജിക്കുന്നതിലൂടെ, വ്യക്തിഗതമായി നിയന്ത്രിക്കാൻ എളുപ്പമുള്ള പ്രത്യേക ഘടനകൾ ഞങ്ങൾക്ക് ലഭിക്കും. എന്നാൽ പ്രാക്ടീസ് കാണിക്കുന്നത് പോലെ, സിംഗിൾ-ഡൊമെയ്ൻ സിസ്റ്റങ്ങൾ പരിപാലിക്കുന്നതും നിയന്ത്രിക്കുന്നതും എളുപ്പമാണ്, ഇവിടെ സുരക്ഷാ അതിരുകൾ ഡൊമെയ്‌നുകളേക്കാൾ സംഘടനാ യൂണിറ്റുകളാണ് (OUs). അതിനാൽ, സങ്കീർണ്ണമായ മൾട്ടി-ഡൊമെയ്ൻ ഘടനകൾ സൃഷ്ടിക്കുന്നത് ഒഴിവാക്കുക; ഒബ്ജക്റ്റുകൾ OU പ്രകാരം ഗ്രൂപ്പുചെയ്യുന്നതാണ് നല്ലത്.
തീർച്ചയായും, നിങ്ങൾ മതഭ്രാന്ത് കൂടാതെ പ്രവർത്തിക്കണം - നിരവധി ഡൊമെയ്‌നുകൾ ഇല്ലാതെ ചെയ്യാൻ കഴിയില്ലെങ്കിൽ, നിങ്ങൾ നിരവധി ഡൊമെയ്‌നുകൾ സൃഷ്ടിക്കേണ്ടതുണ്ട്, കൂടാതെ വനങ്ങൾക്കൊപ്പം. നിങ്ങൾ എന്താണ് ചെയ്യുന്നതെന്നും അത് എന്തിലേക്ക് നയിക്കുമെന്നും നിങ്ങൾ മനസ്സിലാക്കുന്നു എന്നതാണ് പ്രധാന കാര്യം.
ലളിതമായ ഒരു സജീവ ഡയറക്ടറി ഇൻഫ്രാസ്ട്രക്ചർ നിയന്ത്രിക്കാനും നിരീക്ഷിക്കാനും എളുപ്പമാണെന്ന് മനസ്സിലാക്കേണ്ടത് പ്രധാനമാണ്. ലളിതവും സുരക്ഷിതവുമാണെന്ന് പോലും ഞാൻ പറയും.
ലളിതവൽക്കരണ തത്വം പ്രയോഗിക്കുക. ബാലൻസ് നേടാൻ ശ്രമിക്കുക.

തത്വം പിന്തുടരുക - "വസ്തു - ഗ്രൂപ്പ്"
ഈ ഒബ്‌ജക്‌റ്റിനായി ഒരു ഗ്രൂപ്പ് സൃഷ്‌ടിച്ച് സജീവ ഡയറക്‌ടറി ഒബ്‌ജക്‌റ്റുകൾ സൃഷ്‌ടിക്കാൻ ആരംഭിക്കുക, തുടർന്ന് ഗ്രൂപ്പ് അസൈൻ ചെയ്യുക ആവശ്യമായ അവകാശങ്ങൾ. നമുക്ക് ഒരു ഉദാഹരണം നോക്കാം. നിങ്ങൾ ഒരു പ്രധാന അഡ്മിനിസ്ട്രേറ്റർ അക്കൗണ്ട് സൃഷ്ടിക്കേണ്ടതുണ്ട്. ആദ്യം ഹെഡ് അഡ്മിൻസ് ഗ്രൂപ്പ് ഉണ്ടാക്കുക എന്നിട്ട് മാത്രം അക്കൗണ്ട് തന്നെ ഉണ്ടാക്കി ഈ ഗ്രൂപ്പിൽ ചേർക്കുക. ഹെഡ് അഡ്‌മിൻസ് ഗ്രൂപ്പിന് ഹെഡ് അഡ്മിനിസ്ട്രേറ്റർ അവകാശങ്ങൾ നൽകുക, ഉദാഹരണത്തിന്, ഡൊമെയ്ൻ അഡ്മിൻസ് ഗ്രൂപ്പിലേക്ക് അത് ചേർക്കുക. കുറച്ച് സമയത്തിന് ശേഷം സമാനമായ അവകാശങ്ങൾ ആവശ്യമുള്ള മറ്റൊരു ജീവനക്കാരൻ ജോലിയിൽ പ്രവേശിക്കുന്നു, കൂടാതെ വ്യത്യസ്ത ആക്റ്റീവ് ഡയറക്ടറി വിഭാഗങ്ങളിലേക്ക് അവകാശങ്ങൾ നിയോഗിക്കുന്നതിനുപകരം, സിസ്റ്റം ഇതിനകം തന്നെ റോൾ നിർവചിച്ചിരിക്കുന്ന ആവശ്യമായ ഗ്രൂപ്പിലേക്ക് അവനെ ചേർക്കാൻ കഴിയും. കൂടാതെ ആവശ്യമായ അധികാരങ്ങൾ കൈമാറുകയും ചെയ്യുന്നു.
ഒരു ഉദാഹരണം കൂടി. സിസ്റ്റം അഡ്‌മിനിസ്‌ട്രേറ്റേഴ്‌സ് ഗ്രൂപ്പിലേക്ക് ഉപയോക്താക്കളുമായി നിങ്ങൾ OU-യുടെ അവകാശങ്ങൾ നിയോഗിക്കേണ്ടതുണ്ട്. അഡ്‌മിനിസ്‌ട്രേറ്റേഴ്‌സ് ഗ്രൂപ്പിലേക്ക് നേരിട്ട് അവകാശങ്ങൾ നിയോഗിക്കരുത്, എന്നാൽ നിങ്ങൾ അവകാശങ്ങൾ നൽകുന്ന GRDL_OUName_Operator_Accounts പോലെയുള്ള ഒരു പ്രത്യേക ഗ്രൂപ്പ് സൃഷ്ടിക്കുക. അതിനുശേഷം ഉത്തരവാദിത്തമുള്ള അഡ്മിനിസ്ട്രേറ്റർ ഗ്രൂപ്പിനെ GRDL_OUNname_Operator_Accounts ഗ്രൂപ്പിലേക്ക് ചേർക്കുക. സമീപഭാവിയിൽ നിങ്ങൾ ഈ OU-യുടെ അവകാശങ്ങൾ മറ്റൊരു കൂട്ടം അഡ്മിനിസ്ട്രേറ്റർമാർക്ക് നിയോഗിക്കേണ്ടതുണ്ട് എന്നത് തീർച്ചയായും സംഭവിക്കും. ഈ സാഹചര്യത്തിൽ, നിങ്ങൾ അഡ്‌മിനിസ്‌ട്രേറ്റർ ഡാറ്റ ഗ്രൂപ്പിനെ GRDL_OUName_Operator_Accounts ഡെലിഗേഷൻ ഗ്രൂപ്പിലേക്ക് ചേർക്കും.
ഞാന് നിര്ദേശിക്കുന്നു താഴെ ഘടനഗ്രൂപ്പുകൾ.

  • ഉപയോക്തൃ ഗ്രൂപ്പുകൾ (GRUS_)
  • അഡ്മിൻ ഗ്രൂപ്പുകൾ (GRAD_)
  • ഡെലിഗേഷൻ ഗ്രൂപ്പുകൾ (GRDL_)
  • നയ ഗ്രൂപ്പുകൾ (GRGP_)
കമ്പ്യൂട്ടർ ഗ്രൂപ്പുകൾ
  • സെർവർ ഗ്രൂപ്പുകൾ (GRSR_)
  • ക്ലയൻ്റ് കമ്പ്യൂട്ടറുകളുടെ ഗ്രൂപ്പുകൾ (GRCP_)
റിസോഴ്സ് ആക്സസ് ഗ്രൂപ്പുകൾ
  • പങ്കിട്ട റിസോഴ്സ് ആക്സസ് ഗ്രൂപ്പുകൾ (GRRS_)
  • പ്രിൻ്റർ ആക്സസ് ഗ്രൂപ്പുകൾ (GRPR_)
ഈ ശുപാർശകൾക്കനുസൃതമായി നിർമ്മിച്ച ഒരു സിസ്റ്റത്തിൽ, മിക്കവാറും എല്ലാ അഡ്മിനിസ്ട്രേഷനും ഗ്രൂപ്പുകളിലേക്ക് ഗ്രൂപ്പുകൾ കൂട്ടിച്ചേർക്കുന്നതാണ്.
ഗ്രൂപ്പുകൾക്കുള്ള റോളുകളുടെ എണ്ണം പരിമിതപ്പെടുത്തി ബാലൻസ് നിലനിർത്തുക, ഗ്രൂപ്പിൻ്റെ പേര് അതിൻ്റെ റോളിനെ പൂർണ്ണമായി വിവരിക്കണമെന്ന് ഓർമ്മിക്കുക.

OU വാസ്തുവിദ്യ.
ഒരു OU യുടെ വാസ്തുവിദ്യ ആദ്യം ചിന്തിക്കേണ്ടത് സുരക്ഷയുടെ വീക്ഷണകോണിലൂടെയും സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാർക്ക് ഈ OU യുടെ അവകാശങ്ങൾ ഡെലിഗേറ്റ് ചെയ്യുന്നതുമാണ്. ഗ്രൂപ്പ് പോളിസികളെ അവയുമായി ബന്ധിപ്പിക്കുന്നതിൻ്റെ വീക്ഷണകോണിൽ നിന്ന് OU കളുടെ ആർക്കിടെക്ചർ ആസൂത്രണം ചെയ്യാൻ ഞാൻ ശുപാർശ ചെയ്യുന്നില്ല (ഇത് മിക്കപ്പോഴും ചെയ്യാറുണ്ടെങ്കിലും). ചിലർക്ക്, എൻ്റെ ശുപാർശ അൽപ്പം വിചിത്രമായി തോന്നിയേക്കാം, പക്ഷേ ഗ്രൂപ്പ് പോളിസികൾ OU-കളുമായി ബന്ധിപ്പിക്കാൻ ഞാൻ ശുപാർശ ചെയ്യുന്നില്ല. ഗ്രൂപ്പ് നയങ്ങൾ വിഭാഗത്തിൽ കൂടുതൽ വായിക്കുക.
OU അഡ്മിൻസ്
അഡ്മിനിസ്ട്രേറ്റീവ് അക്കൗണ്ടുകൾക്കും ഗ്രൂപ്പുകൾക്കുമായി ഒരു പ്രത്യേക OU സജ്ജീകരിക്കാൻ ഞാൻ ശുപാർശ ചെയ്യുന്നു, അവിടെ നിങ്ങൾക്ക് എല്ലാ അഡ്മിനിസ്ട്രേറ്റർമാരുടെയും എഞ്ചിനീയർമാരുടെയും അക്കൗണ്ടുകളും ഗ്രൂപ്പുകളും സ്ഥാപിക്കാൻ കഴിയും സാങ്കേതിക സഹായം. ഈ OU-ലേക്കുള്ള ആക്‌സസ് സാധാരണ ഉപയോക്താക്കൾക്ക് മാത്രമായി പരിമിതപ്പെടുത്തണം, കൂടാതെ ഈ OU-ൽ നിന്നുള്ള ഒബ്‌ജക്‌റ്റുകളുടെ മാനേജ്‌മെൻ്റ് പ്രധാന അഡ്മിനിസ്‌ട്രേറ്റർമാർക്ക് മാത്രം നിയോഗിക്കണം.
OU കമ്പ്യൂട്ടറുകൾ
കമ്പ്യൂട്ടറുകളുടെ ഭൂമിശാസ്ത്രപരമായ സ്ഥാനവും കമ്പ്യൂട്ടറുകളുടെ തരവും കണക്കിലെടുത്താണ് കമ്പ്യൂട്ടർ OU-കൾ ഏറ്റവും നന്നായി ആസൂത്രണം ചെയ്തിരിക്കുന്നത്. വ്യത്യസ്‌ത ഭൂമിശാസ്ത്രപരമായ ലൊക്കേഷനുകളിൽ നിന്നുള്ള കമ്പ്യൂട്ടറുകളെ വ്യത്യസ്‌ത OU-കളാക്കി വിതരണം ചെയ്യുക, തുടർന്ന് അവയെ ക്ലയൻ്റ് കമ്പ്യൂട്ടറുകളിലേക്കും സെർവറുകളിലേക്കും വിഭജിക്കുക. സെർവറുകളെ എക്സ്ചേഞ്ച്, എസ്‌ക്യുഎൽ എന്നിങ്ങനെ വിഭജിക്കാം.

ഉപയോക്താക്കൾ, സജീവ ഡയറക്ടറിയിലെ അവകാശങ്ങൾ
സജീവമായ ഡയറക്ടറി ഉപയോക്തൃ അക്കൗണ്ടുകൾ നൽകണം പ്രത്യേക ശ്രദ്ധ. OU വിഭാഗത്തിൽ പറഞ്ഞിരിക്കുന്നതുപോലെ, ഉപയോക്തൃ അക്കൗണ്ടുകൾഈ അക്കൗണ്ടുകളിലേക്കുള്ള അധികാര ഡെലിഗേഷൻ തത്വത്തെ അടിസ്ഥാനമാക്കി ഗ്രൂപ്പുചെയ്യണം. മിനിമം പ്രിവിലേജ് എന്ന തത്വം നിരീക്ഷിക്കേണ്ടതും പ്രധാനമാണ് - ഒരു ഉപയോക്താവിന് സിസ്റ്റത്തിൽ കുറച്ച് അവകാശങ്ങൾ ഉണ്ട്, നല്ലത്. ഉപയോക്താവിൻ്റെ പ്രത്യേകാവകാശ നില അവൻ്റെ അക്കൗണ്ടിൻ്റെ പേരിൽ ഉടനടി ഉൾപ്പെടുത്താൻ ഞാൻ ശുപാർശ ചെയ്യുന്നു. ദൈനംദിന ജോലികൾക്കുള്ള ഒരു അക്കൗണ്ടിൽ ഉപയോക്താവിൻ്റെ അവസാന നാമവും ലാറ്റിനിലെ ഇനീഷ്യലുകളും അടങ്ങിയിരിക്കണം (ഉദാഹരണത്തിന്, IvanovIV അല്ലെങ്കിൽ IVIvanov). ആവശ്യമായ ഫീൽഡുകൾ ഇവയാണ്: പേരിൻ്റെ ആദ്യഭാഗം, ഇനീഷ്യലുകൾ, അവസാന നാമം, പ്രദർശന നാമം (റഷ്യൻ ഭാഷയിൽ), ഇമെയിൽ, മൊബൈൽ, ജോലിയുടെ പേര്, മാനേജർ.
അഡ്മിനിസ്ട്രേറ്റർ അക്കൗണ്ടുകൾ ആയിരിക്കണം ഇനിപ്പറയുന്ന തരങ്ങൾ:

  • ഉപയോക്തൃ കമ്പ്യൂട്ടറുകൾക്കുള്ള അഡ്മിനിസ്ട്രേറ്റർ അവകാശങ്ങൾക്കൊപ്പം, എന്നാൽ സെർവറുകളല്ല. ഉടമയുടെ ഇനീഷ്യലുകളും പ്രാദേശിക പ്രിഫിക്സും അടങ്ങിയിരിക്കണം (ഉദാഹരണത്തിന്, iivlocal)
  • സെർവറുകളും സജീവ ഡയറക്‌ടറിയും നിയന്ത്രിക്കുന്നതിനുള്ള അവകാശങ്ങളോടെ. ഇനീഷ്യലുകൾ മാത്രം അടങ്ങിയിരിക്കണം (ഉദാഹരണത്തിന്, iiv).
രണ്ട് തരത്തിലുള്ള അഡ്മിനിസ്ട്രേറ്റീവ് അക്കൗണ്ടുകളുടെയും കുടുംബപ്പേര് I എന്ന അക്ഷരത്തിൽ ആരംഭിക്കണം (ഉദാഹരണത്തിന്, iPetrov P Vasily)
എന്തുകൊണ്ടാണ് നിങ്ങൾ അഡ്മിനിസ്ട്രേറ്റീവ് അക്കൗണ്ടുകളെ സെർവർ അഡ്മിനിസ്ട്രേറ്റർമാർ, ക്ലയൻ്റ് കമ്പ്യൂട്ടർ അഡ്മിനിസ്ട്രേറ്റർമാർ എന്നിങ്ങനെ വേർതിരിക്കുന്നത് എന്ന് ഞാൻ വിശദീകരിക്കാം. സുരക്ഷാ കാരണങ്ങളാൽ ഇത് ചെയ്യണം. ക്ലയൻ്റ് കമ്പ്യൂട്ടറുകളുടെ അഡ്മിനിസ്ട്രേറ്റർക്ക് ക്ലയൻ്റ് കമ്പ്യൂട്ടറുകളിൽ സോഫ്റ്റ്വെയർ ഇൻസ്റ്റാൾ ചെയ്യാനുള്ള അവകാശം ഉണ്ടായിരിക്കും. ഏത് സോഫ്‌റ്റ്‌വെയർ ഇൻസ്റ്റാൾ ചെയ്യുമെന്നും എന്തിനാണ് ഇൻസ്റ്റാൾ ചെയ്യപ്പെടുകയെന്നും കൃത്യമായി പറയാൻ കഴിയില്ല. അതിനാൽ, ഡൊമെയ്ൻ അഡ്മിനിസ്ട്രേറ്റർ അവകാശങ്ങളുള്ള ഒരു പ്രോഗ്രാമിൻ്റെ ഇൻസ്റ്റാളേഷൻ പ്രവർത്തിപ്പിക്കുന്നത് സുരക്ഷിതമല്ല; മുഴുവൻ ഡൊമെയ്‌നും വിട്ടുവീഴ്ച ചെയ്യപ്പെടാം. ആ കമ്പ്യൂട്ടറിൻ്റെ പ്രാദേശിക അഡ്മിനിസ്ട്രേറ്റർ അവകാശങ്ങളോടെ മാത്രമേ നിങ്ങൾ ക്ലയൻ്റ് കമ്പ്യൂട്ടറുകൾ നിയന്ത്രിക്കാവൂ. "പാസ് ദി ഹാഷ്" പോലെയുള്ള ഡൊമെയ്ൻ അഡ്മിനിസ്ട്രേറ്റർ അക്കൗണ്ടുകളിലെ നിരവധി ആക്രമണങ്ങൾ ഇത് അസാധ്യമാക്കും. കൂടാതെ, ക്ലയൻ്റ് കമ്പ്യൂട്ടറുകളുടെ അഡ്മിനിസ്ട്രേറ്റർമാർ ടെർമിനൽ സേവനങ്ങൾ വഴിയുള്ള കണക്ഷനുകളും കമ്പ്യൂട്ടറിലേക്കുള്ള നെറ്റ്‌വർക്ക് കണക്ഷനുകളും അടയ്ക്കേണ്ടതുണ്ട്. ക്ലയൻ്റ് കമ്പ്യൂട്ടറുകളുടെ നെറ്റ്‌വർക്കിൽ നിന്ന് അവയിലേക്കുള്ള ആക്‌സസ് പരിമിതപ്പെടുത്തുന്നതിന് സാങ്കേതിക പിന്തുണയും അഡ്മിനിസ്‌ട്രേറ്റീവ് കമ്പ്യൂട്ടറുകളും ഒരു പ്രത്യേക VLAN-ൽ സ്ഥാപിക്കണം.
ഉപയോക്താക്കൾക്ക് അഡ്മിനിസ്ട്രേറ്റർ അവകാശങ്ങൾ നൽകുന്നു
നിങ്ങൾക്ക് ഒരു ഉപയോക്താവിന് അഡ്മിനിസ്ട്രേറ്റർ അവകാശങ്ങൾ നൽകണമെങ്കിൽ, അവൻ്റെ ദൈനംദിന വർക്ക് അക്കൗണ്ട് ഒരു ഗ്രൂപ്പിൽ സ്ഥാപിക്കരുത്. പ്രാദേശിക ഭരണാധികാരികൾകമ്പ്യൂട്ടർ. ദൈനംദിന ജോലിക്കുള്ള അക്കൗണ്ടിന് എല്ലായ്പ്പോഴും പരിമിതമായ അവകാശങ്ങൾ ഉണ്ടായിരിക്കണം. നെയിംലോക്കൽ പോലെ അവനുവേണ്ടി ഒരു പ്രത്യേക അഡ്മിനിസ്‌ട്രേറ്റീവ് അക്കൗണ്ട് സൃഷ്‌ടിക്കുകയും ഒരു പോളിസി ഉപയോഗിച്ച് ലോക്കൽ അഡ്മിനിസ്‌ട്രേറ്റർ ഗ്രൂപ്പിലേക്ക് ഈ അക്കൗണ്ട് ചേർക്കുകയും, ഇനം-ലെവൽ ടാർഗെറ്റിംഗ് ഉപയോഗിച്ച് ഉപയോക്താവിൻ്റെ കമ്പ്യൂട്ടറിൽ മാത്രം അതിൻ്റെ ആപ്ലിക്കേഷൻ പരിമിതപ്പെടുത്തുകയും ചെയ്യുക. Run AS മെക്കാനിസം ഉപയോഗിച്ച് ഉപയോക്താവിന് ഈ അക്കൗണ്ട് ഉപയോഗിക്കാൻ കഴിയും.
പാസ്‌വേഡ് നയങ്ങൾ
സൂക്ഷ്മമായ പാസ്‌വേഡ് നയം ഉപയോഗിച്ച് ഉപയോക്താക്കൾക്കും അഡ്മിനിസ്ട്രേറ്റർമാർക്കുമായി പ്രത്യേക പാസ്‌വേഡ് നയങ്ങൾ സൃഷ്ടിക്കുക. ഉപയോക്തൃ പാസ്‌വേഡിൽ കുറഞ്ഞത് 8 പ്രതീകങ്ങൾ അടങ്ങിയിരിക്കുന്നതും ഒരു പാദത്തിൽ ഒരിക്കലെങ്കിലും മാറ്റുന്നതും അഭികാമ്യമാണ്. ഓരോ രണ്ട് മാസത്തിലും അഡ്മിനിസ്ട്രേറ്റർമാർ പാസ്‌വേഡ് മാറ്റുന്നത് അഭികാമ്യമാണ്, ഇത് കുറഞ്ഞത് 10-15 പ്രതീകങ്ങളെങ്കിലും സങ്കീർണ്ണത ആവശ്യകതകൾ നിറവേറ്റുകയും വേണം.

ഡൊമെയ്‌നിൻ്റെ ഘടനയും പ്രാദേശിക ഗ്രൂപ്പുകൾ. നിയന്ത്രിത ഗ്രൂപ്പുകളുടെ സംവിധാനം
നിയന്ത്രിത ഗ്രൂപ്പുകളുടെ സംവിധാനം ഉപയോഗിച്ച് ഡൊമെയ്ൻ കമ്പ്യൂട്ടറുകളിലെ ഡൊമെയ്‌നിൻ്റെയും പ്രാദേശിക ഗ്രൂപ്പുകളുടെയും ഘടന സ്വയമേവ മാത്രമേ നിയന്ത്രിക്കാവൂ. ഇനിപ്പറയുന്ന ഉദാഹരണം ഉപയോഗിച്ച് ഇത് ഈ രീതിയിൽ മാത്രം ചെയ്യേണ്ടത് എന്തുകൊണ്ടാണെന്ന് ഞാൻ വിശദീകരിക്കും. സാധാരണഗതിയിൽ, ആക്ടീവ് ഡയറക്‌ടറി ഡൊമെയ്ൻ തകർന്നതിനുശേഷം, അഡ്മിനിസ്‌ട്രേറ്റർമാർ ഡൊമെയ്ൻ അഡ്‌മിനുകൾ, എൻ്റർപ്രൈസ് അഡ്‌മിനുകൾ തുടങ്ങിയ ഡൊമെയ്ൻ ഗ്രൂപ്പുകളിലേക്ക് സ്വയം ചേർക്കുകയും ആവശ്യമായ ഗ്രൂപ്പുകളിലേക്ക് സാങ്കേതിക പിന്തുണാ എഞ്ചിനീയർമാരെ ചേർക്കുകയും കൂടാതെ ബാക്കിയുള്ള ഉപയോക്താക്കളെ ഗ്രൂപ്പുകളായി വിതരണം ചെയ്യുകയും ചെയ്യുന്നു. ഈ ഡൊമെയ്ൻ നിയന്ത്രിക്കുന്ന പ്രക്രിയയിൽ, അവകാശങ്ങൾ നൽകുന്ന പ്രക്രിയ പലതവണ ആവർത്തിക്കുന്നു, ഇന്നലെ നിങ്ങൾ അക്കൗണ്ടൻ്റ് നീന പെട്രോവ്നയെ 1C അഡ്മിനിസ്ട്രേറ്റേഴ്സ് ഗ്രൂപ്പിലേക്ക് താൽക്കാലികമായി ചേർത്തിട്ടുണ്ടെന്നും ഇന്ന് നിങ്ങൾ അവളെ ഈ ഗ്രൂപ്പിൽ നിന്ന് നീക്കംചെയ്യേണ്ടതുണ്ടെന്നും ഓർമ്മിക്കുന്നത് വളരെ ബുദ്ധിമുട്ടാണ്. കമ്പനിക്ക് നിരവധി അഡ്മിനിസ്ട്രേറ്റർമാർ ഉണ്ടെങ്കിൽ, അവരിൽ ഓരോരുത്തരും കാലാകാലങ്ങളിൽ സമാനമായ ശൈലിയിൽ ഉപയോക്താക്കൾക്ക് അവകാശങ്ങൾ നൽകുകയാണെങ്കിൽ സ്ഥിതി കൂടുതൽ വഷളാകും. കേവലം ഒരു വർഷത്തിനുള്ളിൽ, ആർക്ക് എന്ത് അവകാശങ്ങളാണ് നൽകിയിരിക്കുന്നതെന്ന് കണ്ടെത്തുന്നത് മിക്കവാറും അസാധ്യമായിരിക്കും. അതിനാൽ, ഗ്രൂപ്പുകളുടെ ഘടന ഗ്രൂപ്പ് നയങ്ങളാൽ മാത്രമേ നിയന്ത്രിക്കപ്പെടാവൂ, അത് ഓരോ ആപ്ലിക്കേഷനും എല്ലാം ക്രമീകരിക്കും.
അന്തർനിർമ്മിത ഗ്രൂപ്പുകളുടെ ഘടന
അക്കൗണ്ട് ഓപ്പറേറ്റർമാർ, ബാക്കപ്പ് ഓപ്പറേറ്റർമാർ, ക്രിപ്റ്റ് ഓപ്പറേറ്റർമാർ, അതിഥികൾ, പ്രിൻ്റ് ഓപ്പറേറ്റർമാർ, സെർവർ ഓപ്പറേറ്റർമാർ തുടങ്ങിയ ബിൽറ്റ്-ഇൻ ഗ്രൂപ്പുകൾ ഡൊമെയ്‌നിലും ക്ലയൻ്റ് കമ്പ്യൂട്ടറുകളിലും ശൂന്യമായിരിക്കണമെന്ന് പറയേണ്ടതാണ്. ഈ ഗ്രൂപ്പുകൾ പ്രാഥമികമായി ഉറപ്പാക്കേണ്ടത് ആവശ്യമാണ് പിന്നോക്ക അനുയോജ്യതപഴയ സിസ്റ്റങ്ങളിൽ, ഈ ഗ്രൂപ്പുകളുടെ ഉപയോക്താക്കൾക്ക് സിസ്റ്റത്തിൽ വളരെയധികം അവകാശങ്ങൾ നൽകപ്പെടുന്നു, കൂടാതെ പ്രിവിലേജ് വർദ്ധിപ്പിക്കൽ ആക്രമണങ്ങൾ സാധ്യമാകും.

ലോക്കൽ അഡ്മിനിസ്ട്രേറ്റർ അക്കൗണ്ടുകൾ
നിയന്ത്രിത ഗ്രൂപ്പുകളുടെ സംവിധാനം ഉപയോഗിച്ച്, ലോക്കൽ അഡ്മിനിസ്ട്രേറ്റർ അക്കൗണ്ടുകൾ ബ്ലോക്ക് ചെയ്യേണ്ടത് ആവശ്യമാണ് പ്രാദേശിക കമ്പ്യൂട്ടറുകൾ, അതിഥി അക്കൗണ്ടുകൾ തടയുക, ലോക്കൽ കമ്പ്യൂട്ടറുകളിൽ ലോക്കൽ അഡ്മിനിസ്ട്രേറ്റേഴ്സ് ഗ്രൂപ്പ് മായ്ക്കുക. ലോക്കൽ അഡ്‌മിനിസ്‌ട്രേറ്റർ അക്കൗണ്ടുകൾക്ക് പാസ്‌വേഡുകൾ സജ്ജീകരിക്കാൻ ഒരിക്കലും ഗ്രൂപ്പ് നയങ്ങൾ ഉപയോഗിക്കരുത്. ഈ സംവിധാനം സുരക്ഷിതമല്ല; പോളിസിയിൽ നിന്ന് പാസ്‌വേഡ് നേരിട്ട് എക്‌സ്‌ട്രാക്‌റ്റുചെയ്യാനാകും. പക്ഷേ, ലോക്കൽ അഡ്‌മിനിസ്‌ട്രേറ്റർ അക്കൗണ്ടുകൾ ബ്ലോക്ക് ചെയ്യേണ്ടതില്ലെന്ന് നിങ്ങൾ തീരുമാനിക്കുകയാണെങ്കിൽ, പാസ്‌വേഡുകൾ ശരിയായി സജ്ജീകരിക്കാനും അവയെ തിരിക്കാനും LAPS സംവിധാനം ഉപയോഗിക്കുക. നിർഭാഗ്യവശാൽ, LAPS സജ്ജീകരിക്കുന്നത് പൂർണ്ണമായും ഓട്ടോമേറ്റഡ് അല്ല, അതിനാൽ നിങ്ങൾ ആക്റ്റീവ് ഡയറക്‌ടറി സ്കീമയിലേക്ക് സ്വമേധയാ ആട്രിബ്യൂട്ടുകൾ ചേർക്കേണ്ടതുണ്ട്, അവയ്ക്ക് അവകാശങ്ങൾ നൽകുക, ഗ്രൂപ്പുകൾ അസൈൻ ചെയ്യുക തുടങ്ങിയവ. അതിനാൽ, ലോക്കൽ അഡ്മിനിസ്ട്രേറ്റർ അക്കൗണ്ടുകൾ തടയുന്നത് എളുപ്പമാണ്.
സേവന അക്കൗണ്ടുകൾ.
സേവനങ്ങൾ പ്രവർത്തിപ്പിക്കുന്നതിന്, സേവന അക്കൗണ്ടുകളും gMSA മെക്കാനിസവും ഉപയോഗിക്കുക (Windows 2012-ലും ഉയർന്ന സിസ്റ്റങ്ങളിലും ലഭ്യമാണ്)

ഗ്രൂപ്പ് നയങ്ങൾ
നയങ്ങൾ സൃഷ്‌ടിക്കുന്നതിനും/പരിഷ്‌കരിക്കുന്നതിനുമുമ്പായി ഡോക്യുമെൻ്റ് പോളിസികൾ.
ഒരു പോളിസി സൃഷ്ടിക്കുമ്പോൾ, പോളിസി - ഗ്രൂപ്പ് തത്വം ഉപയോഗിക്കുക. അതായത്, ഒരു നയം സൃഷ്‌ടിക്കുന്നതിന് മുമ്പ്, ആദ്യം ഈ നയത്തിനായി ഒരു ഗ്രൂപ്പ് സൃഷ്‌ടിക്കുക, ആധികാരിക ഉപയോക്തൃ ഗ്രൂപ്പിനെ പോളിസിയുടെ പരിധിയിൽ നിന്ന് നീക്കം ചെയ്‌ത് സൃഷ്‌ടിച്ച ഗ്രൂപ്പിനെ ചേർക്കുക. നയം OU-ലേക്ക് അല്ല, ഡൊമെയ്ൻ റൂട്ടിലേക്ക് ലിങ്ക് ചെയ്യുക, പോളിസി ഗ്രൂപ്പിലേക്ക് ഒബ്‌ജക്റ്റുകൾ ചേർത്ത് അതിൻ്റെ ആപ്ലിക്കേഷൻ്റെ വ്യാപ്തി നിയന്ത്രിക്കുക. ഒരു നയത്തെ OU-യുമായി ബന്ധിപ്പിക്കുന്നതിനേക്കാൾ ഈ സംവിധാനം കൂടുതൽ വഴക്കമുള്ളതും മനസ്സിലാക്കാവുന്നതുമാണെന്ന് ഞാൻ കരുതുന്നു. (ഇത് തന്നെയാണ് OU ആർക്കിടെക്ചറിനെക്കുറിച്ചുള്ള വിഭാഗത്തിൽ ഞാൻ എഴുതിയത്).
നയത്തിൻ്റെ വ്യാപ്തി എപ്പോഴും ക്രമീകരിക്കുക. നിങ്ങൾ ഉപയോക്താക്കൾക്കായി മാത്രം ഒരു നയം സൃഷ്‌ടിച്ചെങ്കിൽ, കമ്പ്യൂട്ടർ ഘടന പ്രവർത്തനരഹിതമാക്കുക, കമ്പ്യൂട്ടറുകൾക്കായി മാത്രം നിങ്ങൾ ഒരു നയം സൃഷ്‌ടിച്ചാൽ ഉപയോക്തൃ ഘടന പ്രവർത്തനരഹിതമാക്കുക. ഈ ക്രമീകരണങ്ങൾക്ക് നന്ദി, നയങ്ങൾ കൂടുതൽ വേഗത്തിൽ പ്രയോഗിക്കും.
ദിവസവും സജ്ജീകരിക്കുക ബാക്കപ്പ്എന്ന രാഷ്ട്രീയക്കാരൻ ശക്തിയെ സഹായിക്കുകഷെൽ, അതുവഴി കോൺഫിഗറേഷൻ പിശകുകളുടെ കാര്യത്തിൽ നിങ്ങൾക്ക് എല്ലായ്പ്പോഴും ക്രമീകരണങ്ങൾ യഥാർത്ഥമായവയിലേക്ക് തിരികെ നൽകാം.
സെൻട്രൽ സ്റ്റോർ
വിൻഡോസ് 2008 മുതൽ, ADMX ഗ്രൂപ്പ് പോളിസി ടെംപ്ലേറ്റുകൾ ഒരു സെൻട്രൽ സ്റ്റോറേജ് ലൊക്കേഷനായ SYSVOL-ൽ സംഭരിക്കാൻ സാധിച്ചു. മുമ്പ്, സ്ഥിരസ്ഥിതിയായി, എല്ലാ പോളിസി ടെംപ്ലേറ്റുകളും ക്ലയൻ്റുകളിൽ പ്രാദേശികമായി സംഭരിച്ചിരുന്നു. സെൻട്രൽ സ്റ്റോറേജിൽ ADMX ടെംപ്ലേറ്റുകൾ സ്ഥാപിക്കുന്നതിന്, നിങ്ങൾ %SystemDrive%\Windows\PolicyDefinitions ഫോൾഡറിലെ ഉള്ളടക്കങ്ങളും ക്ലയൻ്റ് സിസ്റ്റങ്ങളിൽ നിന്നുള്ള സബ്ഫോൾഡറുകളും (Windows 7/8/8.1) %SystemDrive%\\Windows എന്ന ഡൊമെയ്ൻ കൺട്രോളർ ഡയറക്ടറിയിലേക്ക് പകർത്തേണ്ടതുണ്ട്. SYSVOL\domain\ Policies\ PolicyDefinitions with content merge ചെയ്തു, എന്നാൽ പകരം വയ്ക്കാതെ. അടുത്തതായി നിങ്ങൾ അതേ പകർപ്പ് ഉണ്ടാക്കണം സെർവർ സിസ്റ്റങ്ങൾ, ഏറ്റവും പഴയതിൽ നിന്ന് ആരംഭിക്കുന്നു. അവസാനമായി, സെർവറിൻ്റെ ഏറ്റവും പുതിയ പതിപ്പിൽ നിന്ന് ഫോൾഡറുകളും ഫയലുകളും പകർത്തുമ്പോൾ, ഒരു പകർപ്പ് ലയിപ്പിച്ച് മാറ്റിസ്ഥാപിക്കുക.

ADMX ടെംപ്ലേറ്റുകൾ പകർത്തുന്നു

കൂടാതെ, ഏതെങ്കിലും സോഫ്‌റ്റ്‌വെയർ ഉൽപ്പന്നങ്ങൾക്കായുള്ള ADMX ടെംപ്ലേറ്റുകൾ, ഉദാഹരണത്തിന്, Microsoft Office, Adobe ഉൽപ്പന്നങ്ങൾ, Google ഉൽപ്പന്നങ്ങൾ എന്നിവയും മറ്റുള്ളവയും സെൻട്രൽ സ്റ്റോറേജിൽ സ്ഥാപിക്കാവുന്നതാണ്. സോഫ്‌റ്റ്‌വെയർ വെണ്ടറുടെ വെബ്‌സൈറ്റിലേക്ക് പോകുക, ADMX ഗ്രൂപ്പ് പോളിസി ടെംപ്ലേറ്റ് ഡൗൺലോഡ് ചെയ്‌ത് ഏതെങ്കിലും ഡൊമെയ്ൻ കൺട്രോളറിലെ %SystemDrive%\Windows\SYSVOL\domain\Policies\PolicyDefinitions ഫോൾഡറിലേക്ക് അൺപാക്ക് ചെയ്യുക. ഗ്രൂപ്പ് പോളിസികൾ വഴി നിങ്ങൾക്ക് ആവശ്യമുള്ള സോഫ്റ്റ്‌വെയർ ഉൽപ്പന്നം ഇപ്പോൾ മാനേജ് ചെയ്യാം.
WMI ഫിൽട്ടറുകൾ
WMI ഫിൽട്ടറുകൾ വളരെ വേഗതയുള്ളതല്ല, അതിനാൽ ഇനം-ലെവൽ ടാർഗെറ്റിംഗ് സംവിധാനം ഉപയോഗിക്കുന്നതാണ് നല്ലത്. എന്നാൽ ഇനം-ലെവൽ ടാർഗെറ്റിംഗ് ഉപയോഗിക്കാൻ കഴിയുന്നില്ലെങ്കിൽ, നിങ്ങൾ WMI ഉപയോഗിക്കാൻ തീരുമാനിക്കുകയാണെങ്കിൽ, നിങ്ങൾക്കായി ഏറ്റവും സാധാരണമായ നിരവധി ഫിൽട്ടറുകൾ ഉടനടി സൃഷ്ടിക്കാൻ ഞാൻ ശുപാർശ ചെയ്യുന്നു: “ക്ലയൻ്റ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ മാത്രം” ഫിൽട്ടർ, “സെർവർ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ മാത്രം”, “Windows 7 ” ഫിൽട്ടറുകൾ, “Windows” ഫിൽട്ടറുകൾ 8", "Windows 8.1", "Windows 10". നിങ്ങൾക്ക് WMI ഫിൽട്ടറുകളുടെ റെഡിമെയ്ഡ് സെറ്റുകൾ ഉണ്ടെങ്കിൽ, ആവശ്യമുള്ള പോളിസിയിലേക്ക് ആവശ്യമുള്ള ഫിൽട്ടർ പ്രയോഗിക്കുന്നത് എളുപ്പമായിരിക്കും.

സജീവ ഡയറക്ടറി ഇവൻ്റുകൾ ഓഡിറ്റ് ചെയ്യുന്നു
ഡൊമെയ്ൻ കൺട്രോളറുകളിലും മറ്റ് സെർവറുകളിലും ഇവൻ്റ് ഓഡിറ്റിംഗ് പ്രവർത്തനക്ഷമമാക്കുന്നത് ഉറപ്പാക്കുക. ഇനിപ്പറയുന്ന വസ്തുക്കളുടെ ഓഡിറ്റിംഗ് പ്രവർത്തനക്ഷമമാക്കാൻ ഞാൻ ശുപാർശ ചെയ്യുന്നു:

  • ഓഡിറ്റ് കമ്പ്യൂട്ടർ അക്കൗണ്ട് മാനേജ്മെൻ്റ് - വിജയം, പരാജയം
  • മറ്റ് അക്കൗണ്ട് മാനേജ്മെൻ്റ് ഇവൻ്റുകൾ ഓഡിറ്റ് ചെയ്യുക - വിജയം, പരാജയം
  • ഓഡിറ്റ് സെക്യൂരിറ്റി ഗ്രൂപ്പ് മാനേജ്മെൻ്റ് - വിജയം, പരാജയം
  • ഉപയോക്തൃ അക്കൗണ്ട് മാനേജ്മെൻ്റ് ഓഡിറ്റ് ചെയ്യുക - വിജയം, പരാജയം
  • ഓഡിറ്റ് Kerberos പ്രാമാണീകരണ സേവനം - പരാജയം
  • മറ്റ് അക്കൗണ്ട് ലോഗൺ ഇവൻ്റുകൾ ഓഡിറ്റ് ചെയ്യുക - പരാജയം
  • ഓഡിറ്റ് ഓഡിറ്റ് പോളിസി മാറ്റം - വിജയം, പരാജയം
വിഭാഗത്തിൽ ഓഡിറ്റിംഗ് കോൺഫിഗർ ചെയ്യണം വിപുലമായ ഓഡിറ്റ് നയ കോൺഫിഗറേഷൻവിഭാഗത്തിലെ ക്രമീകരണം പ്രവർത്തനക്ഷമമാക്കുന്നത് ഉറപ്പാക്കുക പ്രാദേശിക നയം/സുരക്ഷാ ഓപ്ഷനുകൾ - നിർബന്ധിത ഓഡിറ്റ് നയ ഉപവിഭാഗ ക്രമീകരണങ്ങൾ ( വിൻഡോസ് വിസ്തഅല്ലെങ്കിൽ പിന്നീട്) ഓഡിറ്റ് നയ വിഭാഗ ക്രമീകരണങ്ങൾ അസാധുവാക്കാൻ, ഇത് ക്രമീകരണങ്ങൾ റദ്ദാക്കും ഉയർന്ന തലംകൂടാതെ നീട്ടിയവ പ്രയോഗിക്കുക.

വിപുലമായ ഓഡിറ്റ് ക്രമീകരണങ്ങൾ

ഇൻറർനെറ്റിൽ ഈ വിഷയത്തിനായി നീക്കിവച്ചിരിക്കുന്ന ധാരാളം ലേഖനങ്ങൾ ഉള്ളതിനാൽ ഞാൻ ഓഡിറ്റ് ക്രമീകരണങ്ങളെക്കുറിച്ച് വിശദമായി സംസാരിക്കില്ല. ഓഡിറ്റിംഗ് പ്രവർത്തനക്ഷമമാക്കുന്നതിന് പുറമേ, നിർണായകമായ സുരക്ഷാ ഇവൻ്റുകളെക്കുറിച്ചുള്ള ഇമെയിൽ അലേർട്ടുകൾ നിങ്ങൾ സജ്ജീകരിക്കണമെന്ന് മാത്രം ഞാൻ ചേർക്കും. ധാരാളം ഇവൻ്റുകൾ ഉള്ള സിസ്റ്റങ്ങളിൽ, ലോഗ് ഫയലുകൾ ശേഖരിക്കുന്നതിനും വിശകലനം ചെയ്യുന്നതിനുമായി പ്രത്യേക സെർവറുകൾ സമർപ്പിക്കുന്നത് മൂല്യവത്താണ് എന്നതും പരിഗണിക്കേണ്ടതാണ്.

അഡ്മിനിസ്ട്രേഷനും ക്ലീനിംഗ് സ്ക്രിപ്റ്റുകളും
സമാനമായതും പതിവായി ആവർത്തിക്കുന്നതുമായ എല്ലാ പ്രവർത്തനങ്ങളും അഡ്മിനിസ്ട്രേഷൻ സ്ക്രിപ്റ്റുകൾ ഉപയോഗിച്ച് ചെയ്യണം. ഈ പ്രവർത്തനങ്ങളിൽ ഇവ ഉൾപ്പെടുന്നു: ഉപയോക്തൃ അക്കൗണ്ടുകൾ സൃഷ്‌ടിക്കുക, അഡ്മിനിസ്ട്രേറ്റർ അക്കൗണ്ടുകൾ സൃഷ്‌ടിക്കുക, ഗ്രൂപ്പുകൾ സൃഷ്‌ടിക്കുക, OU-കൾ സൃഷ്‌ടിക്കുക തുടങ്ങിയവ. സ്‌ക്രിപ്‌റ്റുകൾ ഉപയോഗിച്ച് ഒബ്‌ജക്‌റ്റുകൾ സൃഷ്‌ടിക്കുന്നത് സ്‌ക്രിപ്റ്റുകളിൽ തന്നെ വാക്യഘടന പരിശോധനകൾ സൃഷ്‌ടിച്ച് നിങ്ങളുടെ ആക്‌റ്റീവ് ഡയറക്‌ടറി ഒബ്‌ജക്‌റ്റ് നെയിമിംഗ് ലോജിക്കിനെ മാനിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു.
ഗ്രൂപ്പുകളുടെ ഘടന സ്വപ്രേരിതമായി നിരീക്ഷിക്കുകയും ഡൊമെയ്‌നുമായി വളരെക്കാലമായി കണക്റ്റുചെയ്‌തിട്ടില്ലാത്ത ഉപയോക്താക്കളെയും കമ്പ്യൂട്ടറുകളെയും തിരിച്ചറിയുകയും മറ്റ് മാനദണ്ഡങ്ങളുടെ ലംഘനങ്ങൾ തിരിച്ചറിയുകയും മറ്റും ചെയ്യുന്ന ക്ലീനിംഗ് സ്‌ക്രിപ്റ്റുകൾ എഴുതുന്നതും മൂല്യവത്താണ്.
പാലിക്കൽ നിരീക്ഷിക്കാനും പശ്ചാത്തല പ്രവർത്തനങ്ങൾ നടത്താനും അഡ്മിൻ സ്‌ക്രിപ്റ്റുകൾ ഉപയോഗിക്കണമെന്നത് വ്യക്തമായ ഔദ്യോഗിക നിർദ്ദേശമായി ഞാൻ കണ്ടിട്ടില്ല. എന്നാൽ സ്ക്രിപ്റ്റുകൾ ഉപയോഗിച്ച് ഓട്ടോമാറ്റിക് മോഡിൽ പരിശോധനകളും നടപടിക്രമങ്ങളും ഞാൻ തന്നെ ഇഷ്ടപ്പെടുന്നു, കാരണം ഇത് ധാരാളം സമയം ലാഭിക്കുകയും ധാരാളം പിശകുകൾ ഇല്ലാതാക്കുകയും ചെയ്യുന്നു, കൂടാതെ, ടൈപ്പ് ചെയ്യാൻ എളുപ്പമാകുമ്പോൾ അഡ്മിനിസ്ട്രേഷനോടുള്ള എൻ്റെ ചെറുതായി Unix സമീപനം ഇവിടെയാണ് പ്രവർത്തിക്കുന്നത്. വിൻഡോസിൽ ക്ലിക്ക് ചെയ്യുന്നതിനേക്കാൾ രണ്ട് കമാൻഡുകൾ.

മാനുവൽ അഡ്മിനിസ്ട്രേഷൻ
നിങ്ങളും നിങ്ങളുടെ സഹപ്രവർത്തകരും ചില അഡ്മിനിസ്ട്രേറ്റീവ് പ്രവർത്തനങ്ങൾ സ്വമേധയാ ചെയ്യേണ്ടതുണ്ട്. ഈ ആവശ്യങ്ങൾക്ക്, സ്നാപ്പ്-ഇന്നുകൾ ചേർത്ത എംഎംസി കൺസോൾ ഉപയോഗിക്കാൻ ഞാൻ ശുപാർശ ചെയ്യുന്നു.
ചുവടെ ചർച്ച ചെയ്യുന്നതുപോലെ, നിങ്ങളുടെ ഡൊമെയ്ൻ കൺട്രോളറുകൾ പ്രവർത്തിക്കണം സെർവർ കോർ, അതായത്, മുഴുവൻ AD പരിതസ്ഥിതിയുടെയും അഡ്മിനിസ്ട്രേഷൻ കൺസോളുകൾ ഉപയോഗിച്ച് നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ നിന്ന് മാത്രമേ നടത്താവൂ. സജീവ ഡയറക്‌ടറി നിയന്ത്രിക്കുന്നതിന്, നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ റിമോട്ട് സെർവർ അഡ്മിനിസ്ട്രേഷൻ ടൂളുകൾ ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതുണ്ട്. ആക്റ്റീവ് ഡയറക്‌ടറി അഡ്‌മിനിസ്‌ട്രേറ്റർ അവകാശങ്ങളും നിയുക്ത നിയന്ത്രണവും ഉള്ള ഒരു ഉപയോക്താവായി കൺസോളുകൾ നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ പ്രവർത്തിക്കണം.
കൺസോളുകൾ ഉപയോഗിച്ച് ആക്റ്റീവ് ഡയറക്‌ടറി മാനേജുചെയ്യുന്നതിനുള്ള കലയ്ക്ക് ഒരു പ്രത്യേക ലേഖനവും ഒരു പ്രത്യേക പരിശീലന വീഡിയോയും ആവശ്യമാണ്, അതിനാൽ ഇവിടെ ഞാൻ തത്ത്വത്തെക്കുറിച്ച് മാത്രമാണ് സംസാരിക്കുന്നത്.

ഡൊമെയ്ൻ കൺട്രോളറുകൾ
ഏത് ഡൊമെയ്‌നിലും, കുറഞ്ഞത് രണ്ട് കൺട്രോളറുകളെങ്കിലും ഉണ്ടായിരിക്കണം. ഡൊമെയ്ൻ കൺട്രോളറുകൾക്ക് കഴിയുന്നത്ര കുറച്ച് സേവനങ്ങൾ ഉണ്ടായിരിക്കണം. നിങ്ങൾ ഒരു ഡൊമെയ്ൻ കൺട്രോളറെ ഒരു ഫയൽ സെർവറാക്കി മാറ്റരുത് അല്ലെങ്കിൽ, ദൈവം വിലക്കട്ടെ, ഒരു ടെർമിനൽ സെർവറിൻ്റെ റോളിലേക്ക് അപ്ഗ്രേഡ് ചെയ്യരുത്. ഡൊമെയ്ൻ കൺട്രോളറുകളിൽ സെർവർ കോർ മോഡിൽ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ ഉപയോഗിക്കുക, WoW64 നുള്ള പിന്തുണ പൂർണ്ണമായും നീക്കം ചെയ്യുക, ഇത് എണ്ണം ഗണ്യമായി കുറയ്ക്കും ആവശ്യമായ അപ്ഡേറ്റുകൾഒപ്പം അവരുടെ സുരക്ഷ വർദ്ധിപ്പിക്കുകയും ചെയ്യുന്നു.
സ്‌നാപ്പ്‌ഷോട്ടുകളിൽ നിന്ന് പുനഃസ്ഥാപിക്കുമ്പോൾ പരിഹരിക്കാനാകാത്ത പകർപ്പെടുക്കൽ വൈരുദ്ധ്യങ്ങൾ ഉണ്ടാകാനുള്ള സാധ്യത കാരണം മൈക്രോസോഫ്റ്റ് മുമ്പ് വിർച്ച്വലൈസിംഗ് ഡൊമെയ്ൻ കൺട്രോളറുകളെ നിരുത്സാഹപ്പെടുത്തിയിരുന്നു. മറ്റ് കാരണങ്ങളുണ്ടാകാം, എനിക്ക് ഉറപ്പിച്ച് പറയാൻ കഴിയില്ല. ഇപ്പോൾ ഹൈപ്പർവൈസറുകൾ സ്നാപ്പ്ഷോട്ടുകളിൽ നിന്ന് അവയെ പുനഃസ്ഥാപിക്കാൻ കൺട്രോളറുകളോട് പറയാൻ പഠിച്ചു, ഈ പ്രശ്നം അപ്രത്യക്ഷമായി. സ്‌നാപ്പ്ഷോട്ടുകളൊന്നും എടുക്കാതെ ഞാൻ എല്ലായ്‌പ്പോഴും കൺട്രോളറുകൾ വെർച്വലൈസ് ചെയ്യുന്നു, കാരണം ഡൊമെയ്ൻ കൺട്രോളറുകളിൽ ഇത്തരം സ്‌നാപ്പ്‌ഷോട്ടുകൾ എടുക്കേണ്ടതിൻ്റെ ആവശ്യകത എന്തുകൊണ്ടാണെന്ന് എനിക്ക് മനസ്സിലാകുന്നില്ല. ഇത് ചെയ്യാൻ എളുപ്പമാണെന്ന് ഞാൻ കരുതുന്നു ബാക്കപ്പ് കോപ്പിസാധാരണ മാർഗങ്ങൾ ഉപയോഗിക്കുന്ന ഡൊമെയ്ൻ കൺട്രോളർ. അതിനാൽ, സാധ്യമായ എല്ലാ ഡൊമെയ്ൻ കൺട്രോളറുകളും വിർച്വലൈസ് ചെയ്യാൻ ഞാൻ ശുപാർശ ചെയ്യുന്നു. ഈ കോൺഫിഗറേഷൻ കൂടുതൽ വഴക്കമുള്ളതായിരിക്കും. ഡൊമെയ്ൻ കൺട്രോളറുകൾ വെർച്വലൈസ് ചെയ്യുമ്പോൾ, അവയെ വ്യത്യസ്ത ഫിസിക്കൽ ഹോസ്റ്റുകളിൽ സ്ഥാപിക്കുക.
നിങ്ങൾക്ക് സുരക്ഷിതമല്ലാത്ത ഭൌതിക പരിതസ്ഥിതിയിൽ അല്ലെങ്കിൽ നിങ്ങളുടെ സ്ഥാപനത്തിൻ്റെ ബ്രാഞ്ച് ഓഫീസിൽ ഒരു ഡൊമെയ്ൻ കൺട്രോളർ സ്ഥാപിക്കണമെങ്കിൽ, ഈ ആവശ്യത്തിനായി RODC ഉപയോഗിക്കുക.

FSMO റോളുകൾ, പ്രാഥമിക, ദ്വിതീയ കൺട്രോളറുകൾ
FSMO ഡൊമെയ്ൻ കൺട്രോളർ റോളുകൾ പുതിയ അഡ്മിനിസ്ട്രേറ്റർമാരുടെ മനസ്സിൽ ഭയം സൃഷ്ടിക്കുന്നത് തുടരുന്നു. പലപ്പോഴും, പുതുമുഖങ്ങൾ കാലഹരണപ്പെട്ട ഡോക്യുമെൻ്റേഷനിൽ നിന്ന് സജീവ ഡയറക്‌ടറി പഠിക്കുന്നു അല്ലെങ്കിൽ എവിടെയെങ്കിലും ഒരിക്കൽ എന്തെങ്കിലും വായിച്ച മറ്റ് അഡ്മിനിസ്ട്രേറ്റർമാരിൽ നിന്നുള്ള കഥകൾ ശ്രദ്ധിക്കുക.
എല്ലാ അഞ്ച് + 1 റോളുകൾക്കും, ഇനിപ്പറയുന്നവ ചുരുക്കമായി പറയണം. വിൻഡോസ് സെർവർ 2008 മുതൽ, പ്രാഥമിക, ദ്വിതീയ ഡൊമെയ്ൻ കൺട്രോളറുകൾ ഇല്ല. അഞ്ച് ഡൊമെയ്ൻ കൺട്രോളർ റോളുകളും പോർട്ടബിൾ ആണ്, എന്നാൽ ഒരേ സമയം ഒന്നിൽ കൂടുതൽ കൺട്രോളറുകളിൽ താമസിക്കാൻ കഴിയില്ല. ഉദാഹരണത്തിന്, 4 റോളുകളുടെ ഉടമയായിരുന്ന കൺട്രോളറുകളിലൊന്ന് ഞങ്ങൾ എടുത്ത് ഇല്ലാതാക്കുകയാണെങ്കിൽ, ഈ റോളുകളെല്ലാം മറ്റ് കൺട്രോളറുകളിലേക്ക് എളുപ്പത്തിൽ കൈമാറാൻ കഴിയും, മാത്രമല്ല ഡൊമെയ്‌നിൽ മോശമായ ഒന്നും സംഭവിക്കില്ല, ഒന്നും തകരില്ല. ഒരു പ്രത്യേക റോളുമായി ബന്ധപ്പെട്ട ജോലിയെക്കുറിച്ചുള്ള എല്ലാ വിവരങ്ങളും നേരിട്ട് ആക്റ്റീവ് ഡയറക്ടറിയിൽ ഉടമ സംഭരിക്കുന്നതിനാൽ ഇത് സാധ്യമാണ്. ഞങ്ങൾ റോൾ മറ്റൊരു കൺട്രോളറിലേക്ക് മാറ്റുകയാണെങ്കിൽ, അത് ആദ്യം സജീവ ഡയറക്ടറിയിലെ സംഭരിച്ച വിവരങ്ങളിലേക്ക് തിരിയുകയും സേവനം നിർവഹിക്കാൻ തുടങ്ങുകയും ചെയ്യുന്നു. റോൾ ഉടമകളില്ലാതെ ഒരു ഡൊമെയ്ൻ വളരെക്കാലം നിലനിൽക്കും. സജീവ ഡയറക്‌ടറിയിൽ എപ്പോഴും ഉണ്ടായിരിക്കേണ്ട ഒരേയൊരു "റോൾ" അത് കൂടാതെ എല്ലാം വളരെ മോശമായിരിക്കും ആഗോള കാറ്റലോഗ്(GC), ഡൊമെയ്‌നിലെ എല്ലാ കൺട്രോളർമാർക്കും ഇത് കൊണ്ടുപോകാനാകും. ഡൊമെയ്‌നിലെ ഓരോ കൺട്രോളറിനും ജിസി റോൾ നൽകാൻ ഞാൻ ശുപാർശ ചെയ്യുന്നു, കൂടുതൽ ഉണ്ട്, നല്ലത്. തീർച്ചയായും, ഒരു ഡൊമെയ്ൻ കൺട്രോളറിൽ ജിസി റോൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നത് മൂല്യവത്തല്ലാത്ത കേസുകൾ നിങ്ങൾക്ക് കണ്ടെത്താനാകും. ശരി, നിങ്ങൾക്കത് ആവശ്യമില്ലെങ്കിൽ, വേണ്ട. മതഭ്രാന്ത് കൂടാതെ ശുപാർശകൾ പിന്തുടരുക.

DNS സേവനം
ആക്റ്റീവ് ഡയറക്ടറിയുടെ പ്രവർത്തനത്തിന് ഡിഎൻഎസ് സേവനം നിർണായകമാണ്, തടസ്സങ്ങളില്ലാതെ പ്രവർത്തിക്കണം. ഓരോ ഡൊമെയ്ൻ കൺട്രോളറിലും സ്റ്റോറിലും DNS സേവനം ഇൻസ്റ്റാൾ ചെയ്യുന്നതാണ് നല്ലത് DNS സോണുകൾസജീവ ഡയറക്ടറിയിൽ തന്നെ. ഡിഎൻഎസ് സോണുകൾ സംഭരിക്കുന്നതിന് നിങ്ങൾ ആക്റ്റീവ് ഡയറക്ടറി ഉപയോഗിക്കുകയാണെങ്കിൽ, ഡൊമെയ്ൻ കൺട്രോളറുകളിൽ നിങ്ങൾ TCP/IP കണക്ഷൻ പ്രോപ്പർട്ടികൾ കോൺഫിഗർ ചെയ്യണം, അതിലൂടെ ഓരോ കൺട്രോളറിനും മറ്റേതെങ്കിലും ഡിഎൻഎസ് സെർവർ പ്രൈമറി ഡിഎൻഎസ് സെർവറായി ഉണ്ടായിരിക്കും, കൂടാതെ നിങ്ങൾക്ക് ദ്വിതീയ ഒന്ന് 127.0 എന്ന വിലാസത്തിലേക്ക് സജ്ജമാക്കാനും കഴിയും. 0.1 ഈ ക്രമീകരണം ചെയ്യേണ്ടതുണ്ട്, കാരണം ആക്ടീവ് ഡയറക്ടറി സേവനം സാധാരണ നിലയിൽ ആരംഭിക്കുന്നതിന്, ഒരു പ്രവർത്തിക്കുന്ന DNS ആവശ്യമാണ്, കൂടാതെ DNS ആരംഭിക്കുന്നതിന്, DNS സോൺ തന്നെ അതിൽ സ്ഥിതിചെയ്യുന്നതിനാൽ, സജീവ ഡയറക്ടറി സേവനം പ്രവർത്തിക്കണം.
സോണുകൾ സജ്ജീകരിക്കുന്നത് ഉറപ്പാക്കുക റിവേഴ്സ് ലുക്ക്അപ്പ്നിങ്ങളുടെ എല്ലാ നെറ്റ്‌വർക്കുകൾക്കും ഓട്ടോമാറ്റിക് പ്രവർത്തനക്ഷമമാക്കുക സുരക്ഷിതമായ അപ്ഡേറ്റ് PTR രേഖകൾ.
കാലഹരണപ്പെട്ട DNS റെക്കോർഡുകളുടെ (dns സ്കാവെഞ്ചിംഗ്) ഓട്ടോമാറ്റിക് സോൺ ക്ലീനിംഗ് പ്രവർത്തനക്ഷമമാക്കാൻ ഞാൻ ശുപാർശ ചെയ്യുന്നു.
നിങ്ങളുടെ ഭൂമിശാസ്ത്രപരമായ ലൊക്കേഷനിൽ മറ്റ് വേഗതയേറിയവ ഇല്ലെങ്കിൽ, സംരക്ഷിത Yandex സെർവറുകൾ DNS-ഫോർവേഡറായി വ്യക്തമാക്കാൻ ഞാൻ ശുപാർശ ചെയ്യുന്നു.

സൈറ്റുകളും പകർപ്പും
കമ്പ്യൂട്ടറുകളുടെ ഭൂമിശാസ്ത്രപരമായ ഗ്രൂപ്പിംഗാണ് വെബ്‌സൈറ്റുകൾ എന്ന് ചിന്തിക്കാൻ പല അഡ്മിനിസ്ട്രേറ്റർമാരും പതിവാണ്. ഉദാഹരണത്തിന്, മോസ്കോ സൈറ്റ്, സെൻ്റ് പീറ്റേഴ്സ്ബർഗ് സൈറ്റ്. ആക്ടീവ് ഡയറക്ടറിയുടെ യഥാർത്ഥ വിഭജനം സൈറ്റുകളായി സന്തുലിതമാക്കുന്നതിനും വേർപെടുത്തുന്നതിനും വേണ്ടി നടത്തിയതാണ് ഈ ആശയം ഉടലെടുത്തത്. നെറ്റ്‌വർക്ക് ട്രാഫിക്അനുകരണം. സെൻ്റ് പീറ്റേഴ്സ്ബർഗിൽ ഇപ്പോൾ പത്ത് കമ്പ്യൂട്ടർ അക്കൗണ്ടുകൾ സൃഷ്ടിച്ചിട്ടുണ്ടെന്ന് മോസ്കോയിലെ ഡൊമെയ്ൻ കൺട്രോളർമാർ അറിയേണ്ടതില്ല. അതിനാൽ, മാറ്റങ്ങളെക്കുറിച്ചുള്ള അത്തരം വിവരങ്ങൾ ഒരു ഷെഡ്യൂൾ അനുസരിച്ച് മണിക്കൂറിൽ ഒരിക്കൽ കൈമാറാൻ കഴിയും. അല്ലെങ്കിൽ ബാൻഡ്‌വിഡ്ത്ത് സംരക്ഷിക്കാൻ, ദിവസത്തിൽ ഒരിക്കൽ, രാത്രിയിൽ മാത്രം മാറ്റങ്ങൾ ആവർത്തിക്കുക.
വെബ്‌സൈറ്റുകളെക്കുറിച്ച് ഞാൻ ഇത് പറയും: വെബ്‌സൈറ്റുകൾ കമ്പ്യൂട്ടറുകളുടെ ലോജിക്കൽ ഗ്രൂപ്പുകളാണ്. പരസ്പരം നന്നായി ബന്ധിപ്പിച്ചിരിക്കുന്ന കമ്പ്യൂട്ടറുകൾ നെറ്റ്വർക്ക് കണക്ഷൻ. സൈറ്റുകൾ തന്നെ ഒരു ലോ-ബാൻഡ്‌വിഡ്ത്ത് കണക്ഷൻ വഴി പരസ്പരം ബന്ധിപ്പിച്ചിരിക്കുന്നു, ഇത് ഈ ദിവസങ്ങളിൽ അപൂർവമാണ്. അതിനാൽ, ഞാൻ സജീവ ഡയറക്ടറിയെ സൈറ്റുകളായി വിഭജിക്കുന്നത് റെപ്ലിക്കേഷൻ ട്രാഫിക്ക് സന്തുലിതമാക്കാനല്ല, മറിച്ച് നെറ്റ്‌വർക്ക് ലോഡ് പൊതുവെ സന്തുലിതമാക്കുന്നതിനും സൈറ്റ് കമ്പ്യൂട്ടറുകളിൽ നിന്നുള്ള ക്ലയൻ്റ് അഭ്യർത്ഥനകൾ വേഗത്തിൽ പ്രോസസ്സ് ചെയ്യുന്നതിനും വേണ്ടിയാണ്. ഒരു ഉദാഹരണത്തിലൂടെ ഞാൻ വിശദീകരിക്കാം. ഒരു ഓർഗനൈസേഷൻ്റെ 100-മെഗാബിറ്റ് ലോക്കൽ നെറ്റ്‌വർക്ക് ഉണ്ട്, അത് രണ്ട് ഡൊമെയ്ൻ കൺട്രോളറുകൾ നൽകുന്നു, കൂടാതെ ഈ ഓർഗനൈസേഷൻ്റെ ആപ്ലിക്കേഷൻ സെർവറുകൾ മറ്റ് രണ്ട് ക്ലൗഡ് കൺട്രോളറുകൾക്കൊപ്പം സ്ഥിതി ചെയ്യുന്ന ഒരു ക്ലൗഡുമുണ്ട്. അത്തരം ഒരു നെറ്റ്‌വർക്കിനെ ഞാൻ രണ്ട് സൈറ്റുകളായി വിഭജിക്കും, അതുവഴി ലോക്കൽ നെറ്റ്‌വർക്കിലെ കൺട്രോളറുകൾ പ്രാദേശിക നെറ്റ്‌വർക്കിൽ നിന്നുള്ള ക്ലയൻ്റുകളിൽ നിന്നുള്ള അഭ്യർത്ഥനകളും ക്ലൗഡിലെ കൺട്രോളറുകൾ ആപ്ലിക്കേഷൻ സെർവറുകളിൽ നിന്നുള്ള അഭ്യർത്ഥനകളും പ്രോസസ്സ് ചെയ്യും. കൂടാതെ, അഭ്യർത്ഥനകൾ വേർതിരിക്കാൻ ഇത് നിങ്ങളെ അനുവദിക്കും DFS സേവനങ്ങൾഎക്സ്ചേഞ്ചും. ഇപ്പോൾ സെക്കൻഡിൽ 10 മെഗാബൈറ്റിൽ താഴെയുള്ള ഇൻ്റർനെറ്റ് ചാനൽ ഞാൻ കാണുന്നത് അപൂർവമായേ, അധിഷ്‌ഠിത റെപ്ലിക്കേഷൻ അറിയിക്കുന്നത് ഞാൻ പ്രവർത്തനക്ഷമമാക്കും, ആക്റ്റീവ് ഡയറക്‌ടറിയിൽ എന്തെങ്കിലും മാറ്റങ്ങൾ സംഭവിച്ചാലുടൻ ഡാറ്റ റെപ്ലിക്കേഷൻ സംഭവിക്കുന്നത് ഇതാണ്.

ഉപസംഹാരം
മനുഷ്യ സ്വാർത്ഥത സമൂഹത്തിൽ സ്വാഗതം ചെയ്യപ്പെടാത്തത് എന്തുകൊണ്ടാണെന്നും ആഴത്തിലുള്ള ധാരണയിലെവിടെയോ അങ്ങേയറ്റം നിഷേധാത്മകമായ വികാരങ്ങൾക്ക് കാരണമാകുന്നുവെന്നും ഇന്ന് രാവിലെ ഞാൻ ചിന്തിച്ചു. പഠിച്ചില്ലായിരുന്നെങ്കിൽ മനുഷ്യരാശി ഈ ഭൂമുഖത്ത് നിലനിൽക്കില്ലായിരുന്നു എന്ന ഉത്തരം മാത്രമായിരുന്നു എൻ്റെ മനസ്സിൽ വന്നത്. പങ്കുവയ്ക്കുന്നുഭൗതികവും ബൗദ്ധികവുമായ വിഭവങ്ങൾ. അതുകൊണ്ടാണ് ഞാൻ ഈ ലേഖനം നിങ്ങളുമായി പങ്കിടുന്നത്, നിങ്ങളുടെ സിസ്റ്റം മെച്ചപ്പെടുത്താൻ എൻ്റെ ശുപാർശകൾ നിങ്ങളെ സഹായിക്കുമെന്നും ട്രബിൾഷൂട്ടിംഗിന് നിങ്ങൾ കുറച്ച് സമയം ചെലവഴിക്കുമെന്നും ഞാൻ പ്രതീക്ഷിക്കുന്നു. ഇതെല്ലാം മോചനത്തിലേക്ക് നയിക്കും കൂടുതൽസർഗ്ഗാത്മകതയ്ക്കുള്ള സമയവും ഊർജവും. സർഗ്ഗാത്മകവും സ്വതന്ത്രവുമായ ആളുകളുടെ ലോകത്ത് ജീവിക്കുന്നത് കൂടുതൽ സന്തോഷകരമാണ്.
സാധ്യമെങ്കിൽ, ആക്റ്റീവ് ഡയറക്‌ടറി നിർമ്മിക്കുന്നതിനുള്ള നിങ്ങളുടെ അറിവും പ്രവർത്തനങ്ങളും അഭിപ്രായങ്ങളിൽ പങ്കിടുന്നത് നന്നായിരിക്കും.
എല്ലാവർക്കും സമാധാനവും നന്മയും!

സൈറ്റിൻ്റെ വികസനത്തിനായി നിങ്ങൾക്ക് സഹായിക്കാനും കുറച്ച് ഫണ്ടുകൾ കൈമാറാനും കഴിയും

Windows NT കുടുംബത്തിൻ്റെ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾക്കായുള്ള ഒരു Microsoft ഡയറക്ടറി സേവനമാണ് Active Directory.

ഉപയോക്തൃ ക്രമീകരണങ്ങളിൽ സ്ഥിരത ഉറപ്പാക്കാൻ ഗ്രൂപ്പ് നയങ്ങൾ ഉപയോഗിക്കാൻ അഡ്മിനിസ്ട്രേറ്റർമാരെ ഈ സേവനം അനുവദിക്കുന്നു. ജോലി സ്ഥലം, സോഫ്റ്റ്‌വെയർ ഇൻസ്റ്റാളേഷൻ, അപ്‌ഡേറ്റുകൾ മുതലായവ.

ആക്റ്റീവ് ഡയറക്ടറിയുടെ സാരാംശം എന്താണ്, അത് എന്ത് പ്രശ്നങ്ങൾ പരിഹരിക്കും? തുടർന്ന് വായിക്കുക.

പിയർ-ടു-പിയർ, മൾട്ടി-പിയർ നെറ്റ്‌വർക്കുകൾ സംഘടിപ്പിക്കുന്നതിനുള്ള തത്വങ്ങൾ

എന്നാൽ മറ്റൊരു പ്രശ്നം ഉയർന്നുവരുന്നു, PC2-ലെ user2 തൻ്റെ പാസ്‌വേഡ് മാറ്റാൻ തീരുമാനിച്ചാലോ? അപ്പോൾ user1 അക്കൗണ്ട് പാസ്‌വേഡ് മാറ്റുകയാണെങ്കിൽ, PC1-ലെ user2-ന് ഉറവിടം ആക്‌സസ് ചെയ്യാൻ കഴിയില്ല.

മറ്റൊരു ഉദാഹരണം: ഞങ്ങൾക്ക് 20 അക്കൌണ്ടുകളുള്ള 20 വർക്ക്സ്റ്റേഷനുകൾ ഉണ്ട്, അവയിലേക്ക് ഒരു നിശ്ചിത ലേക്ക് ആക്സസ് നൽകാൻ ഞങ്ങൾ ആഗ്രഹിക്കുന്നു. ഇത് ചെയ്യുന്നതിന്, ഫയൽ സെർവറിൽ 20 അക്കൗണ്ടുകൾ സൃഷ്ടിക്കുകയും ആവശ്യമായ ഉറവിടത്തിലേക്ക് ആക്സസ് നൽകുകയും വേണം.

അതിൽ 20 അല്ല 200 ആണെങ്കിലോ?

നിങ്ങൾ മനസ്സിലാക്കുന്നതുപോലെ, ഈ സമീപനത്തിലൂടെയുള്ള നെറ്റ്‌വർക്ക് അഡ്മിനിസ്ട്രേഷൻ കേവല നരകമായി മാറുന്നു.

അതിനാൽ, വർക്ക്ഗ്രൂപ്പ് സമീപനം ചെറിയവയ്ക്ക് അനുയോജ്യമാണ് ഓഫീസ് നെറ്റ്‌വർക്കുകൾപിസികളുടെ എണ്ണം 10 യൂണിറ്റിൽ കൂടരുത്.

നെറ്റ്‌വർക്കിൽ 10-ലധികം വർക്ക്സ്റ്റേഷനുകൾ ഉണ്ടെങ്കിൽ, ഒരു നെറ്റ്‌വർക്ക് നോഡിന് ആധികാരികത ഉറപ്പാക്കാനും അംഗീകാരം നൽകാനുമുള്ള അവകാശങ്ങൾ നിയോഗിക്കുന്ന സമീപനം യുക്തിസഹമായി ന്യായീകരിക്കപ്പെടും.

ഈ നോഡ് ആണ് ഡൊമെയ്ൻ കൺട്രോളർ - ആക്ടീവ് ഡയറക്ടറി.

ഡൊമെയ്ൻ കൺട്രോളർ

കൺട്രോളർ അക്കൗണ്ടുകളുടെ ഒരു ഡാറ്റാബേസ് സംഭരിക്കുന്നു, അതായത്. ഇത് PC1, PC2 എന്നിവയുടെ അക്കൗണ്ടുകൾ സംഭരിക്കുന്നു.

ഇപ്പോൾ എല്ലാ അക്കൗണ്ടുകളും കൺട്രോളറിൽ ഒരിക്കൽ രജിസ്റ്റർ ചെയ്തു, കൂടാതെ പ്രാദേശിക അക്കൗണ്ടുകളുടെ ആവശ്യകത അർത്ഥശൂന്യമാകും.

ഇപ്പോൾ, ഒരു ഉപയോക്താവ് ഒരു പിസിയിലേക്ക് ലോഗിൻ ചെയ്യുമ്പോൾ, അവൻ്റെ ഉപയോക്തൃനാമവും പാസ്‌വേഡും നൽകുമ്പോൾ, ഈ ഡാറ്റ സ്വകാര്യ രൂപത്തിൽ ഡൊമെയ്ൻ കൺട്രോളറിലേക്ക് കൈമാറുന്നു, അത് പ്രാമാണീകരണവും അംഗീകാര നടപടിക്രമങ്ങളും നടത്തുന്നു.

അതിനുശേഷം, പാസ്‌പോർട്ട് പോലെയുള്ള എന്തെങ്കിലും ലോഗിൻ ചെയ്‌ത ഉപയോക്താവിന് കൺട്രോളർ ഇഷ്യൂ ചെയ്യുന്നു, അതിലൂടെ അവൻ പിന്നീട് നെറ്റ്‌വർക്കിൽ പ്രവർത്തിക്കുകയും മറ്റ് നെറ്റ്‌വർക്ക് കമ്പ്യൂട്ടറുകളുടെ അഭ്യർത്ഥനപ്രകാരം അദ്ദേഹം അവതരിപ്പിക്കുകയും ചെയ്യുന്നു, ആരുടെ ഉറവിടങ്ങളിലേക്ക് കണക്റ്റുചെയ്യാൻ ആഗ്രഹിക്കുന്നുവോ ആ സെർവറുകൾ.

പ്രധാനം! നെറ്റ്‌വർക്ക് ഉറവിടങ്ങളിലേക്കുള്ള ഉപയോക്തൃ ആക്‌സസ് നിയന്ത്രിക്കുന്ന സജീവ ഡയറക്ടറി പ്രവർത്തിക്കുന്ന ഒരു കമ്പ്യൂട്ടറാണ് ഡൊമെയ്ൻ കൺട്രോളർ. ഇത് വിഭവങ്ങൾ സംഭരിക്കുന്നു (ഉദാഹരണത്തിന് പ്രിൻ്ററുകൾ, ഫോൾഡറുകൾ ആക്സസ് പങ്കിട്ടു), സേവനങ്ങൾ (ഉദാ. ഇമെയിൽ), ആളുകൾ (ഉപയോക്തൃ, ഉപയോക്തൃ ഗ്രൂപ്പ് അക്കൗണ്ടുകൾ), കമ്പ്യൂട്ടറുകൾ (കമ്പ്യൂട്ടർ അക്കൗണ്ടുകൾ).

അത്തരം സംഭരിച്ച വിഭവങ്ങളുടെ എണ്ണം ദശലക്ഷക്കണക്കിന് വസ്തുക്കളിൽ എത്താം.

MS Windows-ൻ്റെ ഇനിപ്പറയുന്ന പതിപ്പുകൾക്ക് ഒരു ഡൊമെയ്ൻ കൺട്രോളറായി പ്രവർത്തിക്കാൻ കഴിയും: Windows Server 2000/2003/2008/2012 വെബ്-എഡിഷൻ ഒഴികെ.

ഡൊമെയ്ൻ കൺട്രോളർ, നെറ്റ്‌വർക്കിൻ്റെ ആധികാരികത കേന്ദ്രം എന്നതിനു പുറമേ, എല്ലാ കമ്പ്യൂട്ടറുകളുടെയും നിയന്ത്രണ കേന്ദ്രം കൂടിയാണ്.

ഓണാക്കിയ ഉടൻ തന്നെ, പ്രാമാണീകരണ വിൻഡോ ദൃശ്യമാകുന്നതിന് വളരെ മുമ്പുതന്നെ കമ്പ്യൂട്ടർ ഡൊമെയ്ൻ കൺട്രോളറുമായി ബന്ധപ്പെടാൻ തുടങ്ങുന്നു.

അങ്ങനെ, ലോഗിൻ, പാസ്‌വേഡ് എന്നിവ നൽകുന്ന ഉപയോക്താവിന് മാത്രമല്ല, ക്ലയൻ്റ് കമ്പ്യൂട്ടറിനും ആധികാരികതയുണ്ട്.

സജീവ ഡയറക്ടറി ഇൻസ്റ്റാൾ ചെയ്യുന്നു

Windows Server 2008 R2-ൽ Active Directory ഇൻസ്റ്റാൾ ചെയ്യുന്നതിനുള്ള ഒരു ഉദാഹരണം നോക്കാം. അതിനാൽ, സജീവ ഡയറക്‌ടറി റോൾ ഇൻസ്റ്റാൾ ചെയ്യാൻ, പോകുക " സെർവർ മാനേജർ»:

"റോളുകൾ ചേർക്കുക" എന്ന റോൾ ചേർക്കുക:

സജീവ ഡയറക്‌ടറി ഡൊമെയ്ൻ സേവനങ്ങളുടെ റോൾ തിരഞ്ഞെടുക്കുക:

നമുക്ക് ഇൻസ്റ്റാളേഷൻ ആരംഭിക്കാം:

അതിനുശേഷം ഇൻസ്റ്റാൾ ചെയ്ത റോളിനെക്കുറിച്ച് ഞങ്ങൾക്ക് ഒരു അറിയിപ്പ് വിൻഡോ ലഭിക്കും:

ഡൊമെയ്ൻ കൺട്രോളർ റോൾ ഇൻസ്റ്റാൾ ചെയ്ത ശേഷം, നമുക്ക് കൺട്രോളർ തന്നെ ഇൻസ്റ്റാൾ ചെയ്യാൻ പോകാം.

പ്രോഗ്രാം തിരയൽ ഫീൽഡിൽ "ആരംഭിക്കുക" ക്ലിക്കുചെയ്യുക, DCPromo വിസാർഡിൻ്റെ പേര് നൽകുക, അത് സമാരംഭിച്ച് വിപുലമായ ഇൻസ്റ്റാളേഷൻ ക്രമീകരണങ്ങൾക്കായി ബോക്സ് പരിശോധിക്കുക:

"അടുത്തത്" ക്ലിക്ക് ചെയ്ത് ഓഫർ ചെയ്യുന്ന ഓപ്ഷനുകളിൽ നിന്ന് ഒരു പുതിയ ഡൊമെയ്‌നും ഫോറസ്റ്റും സൃഷ്‌ടിക്കാൻ തിരഞ്ഞെടുക്കുക.

ഡൊമെയ്ൻ നാമം നൽകുക, ഉദാഹരണത്തിന്, example.net.

സോൺ ഇല്ലാതെ ഞങ്ങൾ NetBIOS ഡൊമെയ്ൻ നാമം എഴുതുന്നു:

ഞങ്ങളുടെ ഡൊമെയ്‌നിൻ്റെ പ്രവർത്തന നില തിരഞ്ഞെടുക്കുക:

ഡൊമെയ്ൻ കൺട്രോളറിൻ്റെ പ്രവർത്തനത്തിൻ്റെ പ്രത്യേകതകൾ കാരണം, ഞങ്ങൾ ഒരു DNS സെർവറും ഇൻസ്റ്റാൾ ചെയ്യുന്നു.

എല്ലാ ഓർഗനൈസേഷനിലെയും ഡൊമെയ്ൻ സേവനങ്ങളുടെ അടിസ്ഥാന ഘടകമാണ് സെക്യൂരിറ്റി പ്രിൻസിപ്പൽ, അത് നെറ്റ്‌വർക്കിലെ നിർദ്ദിഷ്ട ഉറവിടങ്ങളിലേക്ക് ആക്‌സസ് ആവശ്യമുള്ള ഉപയോക്താക്കൾ, ഗ്രൂപ്പുകൾ അല്ലെങ്കിൽ കമ്പ്യൂട്ടറുകൾ നൽകുന്നു. സെക്യൂരിറ്റി പ്രിൻസിപ്പൽസ് എന്ന് വിളിക്കപ്പെടുന്ന ഈ ഒബ്‌ജക്റ്റുകൾക്കാണ് നെറ്റ്‌വർക്കിൽ ഉറവിടങ്ങൾ ആക്‌സസ് ചെയ്യാനുള്ള അനുമതി നൽകാനാവുന്നത്, കൂടാതെ ഒബ്‌ജക്റ്റ് സൃഷ്‌ടിക്കുമ്പോൾ ഓരോ പ്രിൻസിപ്പലിനും രണ്ട് ഭാഗങ്ങൾ അടങ്ങുന്ന ഒരു അദ്വിതീയ സുരക്ഷാ ഐഡൻ്റിഫയർ (SID) നൽകിയിരിക്കുന്നു. സുരക്ഷാ ഐഡൻ്റിഫയർ SIDഒരു സുരക്ഷാ പ്രിൻസിപ്പലിനെ അദ്വിതീയമായി തിരിച്ചറിയുന്ന ഒരു സംഖ്യാ പ്രാതിനിധ്യമാണ്. അത്തരമൊരു ഐഡൻ്റിഫയറിൻ്റെ ആദ്യ ഭാഗമാണ് ഡൊമെയ്ൻ ഐഡി. സുരക്ഷാ പ്രിൻസിപ്പലുകൾ ഒരേ ഡൊമെയ്‌നിൽ സ്ഥിതി ചെയ്യുന്നതിനാൽ, അത്തരം എല്ലാ ഒബ്‌ജക്‌റ്റുകൾക്കും ഒരേ ഡൊമെയ്ൻ ഐഡൻ്റിഫയർ നൽകിയിട്ടുണ്ട്. SID യുടെ രണ്ടാം ഭാഗമാണ് ആപേക്ഷിക ഐഡൻ്റിഫയർ (RID), SID നൽകുന്ന ഏജൻസിയുമായി ബന്ധപ്പെട്ട് സുരക്ഷാ പ്രിൻസിപ്പലിനെ അദ്വിതീയമായി തിരിച്ചറിയാൻ ഇത് ഉപയോഗിക്കുന്നു.

മിക്ക ഓർഗനൈസേഷനുകളും ഒരു ഡൊമെയ്ൻ സേവന ഇൻഫ്രാസ്ട്രക്ചർ ആസൂത്രണം ചെയ്യുകയും വിന്യസിക്കുകയും ചെയ്യുന്നുവെങ്കിലും, മിക്ക ഒബ്ജക്റ്റുകളും വളരെ അപൂർവമായ മാറ്റങ്ങൾക്ക് വിധേയമാകാറുണ്ടെങ്കിലും, ഈ നിയമത്തിന് ഒരു പ്രധാന അപവാദം സുരക്ഷാ പ്രിൻസിപ്പലുകൾ ആണ്, അത് ഇടയ്ക്കിടെ ചേർക്കുകയും പരിഷ്കരിക്കുകയും നീക്കം ചെയ്യുകയും വേണം. തിരിച്ചറിയലിൻ്റെ അടിസ്ഥാന ഘടകങ്ങളിലൊന്ന് ഉപയോക്തൃ അക്കൗണ്ടുകളാണ്. അടിസ്ഥാനപരമായി, ഉപയോക്തൃ അക്കൗണ്ടുകൾ ഭൗതിക വസ്‌തുക്കളാണ്, കൂടുതലും നിങ്ങളുടെ ഓർഗനൈസേഷൻ്റെ ജോലിക്കാരായ ആളുകൾ, എന്നാൽ ചില ആപ്ലിക്കേഷനുകൾക്കായി സേവനങ്ങൾ എന്ന നിലയിൽ ഉപയോക്തൃ അക്കൗണ്ടുകൾ സൃഷ്‌ടിക്കപ്പെട്ടിട്ടുള്ള ഒഴിവാക്കലുകൾ ഉണ്ട്. ഉപയോക്തൃ അക്കൗണ്ടുകൾ പ്ലേ ചെയ്യുന്നു സുപ്രധാന പങ്ക്എൻ്റർപ്രൈസ് അഡ്മിനിസ്ട്രേഷനിൽ. അത്തരം റോളുകളിൽ ഇവ ഉൾപ്പെടുന്നു:

  • ഉപയോക്തൃ ഐഡി, സൃഷ്ടിച്ച അക്കൗണ്ട് നിങ്ങളെ കമ്പ്യൂട്ടറുകളിലേക്കും ഡൊമെയ്‌നുകളിലേക്കും ലോഗിൻ ചെയ്യാൻ അനുവദിക്കുന്നതിനാൽ, അതിൻ്റെ ആധികാരികത ഡൊമെയ്ൻ പരിശോധിച്ചുറപ്പിക്കുന്നു;
  • ഡൊമെയ്ൻ ഉറവിടങ്ങൾ ആക്സസ് ചെയ്യുന്നതിനുള്ള അനുമതികൾ, വ്യക്തമായ അനുമതികളെ അടിസ്ഥാനമാക്കി ഡൊമെയ്ൻ ഉറവിടങ്ങളിലേക്ക് ആക്സസ് അനുവദിക്കുന്നതിന് ഒരു ഉപയോക്താവിന് നിയുക്തമാക്കിയിരിക്കുന്നു.

സജീവ ഡയറക്‌ടറിയിലെ ഏറ്റവും സാധാരണമായ ഒബ്‌ജക്‌റ്റുകളിൽ ഒന്നാണ് ഉപയോക്തൃ അക്കൗണ്ട് ഒബ്‌ജക്‌റ്റുകൾ. ഉപയോക്തൃ അക്കൗണ്ടുകൾക്കാണ് അഡ്മിനിസ്ട്രേറ്റർമാർ പ്രത്യേക ശ്രദ്ധ നൽകേണ്ടത്, കാരണം ഉപയോക്താക്കൾ ഒരു ഓർഗനൈസേഷനിൽ ജോലിക്ക് വരുന്നത്, ഡിപ്പാർട്ട്‌മെൻ്റുകൾക്കും ഓഫീസുകൾക്കും ഇടയിൽ മാറുക, വിവാഹം കഴിക്കുക, വിവാഹമോചനം നേടുക, കൂടാതെ കമ്പനി വിടുക പോലും ചെയ്യുന്നത് സാധാരണമാണ്. അത്തരം ഒബ്‌ജക്റ്റുകൾ ഒരു കൂട്ടം ആട്രിബ്യൂട്ടുകളെ പ്രതിനിധീകരിക്കുന്നു, ഒരു ഉപയോക്തൃ അക്കൗണ്ടിൽ മാത്രമേ 250-ലധികം വ്യത്യസ്ത ആട്രിബ്യൂട്ടുകൾ ഉൾക്കൊള്ളാൻ കഴിയൂ, ഇത് വർക്ക്സ്റ്റേഷനുകളിലും ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിൽ പ്രവർത്തിക്കുന്ന കമ്പ്യൂട്ടറുകളിലും ഉള്ള ആട്രിബ്യൂട്ടുകളുടെ എണ്ണത്തിൻ്റെ പല മടങ്ങാണ്. ലിനക്സ് സിസ്റ്റം. നിങ്ങൾ ഒരു ഉപയോക്തൃ അക്കൗണ്ട് സൃഷ്‌ടിക്കുമ്പോൾ, പരിമിതമായ ഒരു കൂട്ടം ആട്രിബ്യൂട്ടുകൾ സൃഷ്‌ടിക്കുന്നു, തുടർന്ന് നിങ്ങൾക്ക് സംഘടനാ വിവരങ്ങൾ, ഉപയോക്തൃ വിലാസങ്ങൾ, ഫോൺ നമ്പറുകൾ എന്നിവയും അതിലേറെയും പോലുള്ള ഉപയോക്തൃ ക്രെഡൻഷ്യലുകൾ ചേർക്കാൻ കഴിയും. അതിനാൽ, ചില ആട്രിബ്യൂട്ടുകൾ ശ്രദ്ധിക്കേണ്ടത് പ്രധാനമാണ് നിർബന്ധമാണ്, ബാക്കി - ഓപ്ഷണൽ. ഈ ലേഖനത്തിൽ ഞാൻ സംസാരിക്കും പ്രധാന രീതികൾഉപയോക്തൃ അക്കൗണ്ടുകൾ സൃഷ്ടിക്കുന്നു, ചില ഓപ്ഷണൽ ആട്രിബ്യൂട്ടുകളെക്കുറിച്ച്, കൂടാതെ ഓട്ടോമേറ്റ് ചെയ്യാൻ നിങ്ങളെ അനുവദിക്കുന്ന ടൂളുകളും വിവരിക്കും പതിവ് പ്രവർത്തനങ്ങൾഉപയോക്തൃ അക്കൗണ്ടുകൾ സൃഷ്ടിക്കുന്നതുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു.

സജീവ ഡയറക്ടറി ഉപയോക്താക്കളും കമ്പ്യൂട്ടറുകളും ഉപയോഗിച്ച് ഉപയോക്താക്കളെ സൃഷ്ടിക്കുന്നു

ബഹുഭൂരിപക്ഷം കേസുകളിലും സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാർസുരക്ഷാ അടിസ്ഥാനകാര്യങ്ങൾ സൃഷ്ടിക്കുന്നതിന്, ഫോൾഡറിലേക്ക് ചേർത്ത സ്നാപ്പ്-ഇൻ ഉപയോഗിക്കാൻ അവർ ഇഷ്ടപ്പെടുന്നു "ഭരണകൂടം"റോൾ ഇൻസ്റ്റാൾ ചെയ്ത ഉടനെ "സജീവ ഡയറക്ടറി ഡൊമെയ്ൻ സേവനങ്ങൾ"കൂടാതെ സെർവറിനെ ഒരു ഡൊമെയ്ൻ കൺട്രോളറിലേക്ക് പ്രമോട്ട് ചെയ്യുന്നു. ഈ രീതി ഏറ്റവും സൗകര്യപ്രദമാണ്, കാരണം ഇത് സുരക്ഷാ പ്രിൻസിപ്പലുകൾ സൃഷ്ടിക്കുന്നതിന് ഒരു ഗ്രാഫിക്കൽ യൂസർ ഇൻ്റർഫേസ് ഉപയോഗിക്കുന്നു, കൂടാതെ ഉപയോക്തൃ അക്കൗണ്ട് സൃഷ്ടിക്കൽ വിസാർഡ് ഉപയോഗിക്കാൻ വളരെ എളുപ്പമാണ്. ഈ രീതിയുടെ പോരായ്മ, ഒരു ഉപയോക്തൃ അക്കൗണ്ട് സൃഷ്ടിക്കുമ്പോൾ, നിങ്ങൾക്ക് ഉടനടി മിക്ക ആട്രിബ്യൂട്ടുകളും സജ്ജമാക്കാൻ കഴിയില്ല, കൂടാതെ അക്കൗണ്ട് എഡിറ്റുചെയ്യുന്നതിലൂടെ ആവശ്യമായ ആട്രിബ്യൂട്ടുകൾ നിങ്ങൾ ചേർക്കേണ്ടിവരും. ഒരു ഉപയോക്തൃ അക്കൗണ്ട് സൃഷ്ടിക്കാൻ, ഈ ഘട്ടങ്ങൾ പാലിക്കുക:

  • വയലിൽ "പേര്"നിങ്ങളുടെ ഉപയോക്തൃനാമം നൽകുക;
  • വയലിൽ "ഇനിഷ്യലുകൾ"അവൻ്റെ ഇനീഷ്യലുകൾ നൽകുക (മിക്കപ്പോഴും ഇനീഷ്യലുകൾ ഉപയോഗിക്കാറില്ല);
  • വയലിൽ "കുടുംബപ്പേര്"സൃഷ്ടിക്കേണ്ട ഉപയോക്താവിൻ്റെ അവസാന നാമം നൽകുക;
  • ഫീൽഡ് "പൂർണ്ണമായ പേര്"പൊതുവായ നാമം പോലുള്ള സൃഷ്ടിച്ച ഒബ്ജക്റ്റിൻ്റെ ആട്രിബ്യൂട്ടുകൾ സൃഷ്ടിക്കാൻ ഉപയോഗിക്കുന്നു സി.എൻനെയിം പ്രോപ്പർട്ടികൾ പ്രദർശിപ്പിക്കുന്നു. ഈ ഫീൽഡ് ഡൊമെയ്‌നിലുടനീളം അദ്വിതീയമായിരിക്കണം, കൂടാതെ സ്വയമേവ പൂരിപ്പിക്കുകയും, ആവശ്യമെങ്കിൽ മാത്രം മാറ്റുകയും വേണം;
  • ഫീൽഡ് "ഉപയോക്തൃ ലോഗിൻ നാമം"ആവശ്യമാണ് കൂടാതെ ഉപയോക്താവിൻ്റെ ഡൊമെയ്ൻ ലോഗിൻ നാമത്തിനായി ഉദ്ദേശിച്ചിട്ടുള്ളതാണ്. ഇവിടെ നിങ്ങൾ നിങ്ങളുടെ ഉപയോക്തൃനാമം നൽകുകയും ഡ്രോപ്പ്-ഡൗൺ ലിസ്റ്റിൽ നിന്ന് UPN സഫിക്സ് തിരഞ്ഞെടുക്കുകയും വേണം, അത് @ ചിഹ്നത്തിന് ശേഷം സ്ഥിതിചെയ്യും;
  • ഫീൽഡ് "ഉപയോക്തൃ ലോഗിൻ നാമം (പ്രീ-വിൻഡോസ് 2000)" Windows 2000 ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിന് മുമ്പുള്ള സിസ്റ്റങ്ങളുടെ ലോഗിൻ നാമം ഉദ്ദേശിച്ചുള്ളതാണ്, സമീപ വർഷങ്ങളിൽ, അത്തരം സിസ്റ്റങ്ങളുടെ ഉടമകൾ ഓർഗനൈസേഷനുകളിൽ വളരെ അപൂർവമായി മാറിയിരിക്കുന്നു, എന്നാൽ ചില സോഫ്റ്റ്‌വെയർ ഉപയോക്താക്കളെ തിരിച്ചറിയാൻ ഈ ആട്രിബ്യൂട്ട് ഉപയോഗിക്കുന്നതിനാൽ ഈ ഫീൽഡ് ആവശ്യമാണ്;

ആവശ്യമായ എല്ലാ ഫീൽഡുകളും പൂരിപ്പിച്ച ശേഷം, ബട്ടണിൽ ക്ലിക്കുചെയ്യുക "കൂടുതൽ":

അരി. 2. ഉപയോക്തൃ അക്കൗണ്ട് സൃഷ്ടിക്കൽ ഡയലോഗ് ബോക്സ്

  • ഓൺ അടുത്ത പേജ്ഉപയോക്തൃ അക്കൗണ്ട് സൃഷ്‌ടിക്കൽ വിസാർഡിൽ, നിങ്ങൾ ഫീൽഡിൽ പ്രാരംഭ ഉപയോക്തൃ പാസ്‌വേഡ് നൽകേണ്ടതുണ്ട് "Password"അത് ഫീൽഡിൽ സ്ഥിരീകരിക്കുകയും ചെയ്യുക "സ്ഥിരീകരണം". കൂടാതെ, ഒരു ഉപയോക്താവ് ആദ്യമായി ലോഗിൻ ചെയ്യുമ്പോൾ, ഉപയോക്താവ് അവരുടെ അക്കൗണ്ടിൻ്റെ പാസ്‌വേഡ് സ്വയം മാറ്റണമെന്ന് സൂചിപ്പിക്കുന്ന ഒരു ആട്രിബ്യൂട്ട് നിങ്ങൾക്ക് തിരഞ്ഞെടുക്കാം. കൂടെ ഈ ഓപ്ഷൻ ഉപയോഗിക്കുന്നതാണ് നല്ലത് പ്രാദേശിക രാഷ്ട്രീയക്കാർസുരക്ഷ "പാസ്‌വേഡ് നയം", ഇത് നിങ്ങളുടെ ഉപയോക്താക്കൾക്കായി ശക്തമായ പാസ്‌വേഡുകൾ സൃഷ്ടിക്കാൻ നിങ്ങളെ അനുവദിക്കും. കൂടാതെ, ഓപ്ഷൻ പരിശോധിച്ചുകൊണ്ട് "പാസ്‌വേർഡ് മാറ്റുന്നതിൽ നിന്ന് ഉപയോക്താവിനെ വിലക്കുക"നിങ്ങൾ ഉപയോക്താവിന് നിങ്ങളുടെ പാസ്‌വേഡ് നൽകുകയും അത് മാറ്റുന്നതിൽ നിന്ന് അവരെ തടയുകയും ചെയ്യുന്നു. ഓപ്ഷൻ തിരഞ്ഞെടുക്കുമ്പോൾ "പാസ്‌വേഡ് കാലഹരണപ്പെടുന്നില്ല"ഉപയോക്തൃ അക്കൗണ്ട് പാസ്‌വേഡ് ഒരിക്കലും കാലഹരണപ്പെടില്ല, ഒരിക്കലും പുനഃസജ്ജമാക്കേണ്ടതില്ല കാലാനുസൃതമായ മാറ്റം. നിങ്ങൾ ബോക്സ് ചെക്ക് ചെയ്യുകയാണെങ്കിൽ "അക്കൗണ്ട് വിച്ഛേദിക്കുക", എങ്കിൽ ഈ അക്കൗണ്ട് ഉദ്ദേശിച്ചുള്ളതല്ല കൂടുതൽ ജോലിഅത്തരത്തിലുള്ള ഒരു അക്കൗണ്ട് ഉള്ള ഒരു ഉപയോക്താവിന് അത് പ്രവർത്തനക്ഷമമാക്കുന്നത് വരെ സൈൻ ഇൻ ചെയ്യാൻ കഴിയില്ല. ഈ ഓപ്ഷൻ, മിക്ക ആട്രിബ്യൂട്ടുകളെയും പോലെ, ഈ ലേഖനത്തിൻ്റെ അടുത്ത വിഭാഗത്തിൽ ചർച്ചചെയ്യും. എല്ലാ ആട്രിബ്യൂട്ടുകളും തിരഞ്ഞെടുത്ത ശേഷം, ബട്ടണിൽ ക്ലിക്കുചെയ്യുക "കൂടുതൽ". ഈ വിസാർഡ് പേജ് ഇനിപ്പറയുന്ന ചിത്രീകരണത്തിൽ കാണിച്ചിരിക്കുന്നു:

  • അരി. 3. നിങ്ങൾ സൃഷ്ടിക്കുന്ന അക്കൗണ്ടിനായി ഒരു പാസ്‌വേഡ് സൃഷ്‌ടിക്കുക

  • ഓൺ അവസാനത്തെ പേജ്വിസാർഡ്, നിങ്ങൾ നൽകിയ പാരാമീറ്ററുകളുടെ ഒരു സംഗ്രഹം നിങ്ങൾ കാണും. വിവരങ്ങൾ ശരിയായി നൽകിയിട്ടുണ്ടെങ്കിൽ, ബട്ടണിൽ ക്ലിക്കുചെയ്യുക "തയ്യാറാണ്"ഒരു ഉപയോക്തൃ അക്കൗണ്ട് സൃഷ്ടിക്കുന്നതിനും വിസാർഡ് പൂർത്തിയാക്കുന്നതിനും.
  • ടെംപ്ലേറ്റുകളെ അടിസ്ഥാനമാക്കി ഉപയോക്താക്കളെ സൃഷ്ടിക്കുന്നു

    സാധാരണഗതിയിൽ, ഓർഗനൈസേഷനുകൾക്ക് നിങ്ങളുടെ ഉപയോക്താക്കൾ ഉൾപ്പെടുന്ന നിരവധി ഡിവിഷനുകളോ വകുപ്പുകളോ ഉണ്ട്. ഈ വകുപ്പുകളിൽ, ഉപയോക്താക്കൾക്ക് സമാനമായ പ്രോപ്പർട്ടികൾ ഉണ്ട് (ഉദാഹരണത്തിന്, വകുപ്പിൻ്റെ പേര്, സ്ഥാനം, ഓഫീസ് നമ്പർ മുതലായവ). ഏറ്റവും കൂടുതൽ ഫലപ്രദമായ മാനേജ്മെൻ്റ്ഒരു ഡിപ്പാർട്ട്‌മെൻ്റിൽ നിന്നുള്ള ഉപയോക്തൃ അക്കൗണ്ടുകൾ, ഉദാഹരണത്തിന്, ഗ്രൂപ്പ് പോളിസികൾ ഉപയോഗിച്ച്, ടെംപ്ലേറ്റുകളെ അടിസ്ഥാനമാക്കി പ്രത്യേക വകുപ്പുകളിൽ (മറ്റൊരു രീതിയിൽ പറഞ്ഞാൽ, കണ്ടെയ്‌നറുകൾ) ഡൊമെയ്‌നിനുള്ളിൽ അവ സൃഷ്‌ടിക്കുന്നത് ഉചിതമാണ്. അക്കൗണ്ട് ടെംപ്ലേറ്റ് Windows NT ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളുടെ കാലത്ത് ആദ്യമായി പ്രത്യക്ഷപ്പെട്ട ഒരു അക്കൗണ്ട് ആണ്, അതിൽ സൃഷ്ടിച്ച എല്ലാ ഉപയോക്താക്കൾക്കും പൊതുവായുള്ള ആട്രിബ്യൂട്ടുകൾ മുൻകൂട്ടി പൂരിപ്പിച്ചിരിക്കുന്നു. ഒരു ഉപയോക്തൃ അക്കൗണ്ട് ടെംപ്ലേറ്റ് സൃഷ്ടിക്കാൻ, ഈ ഘട്ടങ്ങൾ പാലിക്കുക:

    • സാധാരണമാണ്. ഈ ടാബ് വ്യക്തിഗത ഉപയോക്തൃ ആട്രിബ്യൂട്ടുകൾ പൂരിപ്പിക്കുന്നതിന് ഉദ്ദേശിച്ചുള്ളതാണ്. ഈ ആട്രിബ്യൂട്ടുകളിൽ ഉപയോക്താവിൻ്റെ പേരിൻ്റെ ആദ്യഭാഗവും അവസാന നാമവും, അക്കൗണ്ടിനായുള്ള ഒരു ഹ്രസ്വ വിവരണം, ഉപയോക്താവിനെ ബന്ധപ്പെടാനുള്ള ഫോൺ നമ്പർ, റൂം നമ്പർ, ഇമെയിൽ വിലാസം, വെബ്സൈറ്റ് എന്നിവ ഉൾപ്പെടുന്നു. ഈ വിവരങ്ങൾ ഓരോ ഉപയോക്താവിനും വ്യക്തിഗതമാണെന്ന വസ്തുത കാരണം, ഈ ടാബിൽ പൂരിപ്പിച്ച ഡാറ്റ പകർത്തിയിട്ടില്ല;
    • വിലാസം. നിലവിലെ ടാബിൽ നിങ്ങൾക്ക് മെയിൽബോക്സ്, നഗരം, പ്രദേശം, എന്നിവ പൂരിപ്പിക്കാൻ കഴിയും പിൻകോഡ്ഈ ടെംപ്ലേറ്റിനെ അടിസ്ഥാനമാക്കി സൃഷ്ടിക്കപ്പെടുന്ന ഉപയോക്താക്കൾ താമസിക്കുന്ന രാജ്യവും. ഓരോ ഉപയോക്താവിൻ്റെയും തെരുവ് നാമങ്ങൾ സാധാരണയായി പൊരുത്തപ്പെടാത്തതിനാൽ, ഈ ഫീൽഡിലെ ഡാറ്റ പകർത്താൻ കഴിയില്ല;
    • അക്കൗണ്ട്. ഈ ടാബിൽ, ഉപയോക്താവ് എപ്പോൾ ലോഗിൻ ചെയ്യുന്നു, ഉപയോക്താക്കൾക്ക് ലോഗിൻ ചെയ്യാൻ കഴിയുന്ന കമ്പ്യൂട്ടറുകൾ, പാസ്‌വേഡ് സംഭരണം, എൻക്രിപ്ഷൻ തരങ്ങൾ മുതലായവ പോലുള്ള അക്കൗണ്ട് പാരാമീറ്ററുകൾ, അതുപോലെ അക്കൗണ്ട് കാലഹരണ തീയതി എന്നിവ കൃത്യമായി വ്യക്തമാക്കാൻ കഴിയും;
    • പ്രൊഫൈൽ. പ്രൊഫൈൽ പാത്ത്, ലോഗിൻ സ്‌ക്രിപ്റ്റ്, ഹോം ഫോൾഡറിലേക്കുള്ള ലോക്കൽ പാത്ത്, അക്കൗണ്ടിൻ്റെ ഹോം ഫോൾഡർ സ്ഥിതി ചെയ്യുന്ന നെറ്റ്‌വർക്ക് ഡ്രൈവുകൾ എന്നിവ വ്യക്തമാക്കാൻ നിലവിലെ ടാബ് നിങ്ങളെ അനുവദിക്കുന്നു;
    • സംഘടന. ഈ ടാബിൽ, നിങ്ങൾക്ക് ജീവനക്കാരുടെ സ്ഥാനം, അവർ ജോലി ചെയ്യുന്ന വകുപ്പ്, ഓർഗനൈസേഷൻ്റെ പേര്, വകുപ്പിൻ്റെ തലവൻ്റെ പേര് എന്നിവ സൂചിപ്പിക്കാൻ കഴിയും;
    • ഗ്രൂപ്പ് അംഗങ്ങൾ. ഇവിടെയാണ് പ്രധാന ഗ്രൂപ്പും ഗ്രൂപ്പ് അംഗത്വങ്ങളും വ്യക്തമാക്കുന്നത്.

    അക്കൗണ്ട് ടെംപ്ലേറ്റുകൾ സൃഷ്ടിക്കുമ്പോൾ നിങ്ങൾ പൂരിപ്പിക്കുന്ന പ്രധാന ടാബുകൾ ഇവയാണ്. ഈ ആറ് ടാബുകൾക്ക് പുറമേ, നിങ്ങൾക്ക് 13 ടാബുകളിലും വിവരങ്ങൾ പൂരിപ്പിക്കാൻ കഴിയും. ഈ ടാബുകളിൽ ഭൂരിഭാഗവും ഈ പരമ്പരയിലെ തുടർന്നുള്ള ലേഖനങ്ങളിൽ ചർച്ച ചെയ്യും.

  • അടുത്ത ഘട്ടം നിലവിലെ ടെംപ്ലേറ്റിനെ അടിസ്ഥാനമാക്കി ഒരു ഉപയോക്തൃ അക്കൗണ്ട് സൃഷ്ടിക്കുന്നു. ഇത് ചെയ്യുന്നതിന്, അക്കൗണ്ട് ടെംപ്ലേറ്റിലും അതിൽ നിന്നും റൈറ്റ് ക്ലിക്ക് ചെയ്യുക സന്ദർഭ മെനുടീം തിരഞ്ഞെടുക്കുക "പകർപ്പ്";
  • ഡയലോഗ് ബോക്സിൽ "ഒബ്ജക്റ്റ് പകർത്തുക - ഉപയോക്താവ്"ഉപയോക്താവിൻ്റെ ആദ്യ നാമം, അവസാന നാമം, ലോഗിൻ നാമം എന്നിവ നൽകുക. അടുത്ത പേജിൽ, നിങ്ങളുടെ പാസ്‌വേഡും സ്ഥിരീകരണവും നൽകി, ഓപ്ഷൻ അൺചെക്ക് ചെയ്യുക "അക്കൗണ്ട് വിച്ഛേദിക്കുക". മാന്ത്രികൻ്റെ ജോലി പൂർത്തിയാക്കുക;

  • അരി. 5. ഉപയോക്തൃ അക്കൗണ്ട് ഡയലോഗ് ബോക്സ് പകർത്തുക

  • നിങ്ങളുടെ അക്കൗണ്ട് സൃഷ്‌ടിച്ചുകഴിഞ്ഞാൽ, നിങ്ങൾ സൃഷ്‌ടിച്ച അക്കൗണ്ടിൻ്റെ പ്രോപ്പർട്ടികളിലേക്ക് പോയി നിങ്ങൾ ടെംപ്ലേറ്റിലേക്ക് ചേർക്കുന്ന പ്രോപ്പർട്ടികൾ അവലോകനം ചെയ്യുക. കോൺഫിഗർ ചെയ്ത ആട്രിബ്യൂട്ടുകൾ പുതിയ അക്കൗണ്ടിലേക്ക് പകർത്തും.
  • കമാൻഡ് ലൈൻ ഉപയോഗിച്ച് ഉപയോക്താക്കളെ സൃഷ്ടിക്കുന്നു

    മിക്ക കാര്യങ്ങളെയും പോലെ, വിൻഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിന് സമാനമായ ഗ്രാഫിക്കൽ പ്രവർത്തനങ്ങളുള്ള കമാൻഡ് ലൈൻ യൂട്ടിലിറ്റികളുണ്ട്. ഉപയോക്തൃ ഇൻ്റർഫേസ്റിഗ്ഗിംഗ് "സജീവ ഡയറക്ടറി - ഉപയോക്താക്കളും കമ്പ്യൂട്ടറുകളും". ഈ കമാൻഡുകളെ DS കമാൻഡുകൾ എന്ന് വിളിക്കുന്നു, കാരണം അവ DS എന്ന അക്ഷരങ്ങളിൽ തുടങ്ങുന്നു. സുരക്ഷാ പ്രിൻസിപ്പലുകൾ സൃഷ്ടിക്കാൻ കമാൻഡ് ഉപയോഗിക്കുക Dsadd. കമാൻഡിന് ശേഷം, ഒബ്ജക്റ്റിൻ്റെ തരവും ഡിഎൻ നാമവും നിർണ്ണയിക്കുന്ന മോഡിഫയറുകൾ വ്യക്തമാക്കുന്നു. ഉപയോക്തൃ അക്കൗണ്ടുകൾ സൃഷ്ടിക്കുന്ന കാര്യത്തിൽ, നിങ്ങൾ മോഡിഫയർ വ്യക്തമാക്കേണ്ടതുണ്ട് ഉപയോക്താവ്, ഏത് വസ്തുവിൻ്റെ തരമാണ്. ഒബ്‌ജക്റ്റ് തരത്തിന് ശേഷം, നിങ്ങൾ ഒബ്‌ജക്റ്റിൻ്റെ തന്നെ DN പേര് നൽകണം. ഒരു ഒബ്‌ജക്‌റ്റിൻ്റെ ഡിഎൻ (വിശിഷ്‌ട നാമം) എന്നത് വിശിഷ്ടമായ നാമം ഉൾക്കൊള്ളുന്ന ഒരു ഫലമാണ്. യുപിഎൻ അല്ലെങ്കിൽ ലോഗിൻ എന്ന ഉപയോക്തൃനാമം സാധാരണയായി ഡിഎൻ പിന്തുടരുന്നു മുൻ പതിപ്പുകൾവിൻഡോസ്. ഡിഎൻ നാമത്തിൽ സ്‌പെയ്‌സുകളുണ്ടെങ്കിൽ, പേര് ഉദ്ധരണികളിൽ ഉൾപ്പെടുത്തിയിരിക്കണം. കമാൻഡ് വാക്യഘടന ഇപ്രകാരമാണ്:

    Dsadd ഉപയോക്താവ് DN_name –samid account_name –UPN_name –pwd പാസ്‌വേഡ് –അധിക പാരാമീറ്ററുകൾ

    ഈ കമാൻഡിനൊപ്പം 41 പാരാമീറ്ററുകൾ ഉപയോഗിക്കാനാകും. അവയിൽ ഏറ്റവും സാധാരണമായത് നോക്കാം:

    -സാമിദ്- ഉപയോക്തൃ അക്കൗണ്ട് നാമം;

    -upn– പ്രീ-വിൻഡോസ് 2000 ഉപയോക്തൃ ലോഗിൻ നാമം;

    -fn- ഉപയോക്തൃനാമം, അതായത് ഗ്രാഫിക്കൽ ഇൻ്റർഫേസ്വയലിൽ നിറഞ്ഞു "പേര്";

    -മൈ- ഉപയോക്തൃ പ്രാരംഭം;

    -എൽഎൻ- ഉപയോക്തൃ അക്കൗണ്ട് സൃഷ്ടിക്കൽ വിസാർഡിൻ്റെ "അവസാന നാമം" ഫീൽഡിൽ വ്യക്തമാക്കിയ ഉപയോക്താവിൻ്റെ അവസാന നാമം;

    -പ്രദർശനം- ഉപയോക്തൃ ഇൻ്റർഫേസിൽ യാന്ത്രികമായി ജനറേറ്റുചെയ്യുന്ന മുഴുവൻ ഉപയോക്തൃനാമം വ്യക്തമാക്കുന്നു;

    - എമ്പിഡ്- ഉപയോക്താവിനായി സൃഷ്ടിച്ച ജീവനക്കാരുടെ കോഡ്;

    -pwd- ഉപയോക്തൃ പാസ്‌വേഡ് നിർവചിക്കുന്ന പരാമീറ്റർ. നിങ്ങൾ നക്ഷത്രചിഹ്നം (*) വ്യക്തമാക്കുകയാണെങ്കിൽ, വ്യൂ-പ്രൊട്ടക്റ്റഡ് മോഡിൽ ഉപയോക്തൃ പാസ്‌വേഡ് നൽകാൻ നിങ്ങളോട് ആവശ്യപ്പെടും;

    -desc- ഉപയോക്തൃ അക്കൗണ്ടിനായുള്ള ഒരു ഹ്രസ്വ വിവരണം;

    -അംഗം- ഒന്നോ അതിലധികമോ ഗ്രൂപ്പുകളിലെ ഉപയോക്താവിൻ്റെ അംഗത്വം നിർണ്ണയിക്കുന്ന ഒരു പാരാമീറ്റർ;

    - ഓഫീസ്- ഉപയോക്താവ് ജോലി ചെയ്യുന്ന ഓഫീസിൻ്റെ സ്ഥാനം. അക്കൗണ്ട് പ്രോപ്പർട്ടികളിൽ, ഈ പരാമീറ്റർ ടാബിൽ കാണാം "സംഘടന";

    -ടെൽ- നിലവിലെ ഉപയോക്താവിനെ ബന്ധപ്പെടാനുള്ള ഫോൺ നമ്പർ;

    - ഇമെയിൽ- വിലാസം ഇമെയിൽഉപയോക്താവ്, അത് ടാബിൽ കാണാം "സാധാരണമാണ്";

    -ഹോട്ടൽ- ഉപയോക്താവിൻ്റെ ഹോം ഫോൺ നമ്പർ സൂചിപ്പിക്കുന്ന പാരാമീറ്റർ;

    -മൊബൈൽഫോൺ നമ്പർമൊബൈൽ ഉപയോക്താവ്;

    -ഫാക്സ്- നിലവിലെ ഉപയോക്താവ് ഉപയോഗിക്കുന്ന ഫാക്സ് മെഷീൻ്റെ എണ്ണം;

    -ശീർഷകം- സ്ഥാപനത്തിലെ ഉപയോക്താവിൻ്റെ സ്ഥാനം;

    -വകുപ്പ്- ഈ ഉപയോക്താവ് പ്രവർത്തിക്കുന്ന വകുപ്പിൻ്റെ പേര് വ്യക്തമാക്കാൻ ഈ പരാമീറ്റർ നിങ്ങളെ അനുവദിക്കുന്നു;

    -കമ്പനി- സൃഷ്ടിച്ച ഉപയോക്താവ് ജോലി ചെയ്യുന്ന കമ്പനിയുടെ പേര്;

    -hmdir- ഉപയോക്താവിൻ്റെ പ്രധാന ഡയറക്ടറി, അതിൽ അവൻ്റെ പ്രമാണങ്ങൾ സ്ഥിതിചെയ്യും;

    -hmdrv- അക്കൗണ്ടിൻ്റെ ഹോം ഫോൾഡർ സ്ഥിതി ചെയ്യുന്ന നെറ്റ്‌വർക്ക് ഡ്രൈവിലേക്കുള്ള പാത

    -പ്രൊഫൈൽ- ഉപയോക്തൃ പ്രൊഫൈൽ പാത;

    - mustchpwd- തുടർന്നുള്ള ലോഗിൻ ചെയ്യുമ്പോൾ ഉപയോക്താവ് തൻ്റെ പാസ്‌വേഡ് മാറ്റണമെന്ന് ഈ പരാമീറ്റർ സൂചിപ്പിക്കുന്നു;

    -canchpwd- ഉപയോക്താവ് തൻ്റെ പാസ്‌വേഡ് മാറ്റണമോ എന്ന് നിർണ്ണയിക്കുന്ന ഒരു പാരാമീറ്റർ. പരാമീറ്റർ മൂല്യമാണെങ്കിൽ "അതെ", അപ്പോൾ ഉപയോക്താവിന് പാസ്വേഡ് മാറ്റാനുള്ള അവസരം ലഭിക്കും;

    -റിവേഴ്സബിൾപിഡബ്ല്യുഡി- നിലവിലെ പാരാമീറ്റർ റിവേഴ്സ് എൻക്രിപ്ഷൻ ഉപയോഗിച്ച് ഉപയോക്തൃ പാസ്വേഡിൻ്റെ സംഭരണം നിർണ്ണയിക്കുന്നു;

    -pwdnever കാലഹരണപ്പെടുന്നു- പാസ്‌വേഡ് ഒരിക്കലും കാലഹരണപ്പെടില്ലെന്ന് സൂചിപ്പിക്കുന്ന ഒരു ഓപ്ഷൻ. ഈ നാല് പാരാമീറ്ററുകളിലും, മൂല്യങ്ങൾ മാത്രമായിരിക്കാം "അതെ"അഥവാ "ഇല്ല";

    -അക്‌സ്‌പയറി- എത്ര ദിവസത്തിന് ശേഷം അക്കൗണ്ട് കാലഹരണപ്പെടും എന്ന് നിർണ്ണയിക്കുന്ന ഒരു പാരാമീറ്റർ. ഒരു പോസിറ്റീവ് മൂല്യം അക്കൗണ്ട് കാലഹരണപ്പെടുന്ന ദിവസങ്ങളുടെ എണ്ണത്തെ പ്രതിനിധീകരിക്കുന്നു, അതേസമയം നെഗറ്റീവ് മൂല്യം അർത്ഥമാക്കുന്നത് അത് ഇതിനകം കാലഹരണപ്പെട്ടു എന്നാണ്;

    -വികലാംഗൻ- അക്കൗണ്ട് ഇതിനകം പ്രവർത്തനരഹിതമാക്കിയതായി സൂചിപ്പിക്കുന്നു. ഈ പരാമീറ്ററിനുള്ള മൂല്യങ്ങളും "അതെ"അഥവാ "ഇല്ല";

    -ക്യു- കമാൻഡ് പ്രോസസ്സിംഗിനായി ശാന്തമായ മോഡ് വ്യക്തമാക്കുന്നു.

    ഉപയോഗ ഉദാഹരണം:

    Dsadd ഉപയോക്താവ് “cn=Alexey Smirnov,OU=Marketing,OU=Users,DC=testdomain,DC=com” -samid Alexey.Smirnov -upn Alexey.Smirnov -pwd * -fn Alexey -ln Smirnov -display “Alexey Smirnov” - ടെൽ “743-49-62” -ഇമെയിൽ [ഇമെയിൽ പരിരക്ഷിതം]-dept Marketing -company TestDomain -title Marketer -hmdir \\dc\profiles\Alexey.Smirnov -hmdrv X -mustchpwd അതെ -disabled no

    അരി. 6. Dsadd യൂട്ടിലിറ്റി ഉപയോഗിച്ച് ഒരു ഉപയോക്തൃ അക്കൗണ്ട് സൃഷ്ടിക്കുന്നു

    CSVDE കമാൻഡ് ഉപയോഗിച്ച് ഉപയോക്താക്കളെ സൃഷ്ടിക്കുന്നു

    മറ്റൊരു കമാൻഡ് ലൈൻ യൂട്ടിലിറ്റി, CSVDE, ഒരു cvd ഫയലായി പ്രതിനിധീകരിക്കുന്ന ആക്റ്റീവ് ഡയറക്കോട്ടി ഒബ്‌ജക്റ്റുകൾ ഇറക്കുമതി ചെയ്യാനോ കയറ്റുമതി ചെയ്യാനോ നിങ്ങളെ അനുവദിക്കുന്നു, കോമ-ഡിലിമിറ്റഡ് ടെക്‌സ്‌റ്റ് ഫയലാണിത്. ടേബിൾ പ്രൊസസർ മൈക്രോസോഫ്റ്റ് എക്സൽഅല്ലെങ്കിൽ ഏറ്റവും ലളിതമായ ടെക്സ്റ്റ് എഡിറ്റർ നോട്ട്പാഡ്. ഈ ഫയലിൽ, ഓരോ ഒബ്ജക്റ്റും ഒരു വരിയിൽ പ്രതിനിധീകരിക്കുന്നു കൂടാതെ ആദ്യ വരിയിൽ ലിസ്റ്റുചെയ്തിരിക്കുന്ന ആട്രിബ്യൂട്ടുകൾ അടങ്ങിയിരിക്കണം. ഈ കമാൻഡ് ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഉപയോക്തൃ പാസ്‌വേഡുകൾ ഇറക്കുമതി ചെയ്യാൻ കഴിയില്ല എന്ന വസ്തുത ശ്രദ്ധിക്കേണ്ടതാണ്, അതായത്, ഇറക്കുമതി പ്രവർത്തനം പൂർത്തിയായ ഉടൻ, ഉപയോക്തൃ അക്കൗണ്ടുകൾ അപ്രാപ്തമാക്കും. അത്തരമൊരു ഫയലിൻ്റെ ഉദാഹരണം ഇനിപ്പറയുന്നതാണ്:

    അരി. 7. CSV ഫയൽ സമർപ്പിക്കൽ

    കമാൻഡ് വാക്യഘടന ഇപ്രകാരമാണ്:

    Csvde –i –f filename.csv –k

    • -ഐ. ഇറക്കുമതി മോഡ് നിയന്ത്രിക്കുന്ന ഒരു പരാമീറ്റർ. നിങ്ങൾ ഈ പരാമീറ്റർ വ്യക്തമാക്കിയിട്ടില്ലെങ്കിൽ, ഈ കമാൻഡ് ഡിഫോൾട്ട് എക്സ്പോർട്ട് മോഡ് ഉപയോഗിക്കും;
    • -എഫ്
    • -കെ
    • -വി
    • -ജെ
    • -യു. യൂണികോഡ് മോഡ് ഉപയോഗിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്ന ഒരു ഓപ്ഷൻ.

    കമാൻഡ് ഉപയോഗിക്കുന്നതിനുള്ള ഉദാഹരണം:

    Csvde -i -f d:\testdomainusers.csv -k

    അരി. 8. ഒരു CSV ഫയലിൽ നിന്ന് ഉപയോക്തൃ അക്കൗണ്ടുകൾ ഇറക്കുമതി ചെയ്യുക

    LDIFDE ഉപയോഗിച്ച് ഉപയോക്താക്കളെ ഇറക്കുമതി ചെയ്യുന്നു

    Ldifde കമാൻഡ് ലൈൻ യൂട്ടിലിറ്റി നിങ്ങളെ LDIF (ലൈറ്റ് വെയ്റ്റ് ഡയറക്‌ടറി) ഉപയോഗിച്ച് ആക്റ്റീവ് ഡയറക്ടറി ഒബ്‌ജക്റ്റുകൾ ഇറക്കുമതി ചെയ്യാനോ കയറ്റുമതി ചെയ്യാനോ അനുവദിക്കുന്നു. ആക്സസ് പ്രോട്ടോക്കോൾഡാറ്റ ഇൻ്റർചേഞ്ച് ഫയൽ). ഈ ഫയൽ ഫോർമാറ്റിൽ ഒരു പ്രത്യേക ഓപ്പറേഷൻ രൂപപ്പെടുത്തുന്ന വരികളുടെ ഒരു ബ്ലോക്ക് അടങ്ങിയിരിക്കുന്നു. CSV ഫയലുകളിൽ നിന്ന് വ്യത്യസ്തമായി, ഈ ഫയൽ ഫോർമാറ്റിൽ ഓരോ വ്യക്തിഗത വരിയും ഒരു കൂട്ടം ആട്രിബ്യൂട്ടുകളെ പ്രതിനിധീകരിക്കുന്നു, തുടർന്ന് കോളണും നിലവിലെ ആട്രിബ്യൂട്ടിൻ്റെ മൂല്യവും. അതുപോലെ അകത്തും CSV ഫയൽ, ആദ്യ വരി DN ആട്രിബ്യൂട്ട് ആയിരിക്കണം. ഇതിന് ശേഷം ലൈൻ changeType വരുന്നു, അത് പ്രവർത്തനത്തിൻ്റെ തരം (ചേർക്കുക, മാറ്റുക അല്ലെങ്കിൽ ഇല്ലാതാക്കുക) വ്യക്തമാക്കുന്നു. ഈ ഫയൽ ഫോർമാറ്റ് എങ്ങനെ മനസ്സിലാക്കാമെന്ന് മനസിലാക്കാൻ, നിങ്ങൾ പഠിക്കേണ്ടതുണ്ട് ഇത്രയെങ്കിലുംസുരക്ഷാ പ്രിൻസിപ്പൽമാരുടെ പ്രധാന ആട്രിബ്യൂട്ടുകൾ. ഒരു ഉദാഹരണം ചുവടെ നൽകിയിരിക്കുന്നു:

    അരി. 9. ഉദാഹരണം എൽഡിഎഫ് ഫയൽ

    കമാൻഡ് വാക്യഘടന ഇപ്രകാരമാണ്:

    Ldifde -i -f filename.csv -k

    • -ഐ. ഇറക്കുമതി മോഡ് നിയന്ത്രിക്കുന്ന ഒരു പരാമീറ്റർ. നിങ്ങൾ ഈ ഓപ്ഷൻ വ്യക്തമാക്കിയിട്ടില്ലെങ്കിൽ, ഈ കമാൻഡ് ഡിഫോൾട്ട് എക്സ്പോർട്ട് മോഡ് ഉപയോഗിക്കും;
    • -എഫ്. ഇറക്കുമതി ചെയ്യാനോ കയറ്റുമതി ചെയ്യാനോ ഉള്ള ഫയലിൻ്റെ പേര് തിരിച്ചറിയുന്ന ഒരു പരാമീറ്റർ;
    • -കെ. സാധ്യമായ എല്ലാ പിശകുകളും ഒഴിവാക്കിക്കൊണ്ട് ഇറക്കുമതി തുടരാൻ രൂപകൽപ്പന ചെയ്ത ഒരു പരാമീറ്റർ;
    • -വി. നിങ്ങൾക്ക് വിശദമായ വിവരങ്ങൾ പ്രദർശിപ്പിക്കാൻ കഴിയുന്ന ഒരു പരാമീറ്റർ;
    • -ജെ. ലോഗ് ഫയലിൻ്റെ സ്ഥാനത്തിന് ഉത്തരവാദിയായ പാരാമീറ്റർ;
    • -ഡി. LDAP തിരയൽ റൂട്ട് വ്യക്തമാക്കുന്ന പരാമീറ്റർ;
    • -എഫ്. LDAP തിരയൽ ഫിൽട്ടറിനായി ഉദ്ദേശിച്ചിട്ടുള്ള പാരാമീറ്റർ;
    • -പി. തിരയലിൻ്റെ വ്യാപ്തിയോ ആഴമോ പ്രതിനിധീകരിക്കുന്നു;
    • -എൽ. തത്ഫലമായുണ്ടാകുന്ന ഒബ്‌ജക്റ്റുകളുടെ കയറ്റുമതിയിൽ ഉൾപ്പെടുന്ന ആട്രിബ്യൂട്ടുകളുടെ കോമയാൽ വേർതിരിച്ച ലിസ്റ്റ് വ്യക്തമാക്കാൻ ഉദ്ദേശിച്ചുള്ളതാണ്;

    VBScript ഉപയോഗിച്ച് ഉപയോക്താക്കളെ സൃഷ്ടിക്കുന്നു

    അഡ്‌മിനിസ്‌ട്രേറ്റീവ് ടാസ്‌ക്കുകൾ ഓട്ടോമേറ്റ് ചെയ്യാൻ രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്ന ഏറ്റവും ശക്തമായ ടൂളുകളിൽ ഒന്നാണ് VBScript. ഈ ഉപകരണംഉപയോക്തൃ ഇൻ്റർഫേസിലൂടെ ചെയ്യാവുന്ന മിക്ക പ്രവർത്തനങ്ങളും ഓട്ടോമേറ്റ് ചെയ്യാൻ രൂപകൽപ്പന ചെയ്ത സ്ക്രിപ്റ്റുകൾ സൃഷ്ടിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു. സാധാരണ ഉപകരണങ്ങൾ ഉപയോഗിച്ച് ഉപയോക്താക്കൾക്ക് എഡിറ്റ് ചെയ്യാൻ കഴിയുന്ന ടെക്സ്റ്റ് ഫയലുകളാണ് VBScripts. ടെക്സ്റ്റ് എഡിറ്റർമാർ(ഉദാ. നോട്ട്പാഡ്). സ്ക്രിപ്റ്റുകൾ എക്സിക്യൂട്ട് ചെയ്യാൻ, നിങ്ങൾ സ്ക്രിപ്റ്റ് ഐക്കണിൽ തന്നെ ഡബിൾ ക്ലിക്ക് ചെയ്യണം, അത് Wscript കമാൻഡ് ഉപയോഗിച്ച് തുറക്കും. VBScript-ൽ ഒരു ഉപയോക്തൃ അക്കൗണ്ട് സൃഷ്‌ടിക്കാൻ പ്രത്യേക കമാൻഡ് ഒന്നുമില്ല, അതിനാൽ നിങ്ങൾ ആദ്യം കണ്ടെയ്‌നറിലേക്ക് കണക്‌റ്റ് ചെയ്യേണ്ടതുണ്ട്, തുടർന്ന് Get-Object സ്റ്റേറ്റ്‌മെൻ്റ് ഉപയോഗിച്ച് ആക്റ്റീവ് ഡയറക്‌ടറി സർവീസസ് ഇൻ്റർഫേസ് (ADSI) അഡാപ്റ്റർ ലൈബ്രറി ഉപയോഗിക്കുക, അവിടെ നിങ്ങൾ ഒരു LDAP അന്വേഷണ സ്ട്രിംഗ് എക്‌സിക്യൂട്ട് ചെയ്യുന്നു. ഒബ്‌ജക്റ്റ് DN നെയിം ഉള്ള ഒരു പ്രോട്ടോക്കോൾ മോണിക്കർ LDAP:// നൽകുന്നു. ഉദാഹരണത്തിന്, സെറ്റ് objOU=GetObject(“LDAP://OU=മാർക്കറ്റിംഗ്,OU=Users,dc=testdomain,dc=com”). കോഡിൻ്റെ രണ്ടാമത്തെ വരി, ഒരു പ്രത്യേക ക്ലാസിൻ്റെ ഒരു ഒബ്‌ജക്‌റ്റ് സൃഷ്‌ടിക്കാൻ ഡിവിഷൻ്റെ സൃഷ്‌ടി രീതി സജീവമാക്കുന്നു, ഉദാഹരണത്തിന്, സെറ്റ് objUser=objOU.Create(“ഉപയോക്താവ്”,”CN= യൂറി സോളോവീവ്”). മൂന്നാമത്തെ വരിയിൽ പുട്ട് രീതി അടങ്ങിയിരിക്കുന്നു, അവിടെ നിങ്ങൾ ആട്രിബ്യൂട്ടിൻ്റെ പേരും അതിൻ്റെ മൂല്യവും വ്യക്തമാക്കേണ്ടതുണ്ട്. ഈ സ്ക്രിപ്റ്റിൻ്റെ അവസാന വരി വരുത്തിയ മാറ്റങ്ങൾ സ്ഥിരീകരിക്കുന്നു, അതായത്, objUser.SetInfo().

    ഉപയോഗ ഉദാഹരണം:

    objOU=GetObject (“LDAP://OU=Marketing,OU=Users,dc=testdomain,dc=com” സെറ്റ് objUser=objOU.ക്രിയേറ്റ്(“ഉപയോക്താവ്”,”CN= യൂറി സോളോവ്യോവ്”) objUser.Put “sAMAccountName” ,"Yuriy.Soloviev" objUser. "UserPrincipalName" ഇടുക [ഇമെയിൽ പരിരക്ഷിതം]” objUser.“നൽകിയ പേര്”,”യൂറി” objUser ഇടുക.“sn”Soloviev” objUser.SetInfo()

    PowerShell ഉപയോഗിച്ച് ഉപയോക്താക്കളെ സൃഷ്ടിക്കുന്നു

    വിൻഡോസ് പവർഷെൽ ഉപയോഗിച്ച് ആക്റ്റീവ് ഡയറക്‌ടറി ഒബ്‌ജക്‌റ്റുകൾ നിയന്ത്രിക്കാനുള്ള കഴിവ് വിൻഡോസ് സെർവർ 2008 R2 ഓപ്പറേറ്റിംഗ് സിസ്റ്റം അവതരിപ്പിച്ചു. പവർഷെൽ എൻവയോൺമെൻ്റ് ഒരു ശക്തമായ കമാൻഡ് ലൈൻ ഷെല്ലായി കണക്കാക്കപ്പെടുന്നു, ഇത് .നെറ്റ് ഫ്രെയിംവർക്കിൻ്റെ അടിസ്ഥാനത്തിൽ വികസിപ്പിച്ചെടുക്കുകയും ഈ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾക്ക് കീഴിൽ പ്രവർത്തിക്കുന്ന വിൻഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളുടെയും ആപ്ലിക്കേഷനുകളുടെയും അഡ്മിനിസ്ട്രേഷൻ നിയന്ത്രിക്കാനും ഓട്ടോമേറ്റ് ചെയ്യാനും രൂപകൽപ്പന ചെയ്തിട്ടുള്ളതുമാണ്. കമാൻഡ് ലൈനിൽ നിന്ന് എൻ്റർപ്രൈസ് കമ്പ്യൂട്ടറുകൾ കൈകാര്യം ചെയ്യാനുള്ള കഴിവ് നൽകുന്ന cmdlets എന്ന് വിളിക്കപ്പെടുന്ന 150-ലധികം കമാൻഡ്-ലൈൻ ടൂളുകൾ PowerShell-ൽ ഉൾപ്പെടുന്നു. ഈ ഷെൽ ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൻ്റെ ഒരു ഘടകമാണ്.

    ഒരു പുതിയ ഉപയോക്താവിനെ സൃഷ്ടിക്കാൻ ഡൊമെയ്ൻ സജീവമാണ്ഡയറക്ടറി New-ADUser cmdlet ഉപയോഗിക്കുന്നു, ഇതിൻ്റെ മിക്ക പ്രോപ്പർട്ടി മൂല്യങ്ങളും ഈ cmdlet-ൻ്റെ പാരാമീറ്ററുകൾ ഉപയോഗിച്ച് ചേർക്കാവുന്നതാണ്. LDAP നാമം പ്രദർശിപ്പിക്കുന്നതിന് –പാത്ത് പാരാമീറ്റർ ഉപയോഗിക്കുന്നു. ഈ പരാമീറ്റർ പുതിയ ഉപയോക്താവിനുള്ള കണ്ടെയ്‌നർ അല്ലെങ്കിൽ ഓർഗനൈസേഷണൽ യൂണിറ്റ് (OU) വ്യക്തമാക്കുന്നു. പാത്ത് പാരാമീറ്റർ വ്യക്തമാക്കിയിട്ടില്ലെങ്കിൽ, ഡൊമെയ്‌നിലെ ഉപയോക്തൃ ഒബ്‌ജക്റ്റുകൾക്കായി cmdlet സ്ഥിരസ്ഥിതി കണ്ടെയ്‌നറിൽ ഒരു ഉപയോക്തൃ ഒബ്‌ജക്റ്റ് സൃഷ്‌ടിക്കുന്നു, അത് ഉപയോക്താക്കളുടെ കണ്ടെയ്‌നറാണ്. ഒരു പാസ്‌വേഡ് വ്യക്തമാക്കുന്നതിന്, മൂല്യത്തോടുകൂടിയ –AccountPassword പാരാമീറ്റർ ഉപയോഗിക്കുക (Read-Host -AsSecureString "നിങ്ങളുടെ അക്കൗണ്ടിനായുള്ള പാസ്‌വേഡ്"). -Country പാരാമീറ്ററിൻ്റെ മൂല്യം ഉപയോക്താവ് തിരഞ്ഞെടുത്ത ഭാഷയുടെ രാജ്യം അല്ലെങ്കിൽ പ്രദേശ കോഡ് ആണെന്ന വസ്തുതയും ശ്രദ്ധിക്കേണ്ടതാണ്. cmdlet വാക്യഘടന ഇപ്രകാരമാണ്:

    പുതിയ-ADUser [-Name] [-അക്കൗണ്ട് കാലഹരണപ്പെടുന്ന തീയതി ] [-അക്കൗണ്ട് ഡെലിഗേറ്റഡ് അല്ല ] [-അക്കൗണ്ട് പാസ്‌വേഡ് ] [-ReversiblePasswordEncryption അനുവദിക്കുക ] [-AuthType (നെഗോഷ്യേറ്റ് | അടിസ്ഥാനം)] [-പാസ്‌വേഡ് മാറ്റാൻ കഴിയില്ല ] [-സർട്ടിഫിക്കറ്റുകൾ ] [-PasswordAtLogon മാറ്റുക ] [-നഗരം ] [-കമ്പനി ] [-രാജ്യം ] [-ക്രെഡൻഷ്യൽ ] [-വകുപ്പ് ] [-വിവരണം ] [-പ്രദർശന നാമം ] [-ഡിവിഷൻ ] [-ഇമെയിൽ വിലാസം ] [-തൊഴിലാളിയുടെ തിരിച്ചറിയല് രേഖ ] [-തൊഴിലാളി നമ്പർ ] [-പ്രാപ്തമാക്കി ] [-ഫാക്സ് ] [-പേരിന്റെ ആദ്യഭാഗം ] [-ഹോംഡയറക്‌ടറി ] [-ഹോം ഡ്രൈവ് ] [-ഹോംപേജ് ] [-വീട്ടിലെ ഫോണ് ] [-ഇനിഷ്യലുകൾ ] [-ഉദാഹരണം ] [-ലോഗോൺ വർക്ക്സ്റ്റേഷനുകൾ ] [-മാനേജർ ] [-മൊബൈൽ ഫോൺ ] [-ഓഫീസ് ] [-ഓഫീസിലെ ഫോൺ ] [-സംഘടന ] [-മറ്റ് ആട്രിബ്യൂട്ടുകൾ ] [-വേറെ പേര് ] [-PassThru ] [-PasswordNeverExpires ] [-പാസ്‌വേഡ് ആവശ്യമില്ല ] [-പാത്ത് ] [-POBox ] [-തപാൽ കോഡ് ] [-പ്രൊഫൈൽപാത്ത് ] [-SamAccountName ] [-സ്ക്രിപ്റ്റ്പാത്ത് ] [-സെർവർ ] [-സർവീസ് പ്രിൻസിപ്പൽ പേരുകൾ ] [-SmartcardLogonആവശ്യമാണ് ] [-സംസ്ഥാനം ] [-സ്ട്രീറ്റ് വിലാസം ] [-കുടുംബപ്പേര് ] [-ശീർഷകം ] [-TrustedForDelegation ] [-തരം ] [-UserPrincipalName ] [-സ്ഥിരീകരിക്കുക] [-എന്താണെങ്കിൽ] [ ]

    ഈ വാക്യഘടനയിൽ നിന്ന് നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, എല്ലാ പാരാമീറ്ററുകളും വിവരിക്കുന്നതിൽ അർത്ഥമില്ല, കാരണം അവ സുരക്ഷാ പ്രിൻസിപ്പലിൻ്റെ ആട്രിബ്യൂട്ടുകൾക്ക് സമാനമാണ്, വിശദീകരണം ആവശ്യമില്ല. ഉപയോഗത്തിൻ്റെ ഒരു ഉദാഹരണം നോക്കാം:

    New-ADUser -SamAccountName "Evgeniy.Romanov" -Name "Evgeniy Romanov" -Givenname "Evgeniy" -Surname "Romanov" -DisplayName "Evgeniy Romanov" -പാത്ത് "OU=മാർക്കറ്റിംഗ്,DOU=ഉപയോക്താക്കൾ " -പാസ്‌വേഡ് മാറ്റാൻ കഴിയില്ല $false -ChangePasswordAtLogon $true -City "Kherson" -State "Kherson" -Country UA -Department "Marketing" -Title "Marketer" -UserPrincipalName "!} [ഇമെയിൽ പരിരക്ഷിതം]" -ഇമെയിൽ വിലാസം " [ഇമെയിൽ പരിരക്ഷിതം]" -പ്രാപ്തമാക്കി $true -AccountPassword (Read-Host -AsSecureString "AccountPassword")

    അരി. 10. Windows PowerShell ഉപയോഗിച്ച് ഒരു ഉപയോക്തൃ അക്കൗണ്ട് സൃഷ്ടിക്കുക

    ഉപസംഹാരം

    ഈ ലേഖനത്തിൽ, ഒരു സുരക്ഷാ പ്രിൻസിപ്പൽ എന്ന ആശയത്തെക്കുറിച്ചും ഒരു ഡൊമെയ്ൻ പരിതസ്ഥിതിയിൽ ഉപയോക്തൃ അക്കൗണ്ടുകൾ പ്രതിനിധീകരിക്കുന്ന പങ്കിനെ കുറിച്ചും നിങ്ങൾ മനസ്സിലാക്കി. ഒരു സജീവ ഡയറക്‌ടറി ഡൊമെയ്‌നിൽ ഉപയോക്തൃ അക്കൗണ്ടുകൾ സൃഷ്‌ടിക്കുന്നതിനുള്ള പ്രധാന സാഹചര്യങ്ങൾ വിശദമായി ചർച്ച ചെയ്‌തു. സ്നാപ്പ്-ഇൻ ഉപയോഗിച്ച് ഉപയോക്തൃ അക്കൗണ്ടുകൾ എങ്ങനെ സൃഷ്ടിക്കാമെന്ന് നിങ്ങൾ പഠിച്ചു "സജീവ ഡയറക്ടറി - ഉപയോക്താക്കളും കമ്പ്യൂട്ടറുകളും", ടെംപ്ലേറ്റുകൾ, കമാൻഡ് ലൈൻ യൂട്ടിലിറ്റികൾ Dsadd, CSVDE, LDIFDE എന്നിവ ഉപയോഗിക്കുന്നു. VBScript സ്ക്രിപ്റ്റിംഗ് ഭാഷയും Windows PowerShell കമാൻഡ് ലൈൻ ഷെല്ലും ഉപയോഗിച്ച് ഉപയോക്തൃ അക്കൗണ്ടുകൾ എങ്ങനെ സൃഷ്ടിക്കാമെന്നും നിങ്ങൾ പഠിച്ചു.