Kami menggunakan Active Directory dengan semua metode yang memungkinkan.

Salah satu inovasi yang sangat berguna di Windows Server 2019 adalah kemampuan untuk memasuki server tanpa harus melakukan Sysprep atau instalasi yang bersih. Menyebarkan infrastruktur di server virtual dengan Windows Server tidak pernah semudah ini.


Hari ini kita akan berbicara tentang betapa mudahnya menginstal dan mengelola Active Directory melalui Powershell.

Atur peran


RSAT atau server lokal dengan GUI:


Pertama, Anda perlu menambahkan server ke RSAT. Itu ditambahkan pada halaman utama menggunakan nama domain atau alamat ip. Pastikan Anda memasukkan login dalam format local\Administrator , jika tidak server tidak akan menerima kata sandi.


Pergi untuk menambahkan komponen dan pilih AD DS.

Powershell:


Jika Anda tidak tahu nama komponen sistem, Anda dapat menjalankan perintah dan mendapatkan daftar komponen yang tersedia, dependensi dan namanya.

 Get-WindowsFeature 


Salin nama komponen dan lanjutkan dengan instalasi.

 Install-WindowsFeature -Name AD-Domain-Services 

Pusat Admin Windows:


Pergi ke "Peran dan Fitur" dan pilih ADDS (Layanan Direktori Direktori Aktif).

Dan itu benar-benar segalanya. Direktori aktif tidak dapat dikelola melalui Pusat Admin Windows saat ini. Penyebutannya tidak lebih dari pengingat betapa tidak bergunanya dia sejauh ini.

Angkat server ke pengontrol domain


Dan untuk ini kami membuat hutan baru.

RSAT atau server GUI lokal:



Kami sangat menyarankan agar Anda membiarkan semuanya sebagai default, semua komponen di luar kotak berfungsi dengan baik dan mereka tidak perlu disentuh tanpa kebutuhan khusus.

Powershell:

Pertama, Anda perlu membuat hutan dan menetapkan kata sandi untuk itu. Powershell memiliki tipe variabel terpisah untuk kata sandi - SecureString, yang digunakan untuk menyimpan kata sandi dengan aman di RAM dan mentransfernya dengan aman di seluruh jaringan.


 $pass = Read-Host -AsSecureString 

Setiap cmdlet yang menggunakan kata sandi siapa pun harus dimasukkan dengan cara ini. Pertama, tulis kata sandi di SecureString, dan kemudian tentukan variabel ini di cmdlet.


 Install-ADDSForest -DomainName test.domain -SafeModeAdministratorPassword $pass 

Seperti dalam instalasi melalui GUI, bahkan output ke konsol sama. Tidak seperti server dengan GUI, keduanya menginstal peran dan menginstal server sebagai pengontrol domain tidak memerlukan reboot.

Memasang pengontrol menggunakan RSAT membutuhkan waktu lebih lama daripada menggunakan Powershell.

Kami mengelola domain


Sekarang, untuk memahami perbedaan manajemen Active Directory melalui Powershell dan AD AC (Active Directory Administrative Center), pertimbangkan beberapa contoh kerja.

Buat pengguna baru


Katakanlah kita ingin membuat pengguna di grup Pengguna dan ingin dia menetapkan kata sandi untuk dirinya sendiri. Melalui AD AC, tampilannya seperti ini:


 New-ADUser -Name BackdoorAdmin -UserPrincipalName BackdoorAdmin@test Get-ADUser BackdoorAdmin 

Tidak ada perbedaan antara AD DC dan Powershell.

Aktifkan Pengguna


RSAT atau server GUI lokal:


Melalui GUI, pengguna harus terlebih dahulu mengatur kata sandi yang sesuai dengan GPO dan hanya setelah itu dapat dihidupkan.

Powershell:


Powershell adalah hal yang hampir sama, hanya pengguna yang dapat dibuat aktif bahkan tanpa kata sandi.

 Set-ADUser -Identity BackdoorAdmin -Enabled $true -PasswordNotRequired $true 

Tambahkan pengguna ke grup


RSAT atau server lokal dengan GUI:


Menggunakan AD DC, Anda harus pergi ke properti pengguna, menemukan kolom dengan keanggotaan pengguna dalam grup, menemukan grup tempat kami ingin menempatkannya dan menambahkannya akhirnya, dan kemudian klik OK.

Powershell:


Jika kami tidak tahu nama grup yang kami butuhkan, kami bisa mendapatkan daftar mereka menggunakan:

 (Get-ADGroup -Server localhost -Filter *).name 

Anda bisa mendapatkan grup dengan semua properti seperti ini:


 Get-ADGroup -Server localhost -Filter {Name -Like "Administrators"} 

Akhirnya, tambahkan pengguna ke grup:


Lebih lanjut, karena fakta bahwa semuanya adalah objek di Powershell, kita, seperti melalui AD DC, pertama-tama harus mendapatkan grup pengguna dan kemudian menambahkannya.

 $user = Get-ADUser BackdoorAdmin 

Kemudian tambahkan objek ini ke grup:

 Get-ADGroup -Server localhost -Filter {Name -Like "Administrators"} | Add-ADGroupMember -Members $user 

Dan periksa:

 Get-ADGroupMember -Identity Administrators 

Seperti yang Anda lihat, hampir tidak ada perbedaan dalam mengelola AD melalui AD AC dan Powershell.

Kesimpulan:


Jika Anda telah mengalami penyebaran AD dan layanan lainnya, maka Anda mungkin telah memperhatikan kesamaan penyebaran melalui RSAT dan Powershell, dan seberapa banyak semuanya benar-benar terlihat. Bagaimanapun, GUI pada intinya.

Semoga artikel ini bermanfaat atau menarik.

Dan akhirnya, beberapa tips praktis:

  1. Jangan menginstal peran lain pada pengontrol domain.
  2. Gunakan BPA (Penganalisa praktik terbaik) untuk sedikit mempercepat pengontrol
  3. Jangan gunakan Enterprice Admin bawaan, selalu gunakan akun Anda sendiri.
  4. Saat menggunakan server pada alamat IP putih, dengan port yang diteruskan atau pada VSD, pastikan untuk menutup port 389, jika tidak, Anda akan menjadi titik penguatan serangan DDoS.

Kami juga menawarkan untuk membaca posting kami sebelumnya: sebuah cerita tentang bagaimana kami menyiapkan mesin virtual klien menggunakan contoh tarif VDS Ultralight kami dengan Server Core untuk 99 rubel, cara bekerja dengan Windows Server 2019 Core dan cara menginstal GUI di atasnya , dan bagaimana mengelola server menggunakan Windows Admin Pusat cara menginstal Exchange 2019 pada Windows Server Core 2019

Kami menawarkan tarif UltraDSite Windows VDS yang diperbarui untuk 99 rubel dengan Windows Server 2019 Core yang diinstal.

Source: https://habr.com/ru/post/id480776/


All Articles