Windows

Criar uma Loja Virtual Grátis
Windows

Vamos começar falando de um dos recursos mais explorados, o Active Diretory.

 

O AD DS (Serviços de Domínio Active Directory) no Windows Server 2012 inclui novos recursos que tornam mais simples e rápida a implantação de controladores de domínio (no local e na nuvem), mais flexível e fácil a auditoria e autorização de acesso a arquivos, e também a execução de tarefas administrativas mais fácil em escala, seja localmente ou remotamente, por meio de experiências consistentes de gerenciamento gráfico e com script.

Aplica-se a: Windows Server 2012

Você pode usar o AD DS (Serviços de Domínio Active Directory) no Windows Server 2012 para implantar de forma mais rápida e fácil os controladores de domínio (tanto no local quanto na nuvem), aumentar a flexibilidade ao auditar e autorizar o acesso a arquivos e realizar tarefas administrativas mais facilmente em escala, local ou remotamente, por meio de experiências consistentes de gerenciamento gráfico e por script. As melhorias do AD DS no Windows Server 2012 incluem:

  • Virtualização que realmente funciona

    O Windows Server 2012 oferece um suporte mais abrangente para os recursos de nuvens públicas e privadas por meio das tecnologias seguras de virtualização e para a rápida implantação de controladores de domínio virtuais usando clonagem

  • Implantação simplificada e preparação para atualização

    Os processos de atualização e preparação (dcpromo e adprep) foram substituídos por um novo assistente simples de promoção de controlador de domínio, que foi integrado ao Gerenciador do Servidor e compilado no Windows PowerShell. Ele valida pré-requisitos, automatiza a preparação de floresta e domínio, exige apenas um conjunto de credenciais de logon e pode instalar remotamente o AD DS em um servidor de destino.

  • Gerenciamento simplificado

    Exemplos de gerenciamento simplificado incluem a integração de autorização baseada em declarações no AD DS e na plataforma Windows, dois componentes essenciais de um recurso mais amplo conhecido como DAC (Controle de Acesso Dinâmico). O DAC abrange políticas centrais de acesso, atributos de diretório, o mecanismo de classificação de arquivos do Windows e identidades compostas que combinam, em uma só, a identidade do usuário e a identidade do computador. Além disso, o ADAC (Centro Administrativo do Active Directory) agora permite a execução de tarefas gráficas que geram, automaticamente, os comandos equivalentes do Windows PowerShell. Os comandos podem ser facilmente copiados e colados em um script, simplificando a automação de ações administrativas repetitivas.

  • Alterações da plataforma do AD DS

    A plataforma do AD DS contém a funcionalidade principal, incluindo os comportamentos “secretos” que regem os componentes nos quais o restante do serviço de diretório está compilado. As atualizações para a plataforma do AD DS incluem alocação melhorada e escala de RIDs (identificadores relativos), criação de índice adiada, vários aperfeiçoamentos de Kerberos e suporte para declarações Kerberos (veja Controle de Acesso Dinâmico) no AD FS.

O Active Directory e o AD DS estão no centro da infraestrutura de TI há mais de 10 anos, e seus recursos, adoção e valor agregado aos negócios têm crescido a cada versão. Hoje, a maior parte dessa infraestrutura do Active Directory permanece no local, mas há uma tendência emergente pela computação em nuvem. A adoção da computação em nuvem, porém, não vai ocorrer da noite para o dia e a migração adequada de cargas de trabalho ou aplicativos locais é uma tarefa gradativa e de longo prazo. Novas infraestruturas híbridas vão surgir e é essencial que o AD DS dê suporte às necessidades desses novos e exclusivos modelos de implantação, que incluem serviços totalmente hospedados na nuvem, serviços que contêm componentes locais e na nuvem e serviços que permanecem exclusivamente no local. Esses novos modelos híbridos aumentarão ainda mais a importância, a visibilidade e a ênfase em termos de segurança e conformidade e vão compor a já complexa e demorada tarefa de assegurar que o acesso aos dados e serviços corporativos seja devidamente auditado e expresse com precisão as intenções comerciais.

As seções a seguir descrevem como o AD DS do Windows Server 2012 lida com essas necessidades emergentes.

Para obter mais informações sobre a instalação do AD DS, consulte os artigos sobre implantação do AD DS (Serviços de Domínio Active Directory) em sua empresa e atualização de controladores de domínio no Windows Server 2012.

O AD DS do Windows Server 2012 permite a implantação de réplicas de controladores de domínio virtuais por meio da "clonagem" dos controladores existentes. Você pode promover um único controlador de domínio virtual usando a interface de promoção de controlador de domínio do Gerenciador do Servidor e, depois, implantar rapidamente mais controladores de domínio virtuais no mesmo controlador, por meio de clonagem.

O processo de clonagem envolve a criação de uma cópia de um controlador de domínio virtual existente, autorizando o controlador de domínio de origem a ser clonado no AD DS, e a execução de cmdlets do Windows PowerShell para criar um arquivo de configuração contendo instruções detalhadas de promoção (nome, endereço IP, servidores DNS (Sistema de Nomes de Domínio) etc.). Ou você pode deixar vazio o arquivo de configuração, permitindo que o sistema o preencha automaticamente com as informações. A clonagem reduz o número de etapas e o tempo necessários, pois elimina as tarefas repetitivas de implantação, e isso permite a implantação completa de controladores de domínio adicionais, os quais são autorizados e configurados para clonagem pelo administrador de domínio do Active Directory.

Para saber mais detalhes sobre a clonagem de controlador de domínio virtualizado, veja Virtualização do AD DS (Serviços de Domínio Active Directory).

O AD DS foi virtualizado durante anos, mas os recursos presentes na maioria dos hipervisores podem invalidar concepções sólidas feitas pelos algoritmos de replicação do Active Directory. Primeiramente, os relógios lógicos, que são usados pelos controladores de domínio para determinar os níveis relativos de convergência, apenas avançam no tempo. No Windows Server 2012, um controlador de domínio virtual usa um identificador exclusivo, que é exposto pelo hipervisor. Isso é chamado de GenerationID da máquina virtual. A GenerationID da máquina virtual é alterada sempre que a máquina virtual passa por um evento que afeta sua posição no tempo. A GenerationID da máquina virtual é exposta no espaço de endereços da máquina virtual, no respectivo BIOS, e é disponibilizada para o sistema operacional e para os aplicativos por meio de um driver no Windows Server 2012.

Durante a inicialização e antes da conclusão de qualquer transação, um controlador de domínio virtual em execução no Windows Server 2012 compara o valor atual da GenerationID da máquina virtual com o valor armazenado no diretório. Qualquer incompatibilidade é interpretada como um evento de "reversão" e o controlador de domínio usa as proteções do AD DS, que são novas no Windows Server 2012. Essas proteções permitem que o controlador de domínio virtual faça convergência com outros controladores de domínio e impedem que o controlador de domínio virtual crie entidades de segurança duplicadas. Para que os controladores de domínio virtual do Windows Server 2012 consigam esse nível extra de proteção, o controlador de domínio virtual deve ser hospedado em um hipervisor capaz de reconhecer a GenerationID da máquina virtual; por exemplo, Windows Server 2012 com a função Hyper-V.

Para saber mais detalhes sobre o recurso de tecnologia segura de virtualização, veja Virtualização do AD DS (Serviços de Domínio Active Directory).

 

Obs:Qualquer comentário, sugestão ou dúvida sobre outra coisa será transferido para outra área ou deletado.