Глава 3. Проектирование инфраструктуры Active Directory

Содержание

Глава 3. Проектирование инфраструктуры Active Directory
Что делает хорошая система?
Новые требования бизнеса
Исправление унаследованных ошибок проектирования
Получение требований бизнеса
Задание границ безопасности
Выявление сетевой структуры физических компьютеров
Проектирование структуры Леса
Отдельный Лес
Множество Лесов
Создание структуры Леса
Автономность
Изоляция
Выбор модели проектирования Леса
Модель Леса организации
Модель Леса ресурса
Модель Леса ограничения доступа
Проектирование конкретной структуры домена
Модель единственного домена
Модель регионального домена
Домен подразделения/ площадки
Общее число доменов
Выбор названия домена
Домен корня леса
Решения на уровнях функциональности домена и леса
Разработка структуры OU
Проектирование физической топологии Active Directory
Физические или виртуальные контроллеры домена
Размещение контроллера домена
Размещение сервера глобального каталога
Проектирование гибридной идентичности
Облачный подход
Идентификация потребностей бизнеса
Синхронизация
Совместная ответственность
Стоимость
Выводы

Процесс установки роли AD (Active Directory) в нескольких последних версиях упростился. Даже если вы не обладаете обширными сведениями относительно Active Directory, в несколько кликов вы способны установить в сервере роль AD DS (Active Directory Domain Services). Однако есть многое о чём стоит подумать прежде чем устанавливать свой первый контроллер домена в некой инфраструктуре ИТ. Прежде всего, нам требуется оценить свои бизнес- требования. Нам потребуется сделать оценку своих требований безопасности/ соответствия, а затем мы можем решать какие функциональные возможности/ службы AD включать и где помещать их в своей инфраструктуре. Перед проведением этапа реализации нам следует получить существенную основу верного проведения собственно проектирования.

В этой главе мы намерены изучить как проектировать надлежащим образом локальную и Гибридную инфраструктуру идентификации. На фазе проектирования мы будем рассматривать технологии получения сведений, смягчение риска, планирование ёмкости, размещение компонентов, а также рекомендации проектирования.

Данная глава охватывает следующие темы:

  • Проектирование структуры леса

  • Проектирование структуры домена

  • Проектирование структуры OU

  • Проектирование физической топологии Active Directory

  • Помещение сервера Глобального каталога

  • Проектирование Гибридной идентификации

Прежде чем мы погрузимся в понятия проеткирования, для начала нам следует разобраться что составляет хорошую систему и что надлежит рассматривать при проектировании структуры Active Directory.

Что делает хорошая система?

Разведение рыбок это интересное хобби, и в детстве оно мне очень нравилось. Мне пришлось выявить проблемы с некоторыми аквариумами для разных видов рыбок. Мы с отцом делали аквариумы дома. Прежде чем создать некий аквариум, мы сначала решаем какой размер аквариума нам требуется. Тип и толщина стекла зависели от ёмкости резервуара. Затем нам был необходим подходящий клей для сборки аквариума.

При сборке основной целью было сделать его водонепроницаемым. Однако, даже несмотря на то, что мы применяли правильные материалы и оборудование, он не всегда получался герметичным с первого раза. Когда имелась некая протечка, нам приходилось возвращаться и устранять её. После того как аквариум становился полностью герметичным, мы приступали к размышлениям о покрытии, подсветке и убранстве внутри аквариума.

при проектировании какой бы то ни было системы, это во многом похоже на герметичность аквариума для рыбок или лодки. Мы можем не достичь успеха с первой попытки. Нам необходимо предусмотреть место для ошибок. Возможно, нам придётся повторять ту же самую задачу несколько раз, прежде чем выполнить полную гидроизоляцию резервуара или лодки. По завершению процесса гидроизоляции нам надлежит поддерживать её в рабочем состоянии. Может так случиться, что со временем клей начнёт отслаиваться и протечки могут появиться снова.

Исключительный продукт не означает исключительного решения. В этой истории мой велосипед стал намного лучше после его подгонки. Кроме того, он работал как предполагалось когда я ухаживал за ним надлежащим образом. Когда я перестал его обслуживать как подобает, он в конечном счёте превратился в груду железа. Это применимо ко всем используемым нами системам.

Из приведённого выше примера мы можем вынести несколько уроков:

  • При проектировании системы не стесняйтесь снова возвращаться к чертёжной доске. Оставьте место для ошибок и неудач.

  • Инвестируйте в правильные оборудование и службы.

  • ОНепрерывно отслеживайте систему на предмет выявления возможных проблем.

  • Составьте план восстановления после возникновения проблемы.

Эти принципы применимы также и к инфраструктуре Active Directory. Нам, как инженерам, редко приходится строить некую систему идентификации с нуля. Обычно нам отводится роль расширения или сопровождения уже имеющейся установки. Однако в любом случае нам важно понимать необходимые логику и ключевые элементы проектирования.

Когда я работаю с проектами Active Directory, один из самых распространённых вопросов который я получаю от потребителей это считаете ли вы что наш проект правильный? В большинстве случаев я не могу дать ответ да или нет. Вместо этого ответом как правило является и да , и нет .

Основная причина состоит в том, что может быть он и не действенен для ваших текущих дел в отношении требований организации, хотя некое время назад он был допустимым проектом для той же самой организации. Если я спрошу управляющих ИТ или инженеров зачем вы поместили этот контроллер домена тут? или почему вы настроили этот контроллер домена подобным образом?, в большинстве случаев у них имеется разумная причина для обоснования. Трудно провести черту между верным и неправильным проектом только если верны или не правильны сами основы построения.

Когда это не свежее построение, могут возникнуть ситуации, при которых вам может потребоваться пересмотр существующей топологии Active Directory или её изменение.

Новые требования бизнеса

При проектировании некой инфраструктуры Active Directory с нуля, было бы идеально, если бы управляющие смогли подтвердить чем она станет через 10- 20 лет. Тогда вы знали бы что делать. Но это происходит в неком идеальном мире. Когда случаются организационные изменения, они способны также оказывать воздействие и на имеющуюся инфраструктуру. Это могут быть такие изменения, как введение некого нового подразделения, набор бо́льшего числа персонала, работа с вновь приобретёнными компаниями или выполнение слияния компаний. Некоторые из таких изменений могут реализовываться просто, а некоторые могут потребовать больших изменений во всей организации. Такие изменения могут варьироваться от создания нового Подразделения организации (OU) до введения нового леса Active Directory.

Например, когда Rebeladmin Corp. сливается с My-Learning Inc. Управлению Rebeladmin Corp. необходимо выполнить централизацию администрирования ИТ и совместно применять ресурсы двумя организациями. Обе организации поддерживают свои собственные леса Active Directory. Лес My-Learning Inc. пребывает вне границ безопасности инфраструктуры идентификации Rebeladmin Corp. Для их слияния нам требуется создать некое взаимоотношение доверия леса или доверия домена между данными двумя установками Active Directory. С такими изменениями инфраструктура идентификации Rebeladmin Corp. получит новые границы безопасности, а также новые активы для управления.

Исправление унаследованных ошибок проектирования

Исправление унаследованных ошибок проектирования имеет высокую стоимость для организаций. В большинстве случаев они завершаются перестроением инфраструктур домена. Не так давно я имел переговоры с некой компанией относительно перестроения домена. Это торговая компания с многомиллионным оборотом в долларовом выражении и с офисами по всему миру. Основная проблема состояла в том, что когда они спроектировали давным давно свою инфраструктуру AD, они воспользовались для своего первичного домена именем SLD (single label domain, доменом с единственным именем поля).

SLD являются доменными именами, которые не имеют суффиксов DNS, таких как .com, .org или .net. По прошествии некого времени они осознали те ограничения, которыми обладают SLD, однако не исправили этого как требовалось через некие административные изменения. Никто не хотел брать на себя ответственность. Их компания продолжала расти, а вместо того чтобы исправлять имеющуюся фундаментальную проблему, они продолжали вводить новые леса и новые домены.

В конце концов, всё это стало практически неуправляемым, причём со множеством доменов и лесов, которые не имели смысла. По этой причине у них не оставалось никакого иного выбора помимо перестроения всей структуры Active Directory целиком, так как их организация приняла решение переноса основных рабочих нагрузок в Azure Cloud. Однако это было очень дорогостоящим и болезненным изменением. Когда у вас имеется возможность срезать растущие у вас в саду сорняки собственными руками, делайте это прямо сейчас; не ждите пока вам потребуется пила.

В любой системе могут иметься ошибки в построении. Они могут быть вызваны отсутствием знаний, недостатком ресурсов или даже недостаточными фондами. Порой мы осознаём эти моменты как ошибки или проблемы построения, поскольку они более не соответствуют нашим операционным или бизнес требованиям. Например, мы знаем что для высокой доступности рекомендуется применять по крайней мере два контроллера домена на некой площадке. Кое- какие начинающие компании применяют лишь один контроллер домена в самом начале, поскольку они способны переносить время простоя контроллера домена. Через пару лет они осознают некую проблему построения, поскольку сам рост компании и важность их бизнес операций больше не способны выносить появления времени простоя контроллера домена. Важно периодически оценивать имеющийся проект с учётом новых бизнес-требований и рассматривать что вы можете сделать для их удовлетворения.

Получение требований бизнеса

Прежде чем мы начнём вычислять сколько лесов, доменов и контроллеров доменов создавать, нам требуется получить некоторые сведения чтобы помочь нам создать правильный проект, который будет находиться в соответствии с центральными требованиями бизнеса.

Правильное понимание структуры самой организации жизненно важна для проектирования некой инфраструктуры идентификации. Для того чтобы начать, хорошо бы иметь некую схему организации. Она снабдит нас некой идеей того кого нам требуется опросить чтобы собрать те конкретные данные, которые помогут в вашем проекте.

Например, если вам требуется знать что ваше подразделение разработки программного обеспечения требует от имеющихся служб каталога, наилучшей персоной для беседы будет технический руководитель или архитектор этой команды. Они будут способны дать вам точные ответы на те вопросы, на которые вы ищите ответы. Когда вы задаёте те же самые вопросы управляющему директору, его ответ может быть не совсем точным. По этой причине, прежде чем вы найдёте ответы на свои вопросы, вам необходимо найти его правильный источник.

Когда вы получаете требования компании, вам требуется рассматривать следующее:

  • Воздействие операции - К чему применяются эти изменения? Какие преимущества принесут данные изменения? Какие риски имеются?

  • Соблюдение нормативных требований и юридические последствия - повлияют ли новые требования на существующее соответствие? Будут ли они иметь юридические последствия?

  • Влияние на производительность - Какое воздействие на производительность может оказать влияние на компанию? Будет ли это положительное или отрицательное влияние?

  • Воздействие на безопасность - Какое влияние это может оказать на безопасность? Нужно ли нам изменять имеющиеся решения безопасности?

Для поиска относящихся к делу сведений вы можете применять подобные приводимым ниже вопросы:

  • К чему применяются эти изменения? Будут ли эти изменения применяться ко всей компании или только для определённых групп пользователей, бизнес- единиц или подразделений?

  • Кто может подробно разъяснить имеющиеся требования?

  • Каковы требования аутентификации и авторизации?

  • В чём состоят требования безопасности?

  • Когда необходимо разместить данное решение?

  • Каков размер данного бюджета?

Все предыдущие вопросы помогут вам собрать сведения о компании, которые важны для проектирования Active Directory. Помимо приведённых выше, вам может потребоваться добавить дополнительные вопросы на основе отрасли действия, размера компании, согласованности и тому подобного.

Задание границ безопасности

Наш следующий этап в обсуждаемом процессе состоит в определении границ безопасности. Когда вы покупаете пустой участок земли для постройки дома, что будет самым первым что вам предстоит сделать? Вам необходимо указать установленные границы делянки. Ваши здания/ развёртывания не могут выходить за них. Какой вид сведений вам необходимо получать чтобы определять границы инфраструктуры идентификации? Для этого жизненно важно понимать операции бизнеса.

Rebeladmin Corp. владеет некой группой компаний. Действия каждой из компаний совершенно отличаются друг от друга. Одна из них является компанией хостинга, а другая является институтом обучения ИТ. Они также имеют некую фармацевтическую компанию. Операционные требования и бизнес- требования отличаются для каждой из этих компаний. В данной ситуации идеальным будет множество лесов, поскольку ни одна из команд в своих действиях не зависит от ресурсов прочих.

Порой, даже когда это некая отдельная компания, некие подразделения бизнеса могут нуждаться в логическом обособлении - по крайней мере с точки зрения самой службы каталога. Например, Rebeladmin Corp. имеет подразделение исследований и разработки. Инженеры этого подразделения продолжают тестировать новые программное обеспечение и службы, причём большинство из них интегрированы с Active Directory. К тому же их требования безопасности быстро меняются. Им требуется проверять различные Групповые политики для целей тестирования. Когда это один и тот же лес Active Directory, имеющиеся действия этих тестов будут воздействовать на весь имеющийся каталог. Следовательно, наилучшим вариантом была бы изоляция их действий в неком отдельном лесу.

Выявление сетевой структуры физических компьютеров

После того как мы выявили структуру своей организации и границы безопасности, следующим моментом является указание имеющейся структуры физической вычислительной сетевой среды. Важно указать сколько имеется сетевых сред филиалов, как они связываются воедино, а также какие виды полос пропускания доступны между площадками. Эти сведения помогут нам спроектировать структуру данного домена. Кроме того, в качестве части данного упражнения, важно указать потенциальные проблемы и узкие места между физически обособленными сетевыми средами. В сетевых схемах соединения связи между площадками могут выглядеть чудесно, однако если эти соединения имеют проблемы с надёжностью и полосой пропускания, они также должны быть отражены в вашем проекте. Для осуществления этого получите отчёты об использовании и доступности за последние три месяца и просмотрите их. Это снабдит вас отличным пониманием внутреннего строения. RODC (read-only domain controllers, Доступные только на чтение контроллеры домена) применяются в сетевых средах филиалов, когда те не способны гарантировать безопасное и надёжное соединение. Даже когда имеющиеся офисы филиалов соединены воедино, а связи не являются надёжными, и когда эти связи уже были полностью задействованы, нам требуется вначале исправить такие узкие места и поместить RODC вместо полнофункционального Контроллера домена. В этом вам поможет сбор свидетельств.

Также важно получить сведения относительно плана развития вашей компании и дорожных карт продуктов компании, поскольку они также оказывают воздействие на рассматриваемый проект инфраструктуры идентификации. Например, когда некая компания находится в процессе приобретения бизнеса или его слияния, ваш проект должен быть ориентирован на будущее для удовлетворения этим требованиям. Точно также когда компания собирается уменьшать размеры, это также влияет на ваш проект. По этой причине также будет лучше обсудить это с ответственными людьми и получить лучшее понимание последующих изменений. Как я уже упоминал ранее, изменения инфраструктуры идентификации являются затратными и требуют много работы. Понимая будущее своей компании, вы предотвратите подобную неуклюжую ситуацию.

Для проектирования инфраструктуры идентификации также важна модель ИТ администрирования рассматриваемой компании. Она может быть централизованной или децентрализованной. Rebeladmin Corp. обладает группой компаний. Каждая из этих компаний имеет своё собственное подразделение ИТ. Поэтому каждая команда ИТ подразделения отвечает за свою собственную инфраструктуру. В такой ситуации, сопровождение обособленных лесов поможет разделять ответственности для операций ИТ. Кроме того, некоторые компании могут передавать свои операции ИТ на обработку сторонним компаниям. Это изменит установленные требования безопасности в установленной инфраструктуре идентификации с внутренних ИТ операций. Некоторые из имеющихся рабочих нагрузок могут потребовать их изоляции по причине защиты данных и юридических требований. Разрабатываемое построение потребует соответствия этих типов требованиям операций ИТ.

Деловые отношения являются предметом особого государственного регулирования. Например, банкам и хэдж фондам требуется следовать особым правилам в их операциях для защиты данных потребителей и рынка. Обрабатывающий кредитные карты бизнес обязан соответствовать PCI и следовать особым правилам регулирования. Кроме того, когда операции организации приводятся в соответствие со стандартами ISO, это уже другой набор правил и рекомендаций, которым надлежит следовать. Если некая организация имеет офисы филиалов в различных странах, те государственные правила и регламентации, которые применяются к ним, будут отличаться от тех правил, которые применяются к их штаб- квартире. Важно получать эти сведения, так как они также способны оказывать воздействие на ваш проект.

Требования современной инфраструктуры идентификации усложняются. Некоторые организации уже расширили свои инфраструктуры инициализации на облачные решения. Часть организаций целиком перешла в управляемые Azure Active Directory домены. Большинство производителей приложений переместили свои продукты в имеющиеся общедоступные облака. Компаниям требуется совместно сотрудничать с происходящими вокруг них изменениями. Некоторые продукты и службы больше не будут работать в качестве внутренних служб, а клиентам придётся перейти к соответствующим облачным версиям. Устанавливаемая архитектура инфраструктуры идентификации должна быть в максимальной степени ориентирована на будущее. Таким образом, важно проводить исследования и оценивать новые технологии и службы, которые способны улучшать имеющуюся инфраструктуру идентификации организации и приспосабливать её построение по мере необходимости.

В любом проекте собственно этап реализации относительно прост. Процесс же проектирования и планирования является сложным и требует много времени, но он жизненно важен для удовлетворения бизнеса. После того как вы собрали сведения в соответствии с описанием, пройдитесь по ним несколько раз и окончательно уясните их. Если у вас остались сомнения, идите и собирайте дополнительные сведения для их прояснения. Когда Джонатан Айв проектировал свой Apple Mac, неужели вы верите в то, что он спроектировал его за раз? Я уверен что он применял шредер. Однако, в результате, все любят дизайн Apple. Никто не плачет о том как же ему было тяжело и как много времени это потребовало. Конечным результатом оказался безграничный успех. Итак, не бойтесь применять шредер на этапе проектирования.

Проектирование структуры Леса

Проектирование Active Directory начинается с проектирования основной структуры Леса (forest). Лес Active Directory выступает границами безопасности для создаваемой инфраструктуры идентификации. Когда вы развёртываете свой самый первый контроллер домена в вашей инфраструктуре, он создаёт также и некий Лес. Всякая инфраструктура Active Directory обладает по крайней мере одним Лесом.

Существует две разновидности реализации Леса:

  • Отдельный Лес

  • Множество Лесов

Решение о типе леса применяется на основании вногих моментов, таких как величина размера вашей компании, юридические требования, требования операций, слияния и приобретения, изоляция ресурсов и тому подобное.

Отдельный Лес

Развёртывание с отдельным Лесом выступает установленным по умолчанию режимом. Большинство моделей ведения дел укладываются в модель с отдельным Лесом. Для этой модели сложность и стоимость реализации минимальны. Один из основных моментов, который вам требуется рассматривать для данного режима, это репликации. Домены используются для деления на разделы основного каталога и управления необходимыми репликациями. Однако данные для всего Леса, такие как схемы, всё ещё требуется реплицировать между всеми доменами. Когда в репликации вовлечены офисы филиалов, вам требуется гарантировать надлежащую обработку репликаций по всему Лесу. Мы всегда можем начать сперва с модели отдельного Леса, а затем позднее, в случае необходимости, перейти ко модели множества Лесов.

Множество Лесов

Модель со множеством Лесов является сложным процессом для реализации. Общая стоимость реализации также выше, ибо требует дополнительных ресурсов (аппаратных, программных и сопровождения). Имеется ряд причин зачем вам может потребоваться модель со множеством лесов:

  • Изолированность бизнес операций: Бизнес может иметь группы компаний или подразделений, которым требуется работать независимо. Их зависимость от прочих подразделений и партнёрских компаний может быть минимальной. В подобной ситуации будет лучше создавать для них обособленные леса.

  • Быстрые изменения в службах каталога: Бизнес может обладать некими подразделениями или бизнес- единицы, которые вовлечены в быстрые изменения каталога. Например, среды R&D, проверок DevOps и подразделения разработки программного обеспечения могут требовать изменения схемы, интеграции с Active Directory и изменения Групповых политик для проверок или разработки своих продуктов и служб. Будет лучше оставлять их в обособленном Лесу чтобы минимизировать их воздействие на всю инфраструктуру идентификации.

  • Режим работы ИТ: Некоторые организации имеют децентрализованную работу ИТ. Примером этого могут служить группы компаний. Каждая компания может иметь свой собственный персонал ИТ, причём требуется его независимая работа. Некий обособленный Лес задаст границы безопасности и действий для каждой из таких компаний.

  • Изоляция ресурсов: Это является идеальным решением для поставщиков служб или организаций со множеством обособленных Лесов, которые желают совместно использовать свои ресурсы. Например, Rebeladmin Corp. обладает некой группой компаний с обособленными Лесами AD. Каждая из компаний имеет своё собственное подразделение ИТ. Однако их материнская компания всё ещё желает совместно использовать некие общие системы для всех своих компаний, например, платёжные ведомости, электронную почту и CMS (компьютеризованной производственной системой). Создание некого отдельного Леса для таких ресурсов позволит данной организации управлять ими действенным и безопасным способом. Прочие Леса могут иметь доверительные отношения леса с таким Лесом ресурсов и пользоваться размещёнными там службами. Кроме того, поставщики служб могут создавать Леса ресурсов для изоляции своих продуктов и служб.

  • Юридические требования: Ведение дел ограничено государственными правилами и регулированием. Вы можете также иметь бизнес- соглашения с партнёрами и объединёнными компаниями. На основании этого может потребоваться создание некого отдельного леса для изоляции данных, служб и идентификации.

  • Приобретения или отчуждения бизнеса: Приобретения или отчуждения бизнеса требуют расширения границ безопасности или изоляции ресурсов и идентичности. Наилучшим способом осуществления этого будет использование модели со множеством лесов. Когда требуется разделение данных или ресурсов между Лесами, могут устанавливаться доверительные отношения между Лесами.

Создание структуры Леса

После принятия решения относительно режима Леса наш следующий этап состоит в создании необходимой структуры Леса. Для этого нам требуется принять решение собираемся ли мы достигать автономии и изоляции.

Автономность

Автономия предоставляет вам независимый контроль ресурсов. Та среда Active Directory, которая сосредоточена на автономности, поможет администраторам независимо управлять их ресурсами, однако будут иметься и более привилегированные администраторы, которые смогут управлять этими ресурсами и привилегиями прочих администраторов.

Существует два вида автономии:

  • Автономность служб: Она предоставляет полномочия персонам или группам администраторов контролировать целиком или частично уровень служб AD DS. Например, она позволит администраторам добавлять или удалять Контроллеры домена, изменять установленную схему Active Directory и изменять DNS без владельца данного Леса.

  • Автономность данных: Предоставляет полномочия персонам или группам администраторов для контроля данных, хранимых в Active Directory или присоединённых к домену контроллеров. Это также позволит вам выполнять любые относящиеся к данным административные задачи без подтверждения на то некого привилегированного пользователя. Такая автономность не препятствует администраторам служб Леса в доступе к данным.

В большинстве ситуаций организации выбирают вариант с изоляцией вместо автономности. Давайте двинемся дальше и рассмотрим что может дать изоляция.

Изоляция

Изоляция

Изоляция даёт независимый и привилегированный контроль над имеющимися ресурсами. Администраторы способны независимо контролировать ресурсы, причём никакие иные учётные записи не способны получать контроль.

Существует два вида изоляции:

  • Изоляция служб: Она предотвращает всякий прочий контроль или взаимодействие с AD DS, отличными от тех, для которых определены эти администраторы. Иными словами, она предоставляет полный контроль над данной инфраструктурой идентификации. В основном изолирование службы происходит по причине рабочих или юридических требований. Например, Rebeladmin Corp. имеет три различных службы, которые построены локально. Каждая из служб обладает своей собственной базой потребителей. Работа с одним продуктом не должна оказывать воздействия на работу с прочими. Изоляция службы позволит данной организации изолировать действия для каждой службы.

  • Изоляция данных: Предоставит обладание теми данными, которые хранятся в Active Directory или подключённых к домену компьютерах для персон или групп администраторов. Однако Администраторы данных не смогут предотвращать доступ имеющихся администраторов служб для контроля ими своих ресурсов. Для полной изоляции некого подмножества данных им понадобится создать некий обособленный Лес.

Общее число требуемых для некой инфраструктуры Лесов зависит от требований автономности и изолированности.

При принятии решения относительно выбора автономности или изоляции, нам следует придерживаться следующих принципов:

  • Изоляция предоставляет взаимоисключающий контроль над данными или службами.

  • Изоляция более безопасна и более проста для применения в стандартной комплектации, поскольку границы её работы лимитированы.

  • Когда границы операций лимитированы, у вас будет иметься больше контроля (безопасность, ИТ сопровождение, соответствие требованиям и тому подобное).

  • Автономность позволяет организациям управлять своими собственными услугами или данными на основе административных решений.

  • Автономность обеспечивает более гибкое управление данными и услугами. С привилегиями нужно обращаться осторожно, используя метод делегированного администрирования.

  • Достижение автономности менее сложно и она, как правило, более рентабельна, чем изоляция.

В некоторых ситуациях бизнесу может потребоваться как автономность, так и изоляция. В основном, это происходит по причине юридических и нормативных требуований. Мы можем обладать ими обеими, и автономностью, и изоляцией, но это требует множества лесов.

Выбор модели проектирования Леса

Когда принято решение по необходимой модели Леса и общем числе Лесов, нашим следующим шагом является выбор моделей проектирования Леса. Существует три модели проектирования Леса: организации, ресурсов и ограничений.

Модель Леса организации

При модели Леса, соответствующей организации, ресурсы, данные и идентификация будут оставаться в отдельных лесах и будут продолжать управляться независимо. Эту модель можно применять для предоставления автономности служб, изоляции служб или изоляции данных:

 

Рисунок 3-1


Пример модели леса организации

В нашем предыдущем примере, Rebeladmin Corp. и My training являются двумя компаниями под одной и той же материнской компанией. Согласно операционным требованиям им необходима изоляция служб. Для её осуществления инженеры создали два отдельных Леса. Каждая из компаний обладает своим собственным подразделением ИТ и независимо управляет идентичностями. Если ресурсам требуется совместное использование между двумя Лесами, это может быть выполнено через доверительные отношения между Лесами.

Модель Леса ресурса

При модели Леса ресурсов, для ресурсов используется некий отдельный Лес. Лес ресурса не содержит никаких учётных записей пользователя; вместо этого он содержит учётные записи служб и учётные записи администрации ресурса Леса. Все необходимые идентификации для данной организации будут храниться в отдельном Лесе. Для того чтобы некий Лес организации получал доступ к данному Лесу ресурсов без дополнительной аутентификации, между Лесами создаётся доверительное отношение.

Леса ресурсов действительно полезны при вашей работе со множеством лесов организаций, располагающихся во множестве стран. Это поможет выполнить изоляцию на основе юридических, нормативных требований и требований производительности. Как пример, Rebeladmin Corp. обладает филиалами в США, Европе и Азии. Каждый регион имеет множество филиалов и некоторые из таких филиалов расположены в различных странах. Давайте оценим некоторые из возможных архитектур, к которым мы можем прийти, а также все связанные с этим за и против.

 

Рисунок 3-2


Пример 1 модели Леса ресурсов

В приводимом примере каждый регион обладает своим собственным Лесом организации. Каждый из таких доменов будет управляться по- отдельности. Когда каждый из регионов обладает множеством филиалов, они будут представлены в каждом каталоге в качестве обособленного "Подразделения организации" (OU). Данная компания обладает некими ресурсами, которые подлежат совместному применению по всему бизнесу. Такие ресурсы будут помещены в отдельные Леса ресурсов и каждый региональный Лес будет обладать двунаправленными доверительным отношениями с такими Лесами ресурсов.

Таблица 3-1. За и против Примера 1
За Против

Индивидуальные площадки всё ещё будут обладать наивысшим уровнем контроля над своими собственными данными и доступом.

По мере роста числа площадок возрастает значение числа делегирований, что подразумевает и рост управления

Больший нормативный контроль

Проблемы с сопровождением стандартов безопасности по причине обширных границ администрирования (для региональных областей).

Ме́ньшая зависимость от соединений между площадками.

 

Более простая реализация SSO при помощи применения Лесов ресурсов.

 

Более простое применение глобальных стандартов безопасности.

 

Индивидуальные площадки всё ещё обладают автономностью данных и служб.

 

Более простое сопровождение служб и общих данных через Леса ресурсов.

 

Ме́ньшее воздействие на общие службы и данные по причине изменений инфраструктуры на уровне площадки.

 

Бо́льший контроль над делегированием привилегий.

 

 

Рисунок 3-3


Пример 2 модели Леса ресурсов

В приведённой выше архитектуре я в основном сосредоточился на двух моментах. Один это требования нормативного сопровождение, которые применяются на уровне регионов. Другой это улучшение производительности путём поддержки Лесов региональных ресурсов. Порой существуют юридические требования для хранения данных или использования служб в любом случае в том же самом регионе. В приводимом выше примере домены Великобритании и Германии соединены с Лесом ресурсов в регионе Европы. Следовательно, владелец этого Леса может помещать приложения и службы, которые относятся к данному региону, в данном Лесе ресурсов. К тому же, таким образом, области Европы не будут обладать зависимостями от соединений между регионами для доступа к своему Лесу ресурсов. В прведённом выше примере я также упомянул один Лес глобальных ресурсов. Именно он будет применяться для совместного использования приложений и служб по всему бизнесу. Кроме того, при таком подходе каждые страна или филиал смогут обладать своим собственным Лесом организации. Это придаст бо́льшую гибкость управлению.

Таблица 3-2. За и против Примера 2
За Против

Больше вариантов для размещения данных и служб.

Больше доменов, больше управления, больше сложность.

Больше нормативного контроля.

Зависимость от доверительных отношений доменов и соединений между доменами и Лесами.

Ме́ньшая зависимость от соединений между регионами.

Требуется более сложное и более тщательное планирование при внесении на борт новых организаций.

Больше контроля над стандартами безопасности (можно применять стандарты на различных уровнях).

 

Ме́ньшее воздействие на службы при региональных простоях.

 

Модель Леса ограничения доступа

Модель Леса ограничения доступа

При модели Леса, соответствующей ограничению доступа, для изоляции идентичностей создаётся некий отдельный Лес, а данные должны быть обособлены от прочих данных идентичностей организации. Между такими двумя Лесами не создаётся доверия, поэтому идентичности из одного Леса не будут иметь возможности доступа к ресурсам в другом. Для доступа к ресурсам в каждом из Лесов нам требуется иметь отдельные учётные записи пользователей. Данная модель Леса ограничения доступа предоставляет изоляцию данных:

 

Рисунок 3-4


Пример модели Леса ограниченного доступа

В нашем предыдущем примере Rebeladmin Corp. вовлечена в некий процесс лишения прав корпорации. Для неких активов здесь требуется полная изоляция данных и идентичностей. Для осуществления этого компания вводит Лес ограничения доступа. Обычно данная модель применяется по причине юридических/ нормативных требований, требований безопасности или требований операций ИТ.

Раз необходимая структура Леса, общее число Лесов и их модели проектирования были завершены, нашим следующим этапом будет проектирование необходимой структуры доменов.

Проектирование конкретной структуры домена

Всякий AD DS Лес имеет по крайней мере одним доменом. Когда вы устанавливаете свой первый Лес доменов, это также установит и некий домен по умолчанию. Имеется несколько причин почему вам может потребоваться рассмотреть возможность множества доменов в одном лесу:

  • Меньшие административные границы: Active Directory способна управлять примерно 2 миллиардами объектов. Наличие большого каталога создаёт ночные кошмары администратора. Представьте себе выпас большого стада овец. По мере роста этого стада, пастуху требуется всё больше и больше усилий по присмотру за ним. Хищники также могут извлекать из этого выгоду, и, порой, пастухи могут не замечать пропажи овцы, поскольку они слишком заняты погоном всего гурта. Вместо совместного выпаса большого числа овец, не лучше ли будет каждому пастуху пасти стадо меньшего размера? Домены помогут установить административные границы меньшего размера и меньшие цели управления. Это способствует более действенному управлению ресурсами организации.

  • Репликация: Каждый домен в своём Лесу Active Directory совместно использует одну и ту же схему. Требуется её репликация во все контроллеры домена. Однако каждый домен имеет свой собственный раздел, который требуется реплицировать только в контроллеры домена внутри этого домена. Это делает для вас возможным управление необходимыми репликациями внутри общего Леса Active Directory. Rebeladmin Corp. имеет филиалы в различных странах. Эти филиалы соединены между собой выделенными линиями связи. Каждый такой филиал также обладает установленным контроллером домена. Таким образом, когда имеется некая установка единственного- леса- единственного- домена, абсолютно все контроллеры домена будут реплицироваться друг в друга. Выделенные линии между странами не дёшевы, и это не всегда высокоскоростные соединения. Когда мы создаём различные домены для представления каждого из филиальных офисов, это исключит необходимость репликаций, поскольку разделам домена требуется лишь реплицироваться в пределах границ самого домена.

  • Безопасность: В своём предыдущем разделе мы обсуждали изоляцию данных и служб на основании Лесов. Она обусловлена операционными или юридическими требованиями в самом бизнесе. Домены способствуют изоляции ресурсов и объектов на основе требований безопасности в рамках своего Леса. My-Learning Inc. является некой ИТ компанией. Она в целом имеет два вида обучающихся. Некоторые являются академическими студентами, изучающими соответствующую программу HND (высших национальных дипломов, UK), а прочие - это студенты, сдающие свои профессиональные экзамены. Обе группы имеют различные лабораторные занятия, программное обеспечение и доступ к ресурсам. Обе группы обладают различными данными, ресурсами и требованиями идентификации безопасности. Некоторые из таких требований доступны лишь через установки безопасности для всего домена. Тем самым, наличие двух отдельных доменов позволяет им применять различные стандарты безопасности без пересечений.

Существуют две модели, которые мы можем применять при проектировании такой структуры домена: модель с отдельным доменом и модель региональных доменов

Модель единственного домена

Модель с единственным доменом содержит структуру единственного- домена единственного- леса. Она проще для администрирования и имеет меньшую стоимость реализации. Когда мы впервые настраиваем инфраструктуру Active Directory, это будет именно данная модель по умолчанию. Этот домен становится доменом корня в данной модели по умолчанию с единственным доменом. Наш домен станет по умолчанию корневым доменом для своего леса и в нём будут храниться все объекты:

В данном режиме все данные каталога будет необходимо реплицировать во все доступные имеющиеся доступными контроллеры домена. Не имеет значения что они могут быть расположены в различных географических местоположениях. Сам пользователь может пользоваться для аутентификации в любой системе или ресурсах любым доступным контроллером домена. Все контроллеры домена могут действовать в этом домена в качестве серверов глобального каталога. Изнанкой этой модели будут административные накладные расходы и менее контролируемый обмен репликациями.

Модель регионального домена

В модели регионального домена Лес AD DS содержит корневой домен Леса и множество доменов, которые подключаются через WAN (wide area networks). В основном это приемлемо для офисов филиалов и подчинённых компаний, которые расположены в различных географических местоположениях:

 

Рисунок 3-5


Пример модели регионального домена

Данная модель сложнее чем модель с единственным доменом и будет требовать дополнительного оборудования и ресурсов. В этой модели данные раздела домена будут реплицироваться в контроллеры домена внутри такого домена и это позволит вам снизить поток обмена репликациями в WAN подключениях. Вы можете найти дополнительные сведения относительно репликации AD в Главе 11, Службы Active Directory - Часть 01. Модель регионального домена также поможет вам с изоляцией необходимых требований безопасности. Обратите внимание, что она не предоставляет изолированности данных или служб. Если они необходимы, их следует выполнять на уровне соответствующего Леса.

Домен подразделения/ площадки

Когда компания обладает множеством филиалов с полному независимой деятельностью, лучше создавать некий домен для каждых филиала или площадки. Всякий из таких доменов может также обладать своим собственным Лесом Active Directory. По мере того как границы безопасности увеличиваются, это также увеличивает и имеющиеся риски. Когда мы сопровождаем один большой Лес Active Directory с взаимодействующими доменами, нам требуется думать о том, что когда один домен скомпрометирован, это повлияет на все прочие домены из его леса. Когда имеет место некая атака, нам требуется задуматься о том, как мы можем остановить подвижки вбок. Объём инвестиций, необходимых для поддержки большого каталога выше чем для сопровождения отключённых каталогов. Такие домены филиалов всё ещё могут соединяться друг с другом при помощи доверительных отношений доменов или Лесов, когда они необходимы.

Общее число доменов

После принятия решения по модели структуры необходимого домена, наш следующий этап состоит в выявлении общего числа требуемых доменов. Общее число доменов зависит от общего числа подлежащих управлению объектов, имеющегося числа географических местоположений, административных требований и значения полос пропускания подключений.

В приводимой ниже таблице я перечислил общее число пользователей, которое может сопровождаться неким доменом для значения полосы пропускания:

Таблица 3-3. Зависимость числа пользователей от значения полосы пропускания
Полоса пропускания Когда для репликаций допускается 1% полосы пропускания Когда для репликаций допускается 10% полосы пропускания

128 kbps

25 000

100 000

256 kbps

50 000

100 000

512 kbps

80 000

100 000

1.5 Mbps

100 000

100 000

Полоса пропускания между расположениями не единственная причина множественности доменов. Такой причиной также могут выступать и требования администрирования и безопасности.

По мере роста числа доменов, также растут сложность, стоимость реализации и сопровождения, а также управление разнообразием сетевых настроек. Таким образом, принимайте решение по числу доменов разумным образом. Я часто встречаю людей, создавших домены в тех местах, где они могли достичь тех же самых моментов при помощи OU или неких иных Групповых политик.

Выбор названия домена

Каждый домен в общем лесу обладает неким уникальным именем. Существует два вида имён: имена NetBIOS применяются для основанных на SMB- совместных ресурсов и обмена сообщениями Windows, в то время как имена DNS могут разрешаться в интернете и различных системах. Когда вы активируете свой домен, он запрашивает значения для имени DNS, а также названия NetBIOS.

При выборе названия держите в уме следующие моменты:

  • Не используйте названия которыми вы не владеете на законных основаниях; когда речь идёт о FQDN, убедитесь что у вас имеется на него авторизация с регистрацией в Интернете.

  • Не применяйте числа и специальные символы, которые могут вводить пользователей в заблуждение.

  • Не применяйте имена, связанные с продуктами и операционными системами, такими как NT или Windows.

  • Избегайте использования длинных имён и суффиксов.

  • Будьте аккуратными с правописанием. Мне приходилось наблюдать людей, развернувших всю структуру домена целиком, и лишь потом осознавшими, что допустили ошибку в написании.

В качестве рекомендации, когда ваша организация обладает неким доменным именем компании, попробуйте применить его также и в качестве названия домена Active Directory. Это к тому же упрощает интеграцию с Azure AD. При планировании имён для дочерних доменов, вы можете пользоваться названиями стран, континентов или филиалов. В качестве примера, Rebeladmin Inc. обладает филиалом в Великобритании, поэтому значением дочернего домена для него может быть UK.rebeladmin.com или Europe.rebeladmin.com. Такое имя домена должно быть достаточно ясным для пояснения его цели. Например, когда поддомены носят названия branch1.rebeladmin.com, branch2.rebeladmin.com и так далее, эо не даст никому никакой ясности.

После того как доменное имя было присвоено, оно не может быть изменено без повторного развёртывания, выполнения процесса переименования домена или осуществления миграции домена. Однако Active Directory может обладать множеством суффиксов UPN.

Домен корня леса

Самым первым настраиваемым в вашем Лесу доменом является корневой домен Леса. Такой корневой домен содержит две важные привилегированные группы, которыми выступают Администраторы компании и Администраторы схемы (Enterprise Admins и Schema Admins). Участники этих групп безопасности способны добавлять/ удалять домены и изменять имеющуюся схему Active Directory.

В модели со множеством доменов имеются два типа, которыми вы можете задать необходимый корневой домен Леса:

  • Выделенный корневой домен Леса: Некий обособленный домен для для работы в качестве корневого домена Леса. Он не будет содержать каких- бы то ни было учётных записей обычных пользователей, объектов или ресурсов. Он будет содержать лишь учётные записи Администраторов. Все прочие домены в этом Лесу будут дочерними доменами для такого корневого домена. В среде с единственным доменом Администраторы домена могут сами себя добавлять в группы Администраторов компании и схемы. Однако когда вы имеете отдельный корневой домен, Администраторы дочерних доменов не будут способны добавлять себя в эти привилегированные группы без осуществления этого с уровня корневого домена Леса. Такой выделенный корневой домен Леса не должен разделять каких бы то ни было географических наименований, причём он обязан устанавливать некое отдельное название для всех прочих своих дочерних доменов. Например, rebeladmin.com может быть именем корневого домена вместо Europe.rebeladmin.com.

    [Совет]Совет

    Когда вы в качестве названия AD вы используете некий домен верхнего уровня (ex-rebeladmin.com) в качестве своего имени AD, вы можете столкнуться с проблемами, когда ваша компания также запускает некий общедоступный вебсайт с тем же самым названием. В подобной ситуации вам требуется отрегулировать свои внутренние DNS записи; а именно, на тот случай, когда пользователи желают просматривать этот вебсайт из своей локальной сети.

  • Региональный корневой домен Леса: Когда вы не собираетесь использовать некий выделенный домен Леса, ваш региональный домен также может быть выбран в качестве корневого домена всего Леса. Он будет родительским доменом для всех прочих региональных контроллеров домена. Например, HQ.rebeladmin.com может быть нашим региональным корневым доменом. Этот домен может содержать и обычные учётные записи пользователей, группы и ресурсы.

Теперь у нас имеются все необходимые сведения для проектирования общей структуры доменов. Наш следующий этап будет состоять в определении уровней функциональности домена и Леса.

Решения на уровнях функциональности домена и леса

После того как проект домена и Леса готовы, наш следующий шаг состоит в принятии решения по необходимым уровням функциональности домена и леса. Значение уровня функциональности Леса и домена задаёт функциональные возможности, которые могут применяться в его инфраструктуре идентификации. Вы не можете обладать функциональными возможностями AD DS 2022, когда на уровне функциональности домена и леса в вашей организации запущен Windows Server 2012. Когда вы добавляете соответствующий контроллер домена в уже имеющиеся Лес и домен, он автоматически установит соответствие с имеющимся уровнем функциональности Леса и домена.

Когда вы принимаете решение относительно уровней функциональности своих Леса и домена, вам следует рассмотреть пару моментов:

  • Существующие контроллеры домена: Всегда прекрасно запускать самые последние и самые великолепные уровни функциональности, однако это не всегда практично. Когда вы расширяете уже имеющуюся инфраструктуру идентификации, решение о максимальном уровне функциональности Леса и домена принимает наинизший контроллер домена (версия операционной системы) без обновления. Например, когда в вашем домене имеется запущенным контроллер домена с Windows Server 2008, максимальным уровнем функциональности Леса и домена, который вы можете иметь это Windows Server 2008. Это не будет препятствовать вам в добавлении некого контроллера домена с Windows Server 2022; однако, пока вы не спишите на покой контроллер домена Windows Server 2008, не будет возможность более обновлять значение уровня функциональности леса и домена.

  • Требования приложений: Порой наследуемые приложения поддерживают лишь определённые уровни функциональности домена и Леса. Это происходило со мной не раз, когда я планировал обновление для своих потребителей. В большинстве ситуаций это происходило когда компании имели самостоятельно выполненные приложения. Таким образом, проверяйте у своих производителей приложений способны ли они быть совместимыми с ними и поддерживают ли их до того как примете решение относительно уровней функциональности своих Леса и домена. Это очень редкая ситуация, но она всё ещё случается с самостоятельно разработанными приложениями и наследуемыми приложениями, которые более не сопровождаются.

После того как вы определились с уровнями функциональности устанавливаемых Леса и домена, в вашу систему не могут вводиться контроллеры домена с более низким значением версии. Когда у вас запущены уровни функциональности Леса и домена Windows Server 2016, вы не сможете в том же самом Лесу запустить контроллер домена Windows Server 2012R2.

[Совет]Совет

Вплоть до AD DS 2012R2, после повышения значения уровня функциональности вашего домена и Леса не было возможности его снижения вновь. Начиная с AD DS 2012R2 в случае необходимости вы можете снижать уровни функциональности Леса и домена.

Для определения значений текущих уровней функциональности домена и леса в любом из контроллеров домена вы можете запускать следующие команды:

  • Для поиска значения уровня функциональности домена выполните такую команду:

    
    Get-ADDomain | fl Name,DomainMode
    		
  • Для определения значения уровня функциональности Леса запустите следующую команду:

    
    Get-ADDomain | fl Name,ForestMode
    		

Разработка структуры OU

В Active Directory существуют различные типы объектов, такие как учётные записи пользователей, группы и устройства. Важно действенно управлять ими. OU способны группировать объекты, которые обладают аналогичными административными требованиями и требованиями безопасности внутри общего домена. Организационные элементы (OU) применяются для делегирования необходимого администрирования объектам и применения Групповых политик.

Изменения строения OU менее сложны по сравнению с изменениями структуры уровней домена и Леса. При перемещении вами объектов из одного OU в другой, они будут наследовать те настройки безопасности и Групповые политики, которые применяются к OU назначения. Это перемещение не берёт с собой никакие настройки, которые имелись на уровне исходного OU.

Администраторы домена способны делегировать полномочия пользователям чтобы назначать их Администраторами OU. Администраторы OU способны управлять объектами и политиками в рамках выбранного OU. Они способны создавать дочерние OU и делегировать полномочия другому пользователю/ другим пользователям для управления дочерним объектам OU. Администраторы OU не имеют возможности контролировать действия служб своего каталога и именно это является иным способом управления привилегированным доступом в рамках имеющегося каталога. Это достаточно похоже на тот способ, которым работают полномочия NTFS.

Существует два типа организационных элементов:

  • Account OU: OU учётных записей содержат объекты пользователей, групп и компьютеров. Создание данной структуры OU и делегирование административных прав его объектам входит в зону ответственности владельца данного Леса.

  • Resource OU: OU ресурсов содержат сами ресурсы и учётные записи тех пользователей, которые используются для управления ресурсами. Владелец данного Леса должен создать данную структуру OU и делегировать необходимые полномочия.

При определении вами необходимого дерева OU важно следовать неким стандартам. Эти стандарты могут быть особенными для требований вашей организацию В приводимом ниже списке я упоминаю несколько методов, которые могут применяться для организации некого дерева OU:

  • Базирование на имеющейся организационной структуре: Создаваемое дерево OU обязано соответствовать самой структуре организации; этому проще следовать в большинстве случаев, но здесь и создаются более обширные границы. При этом методе OU будут создаваться на основе ролей подразделений и заданий.

  • Базирование на имеющемся географическом местоположении: Этот метод можно применять для построения структуры OU в случае когда организация имеет офисы филиалов. Она впоследствии может разбиваться и далее при помощи подразделений или команд, которые имеются в каждом из офисов филиала.

  • Базирование на подразделениях: Это наиболее часто применяемый метод для создания необходимой структуры OU. Он может и далее разбиваться на категории на основании географического местоположения. Например, OU продаж может иметь дочерние OU для представления филиальных офисов, например, в Далласе, Лондоне и Торонто.

  • Базирование на основе безопасности: В данном OU могут применяться Групповые политики для применения политик и настроек безопасности. Полагаясь на одни и те же обстоятельства мы можем строить необходимую структуру OU. Например, инженеру поддержки первого уровня в вашей ИТ команде будут иметь политики безопасности, отличающиеся от политик безопасности инженеров третьего уровня. Чтобы приспособиться к этому, мы можем создать некий OU tier-1 и OU tier-3. Этот метод подходит для малого бизнеса.

  • Базирование на имеющемся типе ресурса: Необходимое дерево OU может иметь структуру на основе ролей сервера, приложений и типов устройств.

Допускается также и смешение всех этих методов. Нет никаких ограничений на общее число дочерних OU, которые вы можете создавать, однако исходя из целей администрирования и управляемости Microsoft рекомендует вам не иметь более 10 уровней.

После того как вы завершили свою структуру OU, убедитесь что задокументировали её подобающим образом. Кроме того, предоставьте руководства с тем, чтобы инженеры могли следовать применяемому вами методу. Когда я работал над проектами, я обратил внимание, что некоторые структуры OU вовсе не имеют никакого смысла, поскольку с течением времени разные инженеры применяли свои собственные методы структурирования OU. Организации должны иметь некий стандарт для подражания.

Проектирование физической топологии Active Directory

Таблица 3-4. Что следует делать, а что нет
Следует Не следует

Запускать Контроллеры домена в различных виртуальных кластерах из различных Центров обработки данных (ЦОД) во избежание единой точки отказа

Не сохранять базу данных и файлы журналов Active Directory в виртуальных дисках IDE

Безопасность Virtual hard disks (VHD) важна, поскольку скопированные VHD можно ставить в соответствие некому компьютеру и считывать данные внутри него. Если некто получит доступ к ntds.dit, это вскроет идентификационные данные. На стороне сервера мы можем применять службы шифрования для шифрования дисков с управляемыми клиентом ключами.

 

Отключите синхронизацию времени между соответствующим виртуальным Контроллером домена и его хостом. Это позволит Контроллерам домена выполнять синхронизацию времени с PDC.

Не применяйте копию уже развёрнутого VHD Контроллера домена при создании дополнительных Контроллеров домена.

 

Не применяйте функциональную возможность экспорта Hyper-V для экспорта имеющегося виртуального Контроллеров домена (для целей отката или восстановления).

 

Не ставьте на паузу и не останавливайте Контроллеры домена на длительное время (дольше чем время жизни надгробия {tombstone lifetime - времени жизни одного из контейнеров AD, содержащего удалённые из AD объекты, как правило, 60 дней}).

 

Не выполняете моментальных снимков виртуальных Контроллеров домена.

 

Не пользуйтесь дисками приращений VHD, поскольку это снижает производительность.

 

Не копируйте и не клонируйте VHD Active Directory.

В предыдущих разделах этой главы я пояснил как мы можем проектировать логическую топологию необходимого Active Directory. Наш следующий шаг состоит в проектировании требуемой физической топологии своего построения Active Directory.

Физические или виртуальные контроллеры домена

Большинство имеющихся в современных инфраструктурах рабочих нагрузок виртуальные. Контроллеры домена также могут быть виртуальными; однако, в зависимости от поставщика виртуализации рекомендуемые способы также могут отличаться. Тем самым, когда вы планируете развёртывать виртуальные контроллеры домена, обратитесь за справочными сведениями к своему производителю программного обеспечения и найдите те рекомендации, которые он даёт для виртуальных контроллеров домена. Приводимые нами в данном разделе рекомендации сосредоточены вокруг платформы виртуализации Microsoft Hyper-V.

Не рекомендуется чтобы вы применяли только виртуальные Контроллеры домена. На практике для доступности и целостности рекомендуется некий баланс между физическими и виртуальными контроллерами домена. Это смягчает риск утраты всех Контроллеров домена по причине неисправной работы платформы виртуализации.

В виртуальной среде убедитесь что вы распределили имеющиеся Контроллеры домена по хостам во избежание единой точки отказа.

В приводимой ниже таблице я перечислил что стоит, а что не следует делать в отношении виртуальных Контроллеров домена:

В приводимой далее таблице я перечислил да и нет в терминах виртуальных контроллеров домена:

Таблица 3-5. Что следует и что не стоит предпринимать в виртуальных контроллерах домена
Следует Не следует

Запуск контроллеров домена в различных виртуальных кластерах различных ЦОД во избежание единственной точки отказа

Не сохраняйте базу данных Active Directory и файлы журнала в виртуальных IDE дисках. Для надёжности храните их в VHD, которые подключены к некому виртуальному контроллеру SCSI.

Важна безопасность VHD (Virtual hard disk), так как копию VHD можно поставить в соответствие некому компьютеру и считать его данные. Если некто без полномочий получит доступ к ntds.dit, это раскрывает имеющуюся идентичность. На стороне сервера мы можем применять службы шифрования для шифрования дисков с управляемыми клиентом ключами.

 

Отключите синхронизацию времени между своим виртуальным контроллером домена и его хостом. Это сделает возможной синхронизацию времени контроллера домена с PDC.

Для создания дополнительных контроллеров домена не применяйте копию уже развёрнутого контроллера домена.

 

Не пользуйтесь функциональностью экспорта Hyper-V при экспорте своего виртуального контроллера домена (для целей откатов и восстановления).

 

Не ставьте на паузу и не останавливайте контроллеры домена на длительный промежуток времени (дольше значения времени жизни надгробия {tombstone lifetime - времени жизни одного из контейнеров AD, содержащего удалённые из AD объекты, как правило, 60 дней}).

 

Не делайте моментальные снимки виртуальных контроллеров домена.

 

Не применяйте диски VHD с дифференциальными приращениями, так как они снижают общую производительность.

 

Не копируйте и не клонируйте VHD Active Directory.

Размещение контроллера домена

Местоположение контроллера домена в имеющейся инфраструктуре зависит от ряда моментов:

  • Сетевая топология: Организации могут иметь различные здания, офисы филиалов и ЦОД, которые соединены вместе. Все службы и ресурсы, размещаемые в этих расположениях могут требовать интеграции контроллеров домена.

    Ключевой для контроллеров домена является репликация. Собственно расположение необходимых контроллеров домена в имеющейся сетевой среде будет зависеть от того возможно ли достигать успешной репликации или нет. Сетевая сегментация может препятствовать передачи надлежащего обмена по сетям, что может воздействовать на репликации. Важно регулировать свою сетевую топологию для поддержки того чтобы архитектура Active Directory была на соответствующих местах.

  • Безопасность: Для контроллеров домена важна физическая безопасность, так как они содержат отпечаток общей инфраструктуры идентификации. В тех местах, где вы не способны обеспечить в своей сетевой среде физическую безопасность не рекомендуется размещать контроллеры домена. В подобных случаях вместо полного контроллера домена можно развёртывать RODC.

  • Надёжность соединений между площадками: Как я уже упоминал ранее, именно репликации являются ключом для жизнеспособности инфраструктуры контроллеров домена. Когда соединения между площадками нестабильны, невозможно помещение и поддержка жизнеспособных репликаций. В подобных случаях рекомендуется применять RODC.

  • Площадки Active Directory: Мы уже обсуждали площадки Active Directory в Главе 1, Основы Active Directory. Они важны в плане проектирования физической топологии. В последующих главах я продемонстрирую как настраивать связи площадок и как ими управлять.

Размещение сервера глобального каталога

Серверы Глобального каталога отвечают за хранение полной доступной для записи копии объектов в их собственном домене и частичную копию всех прочих объектов доменов в данном Лесе. Он снабжает сведениями запросы относительно объектов во всём этом Лесе. Служба Глобального каталога является частью служб контроллера домена и он не может отделяться.

В некой среде единственного- леса единственного- домена все контроллеры домена могут быть серверами Глобального каталога, поскольку он не будет отличаться от репликаций домена. Однако в среде со множеством доменов размещение сервера Глобального каталога включает в себя и планирование, поскольку он увеличивает объём подлежащих репликации данных, а также используемую полосу пропускания.

При размещении сервера Глобального каталога следует принимать во внимание определённые моменты:

  • Число пользователей: Вам рекомендуется помещать сервер Глобального каталога в любой имеющей более 100 пользователей площадке. Это поспособствует доступности в случае отказа связи WAN.

  • Надёжность подключений WAN: Когда доступность между площадками в бедственном положении, вам рекомендуется помещать серверы Глобального каталога на удалённой площадке и разрешать универсальное кэширование участия.

  • Маршрутизация пользователей: Маршрутизация пользователей требуется когда они входят в систему в первый раз из любого местоположения в этой инфраструктуре. Таким образом, когда пользователи пользуются профилями маршрутизации в удалённых площадках, важно что это вы поместили там необходимый сервер Глобального каталога.

  • Требования приложений: Такие приложения, как Microsoft Exchange интенсивно зависят от серверов Глобального каталога. Когда аналогичные приложения размещаются в удалённых площадках, им требуется иметь сервер Глобального каталога.

[Замечание]Замечание

Когда в рассматриваемом домене включена функциональная возможность универсального участия, все домена способны обрабатывать локально запросы регистрации без следования к некому серверу Глобального каталога. Это будет предоставлять практику более быстрой регистрации и снижает обмен для случая когда пользователи применяют WAN. Дополнительные сведения относительно функциональности UGMC доступны в следующем блог посте.

После того как было определено положение сервера Глобального каталога, стадия проектирования Active Directory выполнена. Теперь, когда у нас имеется готовым логический и физический проект для необходимой инфраструктуры Active Directory, давайте рассмотрим проектирование Гибридной идентификации.

Проектирование гибридной идентичности

Имеется множество причин, по которым организации рассматривают возможность расширения их локального AD в AD Azure. Давайте рассмотрим некоторые из таких причин:

  • Применение облачных приложений (SaaS): Организации применяют для своих действий (локально) различные виды приложений. Автономные приложения проще в управлении и сопровождении, однако некоторые приложения обладают зависимостью. Часть из них требует большого числа ресурсов. Отличным примером является решение SAP. Когда оно является локальным, оно требует различные компоненты, такие как серверы баз данных, серверы GUI и тому подобное., так как все эти компоненты зависят друг от друга. Когда некие компоненты отказывают, также отказывает и всё приложение. Следовательно вам требуется спланировать поверх всего этого высокую доступность. Теперь всё больше и больше производителей снимают эту тяжесть с пользователей и предлагают облачные версии приложений вместо локальных. Осуществив это, организациям больше не придётся беспокоиться относительно масштабируемости, доступности и сопровождения. Само приложение будет доступно пользователям, как только оно потребуется. Когда организация перемещается в облачные приложения, это также потребует некой разновидности управления идентичностью и доступа. Большинство таких решений SaaS поддерживают интеграцию с AD Azure. Расширяя локальный AD в AD Azure, организации способны поддерживать те же самые идентификации для авторизации.

  • Требования аутентификации: Локальные AD применяют для аутентификации Kerberos и NTLM.Однако современные требования аутентификации намного сложнее этого - в особенности когда вы рассматриваете службы на основе веб- интерфейса. В отличии от Windows AD, Azure AD строится для конкретного облачного решения, к тому же он поддерживает такие протоколы аутентификации как SAML 2.0, OAuth 2.0, OpenID Connect и WS-Federation. Применяя Гибридную идентификацию мы можем пользоваться обоими видами аутентификации в одной инфраструктуре идентичности.

  • Современная защита идентичности: Идентификация играет жизненно важную роль когда дело качается безопасности данных. Современные злоумышленники нацелены на идентичность, так как именно она открывает доступ к значимым сведениям. Microsoft хорошо знает об этом и непрерывно инвестирует в улучшение идентичности и защиты данных. В результате этих усилий родились Условный доступ, защита сведений Azure, RMS Azure, Защита идентичности Azure и Управление привилегированной идентичностью Azure. Эти новые функции/ службы работают только в облачных решениях и Гибридных инфраструктурах идентификации.

  • Перемещение рабочих нагрузок в Azure IaaS и Azure PaaS: Когда организация уже сделала выбор в отношении смещения в облачное решение, нет никакого резона для развёртывания дополнительных контроллеров домена в Azure для расширения своего локального AD. Потребуется лишь добавить дополнительные зависимости и накладные расходы управления. Вместо этого организации могут выбрать некий путь Гибридной идентификации. Когда ваши рабочие нагрузки были целиком перемещены в соответствующее облачное решение, эта организация может отсечь подключения к локальному AD.

  • Унифицированная практика доступа: Некоторые организации используют облачные приложения (SaaS), а также локальные (веб-) приложения для своих действий. Такие системы могут иметь различные виды аутентификации и различные типы порталов аутентификации. Однако применяя Azure AD, Посредника приложений (Application Proxy) и SSO (single sign-on), они способны иметь унифицированную практику для всех веб- приложений. Когда такая организация желает использовать имеющиеся идентичности для аутентификации, локальный AD требуется расширить в AD Azure:

     

    Рисунок 3-6


    Унифицированная практика доступа

Rebeladmin Corp. запускает свои предложения и службы в расположенном в его головном офисе ЦОД. Они применяют Microsoft Active Directory для управления их корпоративной идентичностью и доступом. В последнее время эта компания заменила некоторые из своих локальных приложений и служб облачными версиями. Теперь эти приложения и службы также требуют некого вида управления идентификацией и доступа.

По этой причине им приходится принимать решения по расширению локального AD в Active Directory Azure. Наше окончательное решение содержит выполнение следующего:

  • Локальные идентичности и пароли хэшируются и синхронизируются с AD Azure при помощи Azure AD Connect. Это позволяет пользователям выполнять аутентификацию локально и в облачных приложениях/ службах, используя те же самые имена пользователя и пароли.

  • Rebeladmin Corp. применяет функциональные возможности AD AZure обратного кэширования пароля и сброса пароля с собственной подписью, что делает возможным для пользователей сбрасывать пароль без помощи некой службы ИТ технической поддержки.

  • Бесшовная функциональность SSO AD Azure позволяет пользователям выполнять аутентификацию в облачных и локальных приложениях автоматически через корпоративные устройства.

  • В AD Azure объекты хранятся в некой плоской структуре. Таким образом, управление объектом всё ещё осуществляется при помощи локального AD. В ней инженеры способны структурировать объекты AD неким иерархическим образом. Они всё ещё применяют Групповые политики для управления настройками пользователей и компьютеров в своей локальной инфраструктуре.

  • Все устройства Windows 10 напрямую соединены с Azure AD, а устройства с более низкой версией регистрируются в AD AZure при помощи гибридного метода соединения AD Azure. Rebeladmin Corp. управляет значением состояния такого устройства применяя Microsoft Intune.

  • Rebeladmin Corp. публикует несколько локальных приложений на основе веб интерфейса для Интернета при помощи Посредника приложений AD Azure. Таким образом пользователи не будут ощущать разницу когда они выполняют аутентификацию в облачных или в локальных службах.

  • MFA {многофакторная аутентификация} Azure также посещается для предоставления некого дополнительного уровня безопасности в самом процессе аутентификации.

  • Журналы подписей, рискованные события, а также аналитика регистраций запускаются в Azure в современной помощи от угроз инфраструктуре идентификации организаций.

  • Rebeladmin Corp. применяет Защиту идентификации Azure, Защиту сведений Azure и условный доступ для реализации современной идентификации и защиты данных как в облачных, так и в локальных ресурсах.

Наш предыдущий сценарий является исключительным примером для настройки Гибридной идентификации. помещаемое на место решение не только расширяет инфраструктуру идентификации, но и использует связанные с Azure AD службы и функции для улучшения управления идентификацией и доступом, защиты идентификационных данных и безопасности данных по всем направлениям. Однако у каждой организации свой бюджет, свои бизнес- требования и разные навыки, и всё это повлияет на проект Гибридной идентификации. Давайте рассмотрим несколько областей, которые принимать к сведению при разработке Гибридной идентификации.

Давайте рассмотрим несколько областей которые вам надлежит принимать во внимание при разработке вашей гибридной идентификации.

Облачный подход

Компании перемещаются в облачные решения по многим причинам. Основываясь на наших намерениях, мы можем сгруппировать эти организации по четырём категориям:

  • Исключительно в облаке: Это обычно применяется для новых компаний. Они вовсе не желают вкладываться в локальные решения. Они запускают свои действия исключительно в облачном решении. Данная модель идеальна для тех дел, которые связаны с доступностью и масштабированием. Гибридная идентификация не подходит для таких видов бизнеса, так как нет никакого локального отпечатка.

  • В будущем только облако: Существуют организации, которые уже имеют некую локальную инфраструктуру, однако они желают перейти в облако целиком в последующие годы. Они уже приняли решение, что они больше не будут обновлять локальную инфраструктуру и что все их новые инвестиции уже направляются в облачное решение. Совместимость с локальным решением больше не рассматривается ими когда они намерены размещать в будущем некую новую службу.

  • Постоянный гибрид: По причине наследуемых требований, требований соответствия или бизнес- требований, некоторые организации не собираются быть представленными только в облаке, но им также комфортно применять облачные службы, которые помогают им улучшать их текущие действия. Большинство из этих решений будут гибридно совместимыми. Они намерены продолжать инвестиции в улучшение локальной инфраструктуры.

  • Принудительное использование облака: В редких случаях, некоторым организациям приходится переходить на облачные службы, поскольку у них нет иного выбора. Такое облачное решение обусловлено тем, что некий производитель более не предоставляет локального решения и пришлось целиком перейти в решение SaaS. Кроме того, это может быть связано с партнёром, который целиком перевёл свои службы в облачное решение. Для них Гибридная идентификация это всего лишь проверка подлинности некого прикладного приложения или службы при помощи тех же самых локальных идентичностей. В дальнейшем не будет никаких дополнительных инвестиций в улучшение инфраструктуры идентификации с помощью AD Azure или связанных с ним служб.

Таким образом, в какую категорию попадает ваша организация? Мы должны правильно понимать подход данной организации прежде чем предложим некий проект. В большинстве случаев проект получает отклонение не по технической причине, а по причине ошибки в цели или бюджете.

Идентификация потребностей бизнеса

Когда я захожу на вебсайт Auto Trader просто для поиска машины, я получаю более 400 000 результатов. Просто невозможно пройти по ним всем для поиска той машины, что сидит в моём сознании. Однако если я, допустим, сообщу что мне нужна BMW 4 серии, автомат, сборки 2020 года, очень просто найти то, что мне нужно. По мере того как мы верно выражаем свои требования, а также вместе с тем поставщики их правильно улавливают, мы получим именно то решение, которое мы ищем.

Бизнес- потребности имеют различные формы. Это может быть вид прибыли, улучшения операций, изменения стратегии или требования соответствия/ безопасности. Для предоставления надлежащего решения нам требуется знать все входящие и исходящие требования. Это наиболее вызывающая стадия процесса проектирования для инженеров. Она всегда запускает некий сорт взаимодействия между инженерами и владельцем бизнеса, директором, управляющим или главой подразделения. Некоторые из них не будут обладать достаточными техническими сведениями чтобы пояснить в точности то что им требуется от Гибридной идентификации. Следовательно, будет лучше применять общие вопросы для получения по возможности дополнительных сведений.

Для проектирования Гибридной идентификации нам требуется получить сведения для следующих областей:

  • Облачные службы (те, которые мы намерены использовать)

  • Текущая локальная инфраструктура

  • Требования аутентификации

  • Требования безопасности

  • Требования мониторинга/ выдачи отчётов/ предупреждений

В своих приводимых далее подразделах я перечислил набор общих вопросов и того что мы можем предоставлять на выходе:

  • Облачные службы:

    • Зачем организация собирается перемещаться в облака? (Этот ответ поможет определить необходимый облачный подход данной организации.)

    • Какие облачные службы данная организация намерена применять? Например, SaaS, PaaS, IaaS (На основании данного решения также изменится и реализация Azure AD. Например, когда организация собирается применять PaaS, необходимо связать с данной настройкой AD Azure относящиеся к делу виртуальные сетевые среды и DNS.)

    • Сколько пользователей намерены применять эту службу? (Этот ответ поможет определить требования к лицензиям AD Azure.)

    • Кто собирается управлять этими службами? (Ответ на это поможет определить будет ли требоваться персонал для дополнительного обучения, профессиональной поддержки и тому подобного.)

    • Насколько критичной рассматривается данная служба? (Это поспособствует нам в решении по вариантам поддержки для данного решения.)

  • Текущая локальная инфраструктура:

    • Разъясните свою текущую инфраструктуру идентификации (Это очень важно, так как поспособствует вашему пониманию физического и логического построения текущей инфраструктуры идентификации).

    • Испытываете ли вы какие- то трудности с аутентификацией пользователей? (На основании данного ответа мы можем принять решение потребуется ли нам выполнять проверки жизнеспособности локального AD прежде чем реализовывать Гибридную идентификацию.)

    • Какие AD службы в настоящее время применяются? Например, ADFS, RMS и ADCS (Этот ответ поможет вам решить какие службы AD Azure способны заменить/ улучшить работу этих компонентов. Например, ADFS может быть замещена службами Проброса (Pass-through) Azure и бесшовного SSO. AD RMS потенциально можно заменить на Azure RMS).

    • Имеются ли у вашей организации опубликованные вовне веб службы? Довольны ли вы тем иметь ту же самую практику входа в =систему повсеместно? (Если ответ на оба вопроса - да, мы можем применять Посредника приложений Azure AD для предоставления той же самой практики регистрации как для облачных, та и для локальных служб.)

    • Требуется ли управлять состоянием локального устройства в AD Azure? (Это помогает определять какой метод присоединения AD Azure использует и принять решение будет ли он требовать некое MDM решение, подобное Intune.)

  • Требования аутентификации:

    • Кто будет использовать эту облачную службу? (Будут ли это те же самые пользователи, которые имеются в локальном AD?)

    • Желают ли какие- то организации партнёров получать отступ к службам облака/ локально? (Если ответ - да, мы можем реализовать Azure AD B2B вместо AD FS.)

    • Желаете ли вы позволять внешним пользователям использовать их имеющиеся идентичности социальных сетей для аутентификации в облачных службах? (Когда ответом будет да, для этого мы можем применять Azure AD B2C.)

    • Требуется ли пользователям SSO? (Его может быть проще достичь при помощи Azure Seamless SSO.)

    • Какие технологии аутентификации поддерживают приложения? Например, NTLM, OAuth, SAML, Kerberos и так далее (Azure AD поддерживает наследуемые методы аутентификации, такие как SAML, OAuth и OpenID).

    • Допускает ли наш бизнес синхронизацию хэшей паролей для данного облачного решения? Соответствует ли хэширование паролей требованиям соответствия и наследования компании? (Когда ответ - нет, нам потребуется применять либо аутентификацию AD FS, либо проброс аутентификации.)

  • Требования безопасности:

    • Довольна ли данная организация контролем доступа к ресурсам на основе состояния устройства, местоположения, риска- подписи? (Если ответ- да, мы можем для этого реализовать доступ по условию.)

    • Требуется ли пользователям MFA? (Это можно осуществить при помощи MFA Azure, причём как для пользователей в облаке, так и для локальных пользователей.)

    • Желает ли эта организация выявлять риски с относящимися к идентификацией действиями? (Защита идентичности Azure способна выявлять потенциальные уязвимости вашей инфраструктуры идентификации.)

    • Требуют ли те данные, которые хранятся в приложениях облака и локальных приложениях защиты? (Мы можем применять безопасность прикладного приложения и защиту сведений Azure для охраны чувствительных данных.)

    • Желает ли эта организация защищать привилегированные учётные записи современными средствами безопасности? (Мы можем предоставлять полномочия доступа just- in- time с помощью управления идентификацией AD Azure.)

    • Как мы можем выполнить преобразование из подхода безопасности защитой по периметру к подходу с нулевым доверием?

    • Как мы можем предотвращать смещения вбок в гибридной среде?

  • Требования мониторинга/ составления отчётов/ предупреждений:

    • Хочет ли эта организация просматривать журналы подписей, журналы ошибок и журналы аудита из центрального местоположения? (Мы способны собирать и просматривать журналы из центральных местоположений включая аналитику для AD Azure.)

    • Желает ли данная организация получать внутренние сведения относительно общей безопасности инфраструктуры идентификации? (Оценка защищённости AD Azure, обзор безопасности и центр безопасности Azure способны предоставить множество внутренних сведений относительно жизнеспособности текущей инфраструктуры идентификации и даже рекомендовать те моменты, которые мы можем выполнять для её улучшения.)

    • Как мы можем выявлять потенциальные риски безопасности? (Мы можем применять Microsoft Defender для идентификации, чтобы выявлять атаки типа передачи- значения- хэша, передачи- квитанции, "золотой квитанции" и "серебряный квитанции". Мы также можем выявить попытки бокового перемещения и другие риски безопасности, связанные с идентификацией.)

Помимо приведённых выше технических оценок, мы также можем рассмотреть потребности компании, которые могут оказывать воздействие на рассматриваемую архитектуру:

  • Какие инвестиции может себе позволить компания на своём гибридном пути? (Это определит, какие лицензии и функции может себе позволить эта компания.)

  • Какова облачная стратегия компании? (Имеет ли компания планы полного перемещения в облачное решение? Какой вид облачных служб компания собирается применять?)

  • Ожидает ли компания каких-либо слияний и поглощений? (Это поможет разработать систему для поддержки будущих слияний или поглощений.)

  • Повлияет ли гибридный подход на текущее соблюдение требований? (Это поможет нам понять, что необходимо учитывать при проектировании, чтобы убедиться, что оно соответствует установленным бизнес-требованиям.)

Синхронизация

Синхронизация контролирует как ваши идентичности появляются в соответствующем облачном решении. В обычной среде AD инженеров осуществляют связанные с идентичностью изменения, такие как смену пароля, замена имени, изменение членства в группах, а также добавление/ изменение персональных атрибутов. Для некой Гибридной системы идентичность в применяемом облачном решении должна представлять те же самые характеристики что и локальная идентичность. Именно по этой причине критически важна синхронизация. Azure AD Connect является инструментом Microsoft, который был разработан для синхронизации локальной идентичности с облачным решением.

Azure AD Connect обладает пятью основными функциональными возможностями:

  • Службы синхронизации: Такая служба проверяет имеет ли Azure AD те же самые идентичности и атрибуты, что и локальный AD. Когда это не так, он выполнит репликацию относящихся к делу объектов и изменит Azure AD (мы можем решать какие сведения следует рассматривать для сравнения).

  • Служба федерализации: Azure AD Connect может применяться для предоставления Гибридной идентичности через локальную ферму AD FS. Она в основном применяется когда организации не желают синхронизации хэшированных паролей в Azure AD.

  • Синхронизация хэшированных паролей: Azure AD Connect способен осуществлять синхронизацию хэшированных паролей пользователей из локального AD в Azure AD.

  • Пробрасываемая аутентификация: Эта функциональность делает возможной аутентификацию пользователей в Azure AD с применением тех же самых паролей без синхронизации хэшированных паролей или среды федерализации. Дополнительные сведения относительно данной функциональной возможности можно найти в Главе 18, Гибридная идентификация.

  • Мониторинг: Azure AD Connect выполняет мониторинг жизнеспособности Azure AD Sync. Эти статистические сведения можно просматривать при помощи портала Azure.

Давайте рассмотрим несколько моментов, которые вам стоит учитывать при решении по синхронизации:

  • Топология локального AD: Azure AD Connect поддерживает два вида конфигураций:

    • Единственный Лес AD - единственный Azure AD: Это наиболее распространённая топология развёртывания. Когда некий пользователь имеет некий единственный Лес AD, он может быть синхронизирован с одним арендатором Azure AD. Установка Azure AD Connect Express поддерживает только эту топологию. Тем не менее, в некий определённый момент времени лишь один сервер Azure AD Connect способен выполнять синхронизацию данных с таким арендатором Azure AD. Для высокой доступности доступна поддержка этапности серверов.

    • Лес со множеством AD - единственный Azure AD: Некоторые организации по различным причинам обладают множеством Лесов AD. Azure AD обладает поддержкой для синхронизации идентичности из всех Лесов в одного арендатора Azure AD. Каждый Лес AD может иметь также и множество доменов. Устанавливаемый сервер AD Connect должен иметь возможность достижения всех имеющихся Лесов, но это не означает что ему требуется обладать доверием AD с Лесами. Такой сервер Azure AD Connect может быть помещён в некую сетевую среду периметра, а затем оттуда включается доступ к различным Лесам. Неким отлитым в граните правилом для данной модели является представление некого пользователя только один раз в Azure AD. Когда некий пользователь существует в множестве Лесов, это может обрабатываться двумя путями:

      • Мы можем установить соответствие значения идентичности пользователя при помощи значения атрибута электронной почты. Когда MS Exchange доступен в одном или более Лесов, он также может иметь некое локальное решение GALsync. GALsync является решением, которое применяется для совместного применения объектов почтового обмена между множеством Лесов. Это позволит вам представлять каждого пользователя как некий контакт для прочих Лесов. Когда некий пользователь имеет множество почтовых ящиков в одном Лесе, он будет соединяться при помощи таких контактов с прочими Лесами.

      • Когда пользователи расположены в некой топологии Леса учётных записей ресурсов, которая обладает расширенной при помощи Exchange и Lync схемой, они будут устанавливать соответствие с применением ObjectSID и ExchangeMasterAccountSID.

  • Синхронизация хэшированием паролей или федеральная: Когда наша организация позволяет нам применять для своего облака синхронизацию хэшированием паролей, это может быть самым простым способом синхронизации с таким облаком. Если это не так, существует два варианта.

    Когда данная организация уже применяет федерализацию, мы можем применять этот же метод для аутентификации Azure AD. Для этого нам требуется поддерживать среду AD FS с высокой доступностью. С другой стороны, пробрасываемая аутентификация предоставляет аналогичную функциональность, но всё основывается на Агентах. Вам не требуется поддерживать для этого фермы различных серверов. С тем, как реализовать эту функциональную возможность, вы можете ознакомиться в Главе 18, Гибридная идентификация.

  • Расширение каталога: Имеются интегрированные с AD приложения, которым для работы требуются расширения схемы AD. Обычно такое видоизменение схемы происходит в процессе самой установки. Кроме того, сами требуемые инженеры способны добавлять персональные атрибуты в имеющуюся схему AD и применять их в своих собственных приложениях (это дополнительно поясняется в Главе 7, Управление объектами Active Directory). Azure AD Connect способен выполнять синхронизацию таких персональных атрибутов в Azure AD. Это позволяет бизнесу строить свои собственные приложения в имеющемся облачном решении и применять значения из таких персональных атрибутов. Это потребует дополнительной настройки Azure AD Connect . Таким образом, прежде чем вы завершите проектирование, важно получить эти сведения.

  • Обратная запись пароля: В большинстве случаев организациям нравится оставлять за собой контроль своими паролями для локального AD. Поэтому, когда некому пользователю требуется сброс его пароля, это требует выполнения в локальном AD с последующей синхронизацией в Azure AD (если применяется синхронизация хэшированных паролей). Когда она необходима, мы также можем позволять пользователям сброс их паролей в Azure AD и записывать их обратно в локальный AD. Это также можно выполнять через службы Azure AD Connect.

Совместная ответственность

За безопасность общедоступных облачных служб, таких как Azure, отвечает не только CSP, но и сам заказчик. Модель совместной ответственности помогает нам понять, кто и что защищает в облачной среде. Для PaaS и SaaS ответственность за IAM разделяют заказчик и CSP. Для этого требуется план, который включает в себя такие действия, как управление корпоративными удостоверениями, внедрение элементов управления PIM, внедрение аутентификации без пароля, внедрение Defender для Office 365 и т.д. CSP предоставляет различные продукты и услуги для обеспечения безопасности, которые могут помочь повысить безопасность решений PaaS и SaaS. Ответственность за принятие решения о том, какие решения выбрать и в которые следует вкладывать средства, лежит на самом заказчике. Кроме того, если заказчик находится в гибридной среде, он обязан убедиться, что взлом не распространяется на облачные службы. В атаке Solorigate, как только злоумышленники совершили начальное проникновение, они сместились в сторону и получили контроль над серверами ADFS.

Затем они подделали маркеры SAML для аутентификации в облачных службах. В такой ситуации заказчик несёт ответственность за реализацию соответствующего контроля безопасности во внутренней среде для защиты цифровых идентификационных данных.

Этого можно было избежать, применив модель с нулевым доверием, внедрив модель корпоративного доступа для PAM и реализовав рабочие станции с привилегированным доступом (PAW, Privileged Access Workstations). Кроме того, заказчик мог применять для CSP такие службы как Defender for Identity (с поддержкой серверов ADFS) и Defender for Endpoint для выявления потенциальных рисков. Как мы видим, когда дело касается идентичности, обе стороны должны работать бок о бок.

Стоимость

И последнее, но не по важности, стоимость также имеет некое значение при проектировании требующейся Гибридной идентификации. Службы AD DS не доставляют вам дополнительной стоимости, так как они поставляются вместе с операционной системой Windows Server/ Azure AD является некой управляемой службой и стоит дополнительных денег. Существует некая бесплатная версия Azure AD, однако она очень ограничена функциональностью. Таким образом, когда вы предлагаете свой проект, вам требуется также рассматривать и стоимость лицензирования. Большая часть свойств защиты идентичности и защиты данных доступна лишь в Azure AD P1 и P2. Без них мы не сможем в равной степени охранять бриллианты и скрепки. Когда ваша организация желает отказаться от функциональных возможностей по причине их стоимости, убедитесь что они осознают тот ущерб, который им это может нанести. Дополнительные сведения относительно лицензий и функциональных возможностей Azure AD доступны по https://bit.ly/3nYhxtn. Вы также воспользоваться калькулятором стоимости Azure чтобы найти более- менее подходящую стоимость: https://bit.ly/31yZEKh.

В этом разделе мы рассмотрели те моменты, которые нам необходимо рассматривать при проектировании некой Гибридной идентификации. В Главе 16, Рекомендации Active Directory и Главе 18, Гибридная идентификация я продемонстрирую как реализовывать необходимые службы/ функциональные возможности, которые мы здесь обсуждали.

Выводы

Проектирование, реализация и сопровождения являются ключевыми этапами для любого успешного развёртывания службы. В этой главе мы изучили как проектировать необходимую инфраструктуру Active Directory в соответствии со стандартами отрасли и рекомендациями. Инфраструктура Active Directory обладает двумя видами компонентов: логическими и физическими. В этой главе мы изучили само проектирование и размещение обоих типов. В качестве соответствующего упражнения проектирования мы также изучили как собирать сведения о бизнесе, как определять риски и как устанавливать размеры.

Мы также рассмотрели процесс проектирования Гибридной идентификации. Здесь мы изучили почему важна Гибридная идентификация и что требуется учитывать на протяжении этапа проектирования. Мы также изучили как мы можем получать необходимые сведения о бизнесе при помощи опросов.

В своей следующей главе мы намерены рассмотреть DNS, который выступает системой именования для инфраструктур.