, Active Directory Полное руководство - 3е изд.

Active Directory Полное руководство - 3е изд.

Дишан Франсис

 

Первая публикация на английском языке: Июнь 2017

Второе издание на английском языке: Август 2019

Третье издание на английском языке: Ноябрь 2021

Ссылка на продукт: 1261121

Все права защищены. Никакая часть этой книги не может быть воспроизведена, сохранена в поисковой системе или передана в любой форме или любыми средствами без предварительного письменного разрешения издателя, за исключением случаев кратких цитат, встроенных в критические статьи и обзоры.

При подготовке этой книги были предприняты все усилия чтобы гарантировать точность представленной информации. Тем не менее, информация, содержащаяся в этой книге, продаётся без гарантии в явном или неявном виде. Ни авторы, ни Packt Publishing, ни их дилеры и дистрибьюторы не будут нести ответственность за любые убытки, вызванные или предположительно вызванные прямо или косвенно этой книгой.

Packt Publishing пыталась предоставить информацию о товарных знаках обо всех компаниях и продуктов, упомянутых в данной книге для надлежащего использования капиталов. Тем не менее, Packt Publishing не может гарантировать точность этой информации.

Опубликовано Packt Publishing Ltd.

Livery Place

35 Livery Street

Birmingham B3 2PB, UK

ISBN 978-1-80107-039-3

www.packtpub.com

2021-12-05

 Состав исполнителей

Автор
Дишан Франсис
Продюсер
Душан Гупта
Редактор приобретения - независимый эксперт
Сэйби Дсилва
Редактор проекта
Намрэйт Кэйтейр
Редактор разработки содержимого
Алек Патерсон
Литературный редактор
Safis Editing
Технический редактор
Адайша Эйван
Корректор
Safis Editing
Составитель указателя
Тиджал Дэрувэйль Соуни
Автор представления
Ганеш Бхагвалкар

 Об авторе

Дишан Франсис .

 Рецензент

Крис Спейноугакис .

 www.PacktPub.com

 Предисловие

Microsoft Active Directory является наиболее широко применяемым решением управления идентичностью. Он способен централизованно управлять идентичностью по всей своей инфраструктуре. он снабжён различными службами ролей, функциями и компонентами, которые помогают нам безопасно и действенно управлять идентичностью в соответствиями с требованиями бизнеса. За последние 20 лет Microsoft продолжал улучшать Active Directory, а Active Directory 2022 продолжает и дальше консолидировать свой подход с точки зрения спрямления требований отрасли и защиты инфраструктур идентификации против возникающих угроз безопасности. Тем не менее, насыщенный технологиями продукт не просто создаёт производительную, надёжную, масштабируемую и безопасную инфраструктуру идентификации. Необходимо знание служб ролей Active Directory, его компонентов и функциональности. К тому же требуются знания о том как эффективно применять их чтобы соответствовать различным требованиям операций. Только после этого можно планировать, проектировать, управлять и сопровождать надёжную инфраструктуру идентификации. За последние несколько лет всё больше и больше организаций приспосабливается по различным соображениям к облачным технологиям. С ростом отпечатка в определённом облаке также изменяются и требования организации относительно идентификации. Мы более не можем ограничивать идентификацию корпорации собственными инфраструктурами. Применяя Microsoft Axure Active Directory мы способны расширять свою собственную идентификацию в соответствующее облачное решение. Гибридный подход AD предоставляет множество преимуществ для современных требований аутентификации. Однако, с точки зрения безопасности, это также вскрывает и множество проблем нового уровня. Поэтому большая часть содержимого во второй редакции связана с проектированием гибридного облачного решения Azure AD, предоставлением безопасности гибридной среды AD и защитой чувствительных данных.

 Для кого эта книга

Если вы администратор Active Directory, системный администратор или профессионал в области сетевых сред, который имеет базовые знания относительно Active Directory и рассматривает возможность стать экспертом в этих разделах, эта книга предназначена вам.

 Что охватывает эта книга

Глава 1. Основы Active Directory поясняет чем является Active Directory и его характеристики. Эта глава также излагает основные компоненты (физическую и логическую структуру), типы объектов и службы ролей Active Directory. И последнее, но не по значимости, данная глава также рассматривает зачем нам требуется некое расширенное решение управления идентичностью, подобное Active Directory Azure.

Глава 2. Службы домена Active Directory Windows 2022 поясняет что нового мы можем ожидать с появлением Active Directory Domain Services (AD DS) 2022 и как мы можем применять те функциональные возможности, которые были представлены в AD DS 2016 (поскольку не существует никакого нового Domain Functional Level - DFL, Уровня функциональности домена и Forest Functional Level - FFL Уровня функциональности леса) для улучшения вашей имеющейся инфраструктуры Active Directory.

Глава 3. Проектирование инфраструктуры Active Directory обсуждает то, что следует рассматривать при разработке инфраструктуры Active Directory. Данная глава рассматривает как помещать необходимые логические и физические компоненты AD DS в самой среде AD DS с точки зрения наилучших практических приёмов. Она также охватывает те подходы, которые требуется предпринимать нам для перехода к гибридной идентификации.

Глава 4. Active Directory DNS объясняет как работают DNS при помощи AD DS. Данная глава также содержит сведения относительно компонентов самого сервера DNS, различных типов записей DNS, зон, делегировании DNS и политик DNS.

Глава 5. Размещение Ролей хозяина операций обсуждает роли Flexible Single Master Operations (FSMO, Гибких операций единственного хозяина) и их ответственности. Эта глава также описывает те моменты, которые нам следует предусматривать при размещении ролей FSMO в некой среде Active Directory.

Глава 6. Миграция в Active Directory 2022 рассматривает различные модели развёртывания AD DS. Эта глава также предоставляет пошаговое руководство миграции с более ранних версий AD DS к AD DS 2022.

Глава 7. Управление объектами Active Directory обсуждает как создавать объекты, отыскивать объекты, изменять объекты и удалять объекты (небольшого и крупного масштаба) применяя встроенные инструменты управления Active Directory и команды PowerShell.

Глава 8. Управление пользователями, группами и устройствами продолжает изучать объекты Active Directory, погружаясь глубже в управляемые учётными записями служб атрибуты и контроль над различными типами объектов. И последнее, но не менее важное: вы также узнаете как выполнять синхронизацию индивидуальных атрибутов с Azure Active Directory.

Глава 9. Проектирование структуры OU научит вас тому как проектировать надлежащим образом необходимую структуру organizational unit (OU, Подразделения организации), применяя различные модели для их соответствия требованиям бизнеса. Эта глава также описывает как создавать, обновлять и удалять OU. Более того, данная глава также обсуждает как мы можем применяя OU делегировать администрирование AD.

Глава 10. Управление Групповыми политиками в основном рассматривает объекты Групповой политики и их возможности. Обработка Групповой политики в некой среде AD зависит от множества различных моментов. В этой главе мы будем глубже погружаться в обработку Групповой политики для понимания стоящей за этим технологии. Мы также намерены рассмотреть различные методы, которые мы можем применять для фильтрации групповой политики. И последнее, но не в отношении важности, мы изучим общие рекомендации использования Групповых политик.

Глава 11. Службы Active Directory - Часть 01 проводит нас по более продвинутым темам Active Directory, таким как Lightweight Directory Services (LDS, Службе каталогов с малым весом) AD, репликации Active Directory и площадкам Active Directory.

Глава 12. Службы Active Directory - Часть 02 в подробностях обучит вас доверительным отношениям Active Directory. Данная глава также рассматривает таки е темы как сопровождение базы данных Active Directory, Read-Only Domain Controller (RODC, Доступный только для чтения Контроллер домена), резервное копирование и восстановление AD DS.

Глава 13. Службы Сертификатов Active Directory обсуждает конкретное планирование, развёртывание и сопровождение Служб Сертификатов Active Directory. Более того, мы также изучим как работают подписывание, шифрование и расшифровывание в public key infrastructure (PKI, Инфраструктуре общедоступного ключа.

Глава 14. Службы Федерализации Active Directory сосредотачивается на роли Active Directory Federation Services (AD FS, Службах федерализации AD), таких как планирование, проектирование, развёртывание и сопровождение. Данная глава к тому же рассматривает некие новые функции AD FS, например встроенную поддержку Azure MFA. В самом конце вы также изучите как устанавливать федеративное соединение с Azure AD.

Глава 15. Службы Управления правами Active Directory рассматривает роль Active Directory Rights Management Service (AD RMS, Службы управления правами Active Directory), которую мы можем применять для защиты чувствительных данных в неком бизнесе. Данные выступают новой нефтью, а ценность данных продолжает расти. Тем самым, защищённость данных важна для любого бизнеса. В этой главе мы изучим то как работает AD RMS и как её настраивать.

Глава 16. Рекомендации безопасности Active Directory охватывает вопросы защищённости самой среды Active Directory. Атаки последнего времени и их анализ доказывают, что злоумышленники всё чаще имеют целью идентификацию. Следовательно, мы обязаны цену заботиться о защите своей инфраструктуры Active Directory любой ценой. В этой главе мы узнаем о различных инструментах, службах и методах, которые мы можем применять для защиты своей среды Active Directory, например, Secure LDAP (Безопасного LDAP), Microsoft LAPS, делегируемых полномочий, ограниченного RDP, а также защиты пароля Azure AD.

Глава 17. Расширенное управление Active Directory при помощи PowerShell наполнена сценариями PowerShell, которые могут применяться для управления, обеспечения безопасности и аудита нашей среды Active Directory. Мы также изучим PowerShell Active Directory Azure для Графического модуля, который мы можем применять для управления, запросов и обновления объектов AD в некой гибридной среде.

Глава 18. Гибридная идентификация обсуждает как мы можем расширять свою локальную инфраструктуру AD DS в Active Directory Azure. Прежде чем мы приступим к реализации, мы углубимся в сам процесс планирования гибридной установки Azure AD. В этой главе мы также изучим различные модели соединений с AD Azure, синхронизацию с облачным решением AD Azure, Безопасный LDAP и наборы реплик.

Глава 19. Аудит и мониторинг Active Directory обучит вас как отслеживать вашу локальную/ гибридную инфраструктуру AD DS с применением различных инструментов и методов (как на основе облачного решения, так и локальной площадки). Эта глава к тому же демонстрирует как выполнять аудит в некой среде Active Directory.

Глава 20. Устранение неисправностей Active Directory обсуждает как выискивать и исправлять наиболее распространённые проблемы инфраструктуры Active Directory применяя различные инструменты и методы. Более того, мы также рассмотрим наиболее часто встречающиеся ошибки соединения с Azure AD, которые могут оказывать непосредственное воздействие на жизнеспособность гибридной среды Azure AD. Вы можете найти эту главу доступной в Интернете.

Дополнение А. Ссылки более широко охватывает разделы глав Дальнейшее чтение. Она свободно доступна в Интернете.

 Как получить максимальную выгоду от этой книги

Эта книга идеальна для профессионалов ИТ, системных инженеров и администраторов, которые имеют базовые знания по Службам домена Active Directory. Также требуются базовые навыки PowerShell, так как большая часть развёртывания ролей, настроек и управления выполняются с применением команд и сценариев PowerShell.

 Выгрузка примеров кода

Весь пакет кода для данной книге располагается в GitHub. У нас также имеются и прочие пакеты кодов из нашего богатого каталога книг и видео доступных по этому адресу. Проверьте и его!

 Выгрузка цветных изображений

Помимо всего прочего мы также предоставляем некий файл PDF, который содержит цветные изображения снимков экранов/ схем, применяющихся в данной книге. Вы можете получить их здесь.

 Соглашения

На протяжении этой книги имеется ряд соглашений о применении текста в книге.

CodeInText: указывают на кодовые слова в тексте, имена таблиц базы данных, имена папок, имена файлов, модели URL-адресов, ввод пользователя, и обработчики Twitter. Вот некий образец: "SLD выступают названиями домена, которые не имеют суффиксов, таких как .com, .org или net".

Весь ввод командной строки записывается следующим образом:


Get-ADDomain | fl Name,DomainMode
 	   

Жирно: выделяются новые термины и важные слова или слова, которые вы видите на экране. Например, в меню или блоках диалогов появляются в тексте следующим образом: "Перейдите к All Services | Azure AD Domain Services".

[Замечание]Замечание

Предостережения или важные замечания появляются в блоках подобных этому.

[Совет]Совет

Советы и ловкие приёмы возникают таким образом.

 Обратная связь с читателями

Обращения наших читателей всегда приветствуются. Дайте нам знать что вы думаете об этой книге - что вам нравится или не нравится. Обратная связь с читателями важна нам, так как помогает нам разрабатывать издания, от которых вы на самом деле получите максимальную пользу.

Для отправки обычного отклика просто пошлите электронное письмо на адрес feedback@packtpub.com с упоминанием заголовка книги в теме вашего сообщения.

Если у вас существует тема, в которой у вас имеется опыт и вы заинтересованы либо в написании, либо во вкладе в книгу, обратитесь к руководству по адресу www.packtpub.com/authors.

 Поддержка пользователей

Теперь, когда вы являетесь гордым владельцем книги Packt, у нас есть целый ряд моментов для помощи вам в получении максимальной выгоды от вашей покупки.

 Опечатки

Хотя мы и предприняли все меры чтобы обеспечить точность нашего содержимого, ошибки всё- таки возможны. Если вы обнаружили ошибку в нашей книге - возможно, ошибку в тексте или в коде - мы будем признательны если вы сообщите об этом нам. Сделав это, вы можете предостеречь остальных читателей от разочарования и помочь нам улучшить последующие версии данной книги. Если вы обнаружили ошибку, пожалуйста, сообщите о ней посетив www.packtpub.com/submit-errata, выбрав вашу книгу, кликнув на ссылку Errata Submission Form, и заполнив подробности найденной вами ошибки. Когда ваша ошибка будет проверена, вы получите уведомление и ошибка будет выложена на наш веб- сайт или добавлена в какой- нибудь перечень существующих ошибок с заголовком раздела Errata.

Для просмотра ранее выявленных ошибок посетите www.packtpub.com/books/content/support и введите название нужной книги в поле поиска. Необходимая информация появится в разделе Errata.

 Незаконное тиражирование

Пиратство, защищённых авторским правом материалов в Интернете является постоянной проблемой во всех средствах массовой информации. В Packt мы подходим к защите наших авторских прав и лицензий очень серьёзно. Если вы столкнётесь с какой-либо незаконной копией наших работ в любой форме в Интернете, пожалуйста, предоставьте нам сразу адрес местонахождения или имя веб-сайта, чтобы мы могли принять меры. {Прим. пер.: Согласно закону об авторском праве РФ, авторские права на перевод принадлежат авторам этого перевода. Данным переводом, по нашему мнению, мы служим популяризации основных стратегических направлений развития тем Packt. В случае наличия конструктивных предложений, готовы к тесному сотрудничеству.}

Пожалуйста, обратитесь по адресу copyright@packtpub.com со ссылкой на материалы содержащие признаки нарушения авторских прав.

Мы выражаем вам признательность в защите наших авторов и нашей возможности доносить до вас имеющего ценность содержимого.

 Вопросы

Если у вас есть проблемы по любым сторонам данной книги, вы можете контактировать с нами по адресу questions@packtpub.com и мы предпримем все меры в отношении ваших проблем.

 Содержание

Предисловие
Что охватывает эта книга
Как получить максимальную выгоду от этой книги
Для кого эта книга
Соглашения
Обратная связь с читателями
Поддержка пользователей
Опечатки
Незаконное тиражирование
Вопросы
Глава 1. Основы Active Directory
Современное управление доступом
Что представляет собой идентичность?
Перспективы IAM (Identity and Access Management)
Рост киберпреступности
Безопасность с нулевым доверием
Аутентификация без пароля
Цифровой идентификатор
Гибридная идентификация и Службы домена Active Directory
Преимущества применения Active Directory
Централизованный репозиторий данных
Репликация данных
Высокая доступность
Безопасность
Возможности аудита
SSO (Single sign-on)
Модификация схемы
Запросы и индексация
Основы компонентов Active Directory
Логические компоненты
Леса
Домены
Деревья доменов
Организационные подразделения
Физические компоненты
Контроллеры доменов
Сервер глобального каталога
Площадки Active Directory
Основы объектов Active Directory
Глобально уникальные идентификаторы и идентификаторы безопасности
Отличительные названия
Роли сервера Active Directory
Выводы
Глава 2. Службы домена Active Directory Windows 2022
Функциональность AD DS 2022
Устаревшие уровни функциональности дерева и домена Windows Server 2003
Устаревшие службы Репликации файлов
PAM
Эволюция киберпреступности
Последние кибератаки
Типичная атака на AD
Что должен делать PAM в AD DS 2022?
Какая логика стоит за PAM?
Участие в группах на временной основе
Windows Hello for Business
Улучшения синхронизации времени
PowerShell 7
Выводы
Глава 3. Проектирование инфраструктуры Active Directory
Что делает хорошая система?
Новые требования бизнеса
Исправление унаследованных ошибок проектирования
Получение требований бизнеса
Задание границ безопасности
Выявление сетевой структуры физических компьютеров
Проектирование структуры Леса
Отдельный Лес
Множество Лесов
Создание структуры Леса
Автономность
Изоляция
Выбор модели проектирования Леса
Модель Леса организации
Модель Леса ресурса
Модель Леса ограничения доступа
Проектирование конкретной структуры домена
Модель единственного домена
Модель регионального домена
Домен подразделения/ площадки
Общее число доменов
Выбор названия домена
Домен корня леса
Решения на уровнях функциональности домена и леса
Разработка структуры OU
Проектирование физической топологии Active Directory
Физические или виртуальные контроллеры домена
Размещение контроллера домена
Размещение сервера глобального каталога
Проектирование гибридной идентичности
Облачный подход
Идентификация потребностей бизнеса
Синхронизация
Совместная ответственность
Стоимость
Выводы
Глава 4. Active Directory DNS
Что такое DNS?
Иерархические структуры именования
Диспетчеры TLD (Top-Level Domain)
Как работает DNS
Проектирование инфраструктуры DNS
Интегрирование DNS с уже имеющейся инфраструктурой DNS
Расчленение пространства имён
Развёртывание новой инфраструктуры DNS, интегрированной с AD
Основы DNS
Записи DNS
Запуск записи авторизации
Записи A и AAAA
Записи NS
Записи обмена почтовыми сообщениями
Записи канонических имён
Записи указателя
Записи SRV
Зоны
Первичная зона
Вторичная зона
Зоны заглушек
Зоны обратного просмотра
Условные ретрансляторы
Политики DNS
Безопасный клиент DNS поверх HTTPS (DoH)
Режимы работы сервера DNS
Передача зон
Делегирование DNS
Поставщики службы DNS
Выводы
Глава 5. Размещение Ролей хозяина операций
Роли FSMO
Хозяин операций схемы
Хозяин операций доменных имён
Хозяин операций эмулятора первичного контроллера домена
Роль хозяина операций относительного идентификатора
Хозяин операций инфраструктуры
Размещение роли FSMO
Логическая и физическая топологии Active Directory
Связность
Общее число контроллеров домена
Ёмкость
Рекомендации
Перемещение ролей FSMO
Овладение ролями FSMO
Выводы
Глава 6. Миграция в Active Directory 2022
Предварительные требования установки AD DS
Требования к оборудованию
Требования к виртуальной среде
Рекомендации по установке контроллера домена в Microsoft Azure
Дополнительные требования
Методы установки AD DS
Сценарии развёртывания AD DS
Установка нового домена корня леса
Контрольный список установки AD DS для самого первого контроллера домена
Проектирование топологии
Этапы установки
Установка дополнительного контроллера домена
Контрольный список установки AD DS для дополнительного контроллера домена
Проектирование топологии
Этапы установки
Как планировать миграцию Active Directory
Жизненный цикл миграции
Аудит
Логическая и физическая топологии Active Directory
Проверка жизнеспособности Active Directory
SCOM и Sentinel Azur
Аудит приложений
Планирование
Реализация
Контрольный список миграции Active Directory
Проектирование топологии
Этапы установки
Верификация
Сопровождение
Выводы
Глава 7. Управление объектами Active Directory
Инструменты и методы для управления объектами
Центр администрирования Windows
Центр администрирования Active Directory
ADUC MMC
Администрирование объектов Active Directory посредством PowerShell
Создание, изменение и удаление объектов в AD
Создание объектов в AD
Создание объектов пользователя
Создание объектов компьютера
Изменение объектов в AD
Удаление объектов в AD
Поиск объектов в AD
Поиск объектов при помощи PowerShell
Предотвращение неумышленного удаления объектов
Корзина AD
Выводы
Глава 8. Управление пользователями, группами и устройствами
Атрибуты объекта
Индивидуальные атрибуты
Синхронизация индивидуальных атрибутов с AD Azure
Учётные записи пользователя
MSA
gMSA
Деинсталляция MSA
Группы
Область действия группы
Преобразование групп
Настройка групп
Устройства и прочие объекты
Рекомендации
Выводы
Глава 9. Проектирование структуры OU
OU в операциях
Организация объектов
Делегирование управления
Групповые политики
Сопоставление контейнеров и OU
Сопоставление групп AD и OU
Модели проектирования OU
Модель контейнера
Модель типа объекта
Модель функций
Географическая модель
Модель подразделения
Гибридная модель
Управление имеющейся структурой OU
Делегирование управления
Выводы
Глава 10. Управление Групповыми политиками
Преимущества Групповых политик
Стандарты сопровождения
Автоматизация задач администрирования
Предотвращение изменений настроек системы со стороны пользователей
Гибкое целеуказание
Никаких изменений у целей
Возможности Групповой политики
Объекты Групповой политики
Контейнер Групповой политики
Шаблон Групповой политики
Обработка Групповой политики
Наследование Групповой политики
Конфликты Групповой политики
Соответствие и состояние Групповой политики
Шаблоны администрирования
Фильтрация Групповой политики
Фильтрация безопасности
Фильтрация WMI
Предпочтения Групповой политики
Целеуказание на уровне элемента
Обработка петель
Рекомендации Групповой политики
Полезные Групповые политики
Выводы
Глава 11. Службы Active Directory - Часть 01
Обзор AD LDS
Где применять LDS?
Разработка приложений
Хостинг приложений
Распределённые хранилища данных для интегрированных с AD приложений
Миграция из иных служб каталога
Установка LDS
Репликация AD
Сопоставление FRS и DFSR
Площадки AD и репликация
Репликация
Аутентификация
Местоположения службы
Площадки
Подсети
Подключения площадки
Мосты подключений площадки
Управляемые площадки AD и прочие компоненты
Управление площадками
Управление подключениями площадки
Стоимость подключения площадки
Протоколы обмена между площадками
Интервалы репликаций
Расписания репликаций
Мост подключений площадки
Серверы- плацдармы
Управляемые подсети
Как работают репликации?
Репликации внутри площадки
Репликации между площадками
KCC
Как происходят обновления?
USN (Последовательный номер обновления)
DSA GUID и идентификатор активации
Таблица HWMV
Таблица UTDV
Выводы
Глава 12. Службы Active Directory - Часть 02
Доверительные отношения AD
Направление доверительных отношений
Сопоставление переходящих доверительных отношений и доверительных отношений без передачи
Типы доверительных отношений AD
Создание доверительных отношений AD
Порты межсетевого экрана
Условная ретрансляция
Настройка Доверительных отношений Леса AD
Проверка
RODC
Сопровождение базы данных AD
Файл ntds.dit
Файл edb.log
Файл edb.chk
Файл temp.edb
Дефрагментация в отключённом состоянии
Резервное копирование и восстановление AD
Предотвращение случайного удаления объектов
Корзина AD
Моментальные снимки AD
Резервное копирование состояния системы AD
Восстановление AD из резервной копии состояния системы
Выводы
Глава 13. Службы Сертификатов Active Directory
PKI в действии
Сопоставление симметричных и несимметричных ключей
Цифровое шифрование
Цифровые подписи
Подписи, шифрование и дешифрация
Сертификаты SSL
Типы авторизации сертификатов
Как работают сертификаты при помощи цифровых подписей и шифрования?
Что мы можем делать посредством сертификатов?
Компоненты AD CS
CA
Веб служба Регистрации сертификатов
Веб служба Политик регистрации сертификатов
Веб служба Авторизации Регистрации сертификатов
Регистрация сертификатов сетевых устройств
Интернет ответчик
Типы CA
Планирование PKI
Внутренний или общедоступный PKI
Установление правильных типов объектов
Длина криптографического ключа
Алгоритмы хэширования
Промежуток действия сертификата
Иерархия CA
Высокая доступность
Выбор шаблонов сертификатов
Границы CA
Модели развёртывания PKI
Одноуровневая модель
Модель с двумя уровнями
Модель с тремя уровнями
Настройка PKI
Настройка обособленного корня CA
DSConfigDN
Местоположения CDP
Местоположения AIA
Временные рамки CA
Временные рамки CRL
Новый CRL
Публикация данных имеющегося корня CA в AD
Настройка CA выпуска
Выпуск сертификата для CA выдачи
Задачи по завершению настройки
Местоположения CDP
Местоположения AIA
Временные рамки CA и CRL
Шаблоны сертификата
Запрос сертификатов
Миграция AD CS из Windows Server 2008 R2 в Windows Server 2022
Настройка демонстрации
Резервное копирование конфигурации имеющегося CA (Windows Server 2008 R2)
Установка роли AD CS в новом сервере Windows 2022
Восстановление конфигурации из предыдущего CA
Проверка
Восстановление CS AD после сбоя
Методы восстановления после сбоя
Резервная копия состояния
Утилита командной строки certutil + экспорт реестра
Командлет PowerShell Backup-CARoleService + экспорт реестра
Выводы
Глава 14. Службы Федерализации Active Directory
Как работает AD FS?
Что представляет собой заявка?
SAML
WS-Trust
WS-Federation
Компоненты AD FS
Служба федерализации
AD FS 1.0
AD FS 1.1
AD FS 2.0
AD FS 2.1
AD FS 3.0
AD FS 4.0
Что нового в AD FS 2022?
WAP
База настроек AD FS
Топологии развёртывания AD FS
Единственный сервер федерализации
Единственный сервер федерализации и единственный сервер WAP
Множество серверов федерализации и множество серверов WAP с применением Сервера SQL
Развёртывание AD FS
Записи DNS
Сертификаты SSL
Установка определённой роли AD FS
Установка WAP
Настройка осведомлённого о заявке клиента с новыми серверами федерализации
Создание доверительной проверяющей стороны
Настройка WAP
Интеграция с Azure MFA
Предварительные требования
Создание сертификата на ферме AD FS для соединения с Azure MFA
Разрешение подключения серверов AD FS с клиентом Azure MFA
Разрешение определённой ферме AD FS применения Azure MFA
Разрешение Azure MFA для аутентификации
Федерализация AD Azure при помощи AD FS
Федеративная регистрация при помощи AD Azure
Создание доверительных отношений между AD Azure и AD FS
Настройка соединения AD Azure
Проверка
Выводы
Глава 15. Службы Управления правами Active Directory
Что такое AD RMS?
Компоненты AD RMS
AD DS
Кластер AD DS
Веб сервер
Сервер SQL
Клиент AD RMS
AD CS
Как работает AD RMS?
Как развёртывать AD RMS?
Единственный Лес - единственный кластер
Единственный Лес - множество кластеров
AD RMS во многих Лесах
AD RMS через AD FS
Настройка AD RMS
Настройка корневого кластера AD RMS
Установка роли AD RMS
Конфигурирование роли AD RMS
Проверка - защита данных с помощью кластера AD RMS
Проверка - применение полномочий к определённому документу
AIP (Azure Information Protection)
Классификация данных
Azure RMS
Как работает Azure RMS?
Реализация AIP
Выводы
Глава 16. Рекомендации безопасности Active Directory
Аутентификация AD
Протокол Kerberos
Аутентификация в среде AD
Делегирование полномочий
Предварительно заданные роли администратора AD
Применение объектов ACL
Использование имеющихся делегированных методов управления в AD
Реализация политик пароля с тонкой грануляцией
Ограничения
RSoP
Настройка
Атаки передачи хэш- значений
Группа безопасности Защищённых пользователей
Ограниченный режим администратора для RDP
Политики аутентификации и Бункер политик аутентификации
Политики аутентификации
Бункеры политик аутентификации
Создание политик аутентификации
Создание Бункеров политик аутентификации
Безопасный LDAP
Каковы характеристики безопасного LDAP?
Разрешение безопасного LDAP
Microsoft LSAP (Local Administrator Password Solution)
Обзор предварительных требований
Установка Microsoft LSAP
Обновление имеющейся схемы AD
Изменение полномочий объекта компьютера
Выделение полномочий группам для доступа по паролю
Установка CSE в Компьютерах
Создание GPO для настроек LAPS
Проверка
Локальная защита паролем AD Azure
Посредник AD Password Protection Azure
Агент DC AD Password Protection Azure
Как AD Password Protection Azure работает с AD
Конфигурация
Проверка
Выводы
Глава 17. Расширенное управление Active Directory при помощи PowerShell
Управление AD посредством PowerShell - подготовка
PowerShell 7
Команды и сценарии управления AD
Репликация
Репликация конкретного объекта
Пользователи и группы
Время последней регистрации
Отчёт о дате последней регистрации
Отчёт об отказах регистрации
Поиск блокированной учётной записи
Отчёт об истечении срока действия пароля
Обзор участия в группах администрирования верхнего уровня
Бездействующие учётные записи
Пользователи с отсутствующим сроком действия истечения пароля
Azure AD PowerShell
Установка
Общие команды
Управление пользователями
Управление группами
Microsoft Graph
Проводник Microsoft Graph
Выводы
Глава 18. Гибридная идентификация
Расширение собственной средой AD в AD Azure
Оценка имеющихся бизнес требований
Оценка дорожной карты инфраструктуры организации
Оценка требований безопасности
Выбор версии Azure AD
Принятие решения по методу подписи
Синхронизация хэша паролей
Федерализация через Azure AD
Проброс аутентификации
Бесшовный SSO Azure AD
Синхронизация между собственным AD и Управляемым Azure AD доменом
Соединение с Azure AD
Топология развёртывания подключения к Azure AD
Этапы сервера
Облачная синхронизация AD Connect Azure
Предварительные требования облачной синхронизации AD Connect Azure
Конфигурация облачной синхронизации AD Connect Azure
Пошаговое руководство интеграции собственной среды AD с Azure AD
Создание виртуальной сетевой среды
Настройка управляемого Azure AD домена
Добавление подробностей сервера DNS в имеющуюся виртуальную среду
Создание учётной записи глобального администратора для подключения к Azure AD
Настройка подключения к Azure AD
Установка агента проброса аутентификации
Конфигурирование подключения к Azure AD
Синхронизация хэшей учётных данных NTLM и Kerberos с Azure AD
Включение безопасного LDAP (LDAPS) для управляемого AD DS Azure домена
Включение безопасного LDAP (LDAPS)
Разрешение безопасного LDAP
Проверка
Устойчивость Azure AD DS через наборы реплик
Настройка новой группы ресурсов для дополнительного набора реплик
Настройка новой виртуальной сети для дополнительного набора реплик
Настройка глобальной одноранговой сети между двумя виртуальными сетевыми средами
Создание набора реплик управляемого AD DS Azure домена
Выводы
Глава 19. Аудит и мониторинг Active Directory
Аудит и мониторинг AD с помощью встроенных инструментов и технологий Windows
Инструменты и технологии Windows
Обозреватель событий Windows
Индивидуальные представления
Журналы Windows
Журналы приложений и служб
Подписки
Журналы событий AD DS
Файлы журналов AD DS
Аудит AD
Доступ к службе AD
Изменения в службе AD
Репликация службы AD
Аудит подробностей репликации Службы каталога
Демонстрация
Просмотр событий
Настройка подписок на события
Журналы событий безопасности из контроллеров домена
Включение расширенных политик аудита безопасности
Принудительный расширенный аудит
Просмотр событий с помощью PowerShell
Microsoft Defender для идентичности
Что представляет собой Microsoft Defender для идентичности
Преимущества Defender для идентичности
Предупреждение
Выявление
Сборка сведений
Отклик
Архитектура Microsoft Defender для идентичности
Предварительные требования Microsoft Defender для идентичности
Лицензии
Подключение к облачной службе Microsoft Defender для идентичности
Учётные записи службы
Учётная запись Honeytoken
Порты межсетевого интервала
Расширенные политики аудита
Аудит NTLM
Полномочия SAM-R
Инструменты изменения размера
Развёртывание
Жизнеспособность соединения с Azure AD
Предварительные требования
Конфигурация
Выводы
Глава 20. Устранение неисправностей Active Directory
Устранение проблем репликации AD DS
Выявление проблем репликации AD DS
Просмотрщик событий
SCOM
Выявление проблем репликации
Застрявшие объекты
Строгая согласованность репликации
Удаление застрявших объектов
Вызываемые репликацией DFS сложности
Проверка соединения
Состояние совместного ресурса SYSVOL
Состояние репликации DFS
Падение DFSR по причине грязного останова самого контроллера домена (идентификатор события 2213)
Освежение содержимого
Репликация DFS без аутентификации
Репликация DFS с аутентификацией
Как устранять проблемы Групповой политики
Принудительная обработка Групповой политики
RSoP
GPRESULT
Мастер результатов Групповой политики
Мастер моделирования Групповой политики
Общие проблемы соединения с AD Azure
Проблемы подключения
Проблемы синхронизации
Дублированные атрибуты
Пропущенные данные
Отказ подтверждения данных
Большие атрибуты
Конфликт с имеющейся ролью администратора
Устранение проблем соединения с AD Azure
Как устранять относящиеся к базе данных AD DS проблемы
Проверка целостности для выявления разрушения базы данных на нижнем уровне
Выводы
Дополнение A, Ссылки
Глава 1
Глава 2
Глава 3
Глава 4
Глава 5
Глава 6
Глава 7
Глава 8
Глава 9
Глава 10
Глава 11
Глава 12
Глава 13
Глава 14
Глава 15
Глава 16
Глава 17
Глава 18
Глава 19
Глава 20
Указатель