Want to create interactive content? It’s easy in Genially!
Trabalho de SO
Eduardo Silva
Created on March 24, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
Next
Sobre:
Feito por: Eduardo Silva
Trabalho de SO
Next
Introdução ao Active Directory (AD)
O Active Directory (AD) é um serviço da Microsoft que gerencia usuários, computadores e permissões em redes corporativas. Ele centraliza a autenticação e garante que apenas pessoas autorizadas acessem os recursos da empresa. 1. Estrutura do AD 🔹 Domínio → Conjunto de usuários e computadores que compartilham regras comuns. 🔹 Árvore → Grupo de domínios conectados com um namespace comum. 🔹 Floresta → Conjunto de árvores diferentes que podem se comunicar. 2. Objetos no AD 📌 Usuários, Computadores, Grupos e Unidades Organizacionais (OUs) são gerenciados no AD para organizar a rede. 3. Controlador de Domínio (DC) O DC é o servidor que armazena e gerencia a base do AD, processando logins e permissões. 4. Autenticação e Autorizações ✅ Kerberos e NTLM → Métodos de autenticação do AD. ✅ GPO (Group Policy Object) → Regras que controlam políticas de segurança e configurações da rede.
O que é o Active Directory?
Estrutura do Active Directory
Objetos no AD
Controlador de Domínio (DC)
Autenticação e Autorizações
Trusts e Segurança
Backup e Recuperação do AD
Integração com Serviços em Nuvem
- ChatGPT
- Microsoft
- Quest Software
WebGrafia
Next
Quanto à Direção:
Ambos os domínios confiam um no outro, permitindo que usuários de ambos acessem recursos reciprocamente.
Um domínio A confia no domínio B, mas o contrário não ocorre.
Two-Way Trust
One-Way Trust
Tipos de Trusts
O Active Directory (AD) é um sistema que gere centralizado que permite a administração de usuários, computadores e recursos dentro de uma organização. Um dos conceitos fundamentais no AD é o uso de Trusts (Confianças), que permitem a comunicação segura entre diferentes domínios e florestas. Além disso, a segurança no AD é essencial para proteger os dados e garantir que apenas usuários autorizados possam acessar os recursos apropriados.
Trusts e Segurança
Trusts Padrão (Default Trusts) → Criadas automaticamente dentro de uma floresta do AD. Trusts Criadas Manualmente (Explicit Trusts) → Administradores podem configurar trusts personalizados entre domínios e florestas.
Quanto à Forma de Criação
Next
✅ Autenticação e Autorização – Valida credenciais de usuários e controla o acesso a recursos da rede. ✅ Gerencia do Active Directory – Armazena e gerencia informações sobre usuários, grupos, computadores e políticas. ✅ Replicação de Dados – Sincroniza informações com outros DCs para manter a consistência na rede. ✅ Aplicação de Políticas de Grupo (GPOs) – Define configurações e restrições para usuários e dispositivos.
Controlador de Domínio (DC - Domain Controller) O Controlador de Domínio (DC) é um servidor que gerencia a autenticação, autorização e a administração dos recursos dentro de um domínio do Active Directory. Ele é responsável por validar logins, aplicar políticas de segurança e gerenciar objetos dentro da rede.
Non-Transitive Trust (Confiança Não Transitiva) → A confiança existe apenas entre os domínios diretamente envolvidos.
Transitive Trust (Confiança Transitiva) → A confiança se estende além dos domínios diretamente conectados. Exemplo: se Domínio A confia em Domínio B, e Domínio B confia em Domínio C, então Domínio A também confia em Domínio C.
Quanto ao Escopo:
Next
Principais Componentes do DC 🔹 Banco de Dados do Active Directory – Armazena todas as informações sobre usuários, grupos, computadores e configurações. 🔹 LDAP (Lightweight Directory Access Protocol) – Protocolo usado para consultar e modificar objetos no AD. 🔹 Kerberos – Protocolo de autenticação seguro usado para validar usuários. 🔹 FSMO (Flexible Single Master Operations) – Funções especiais do AD para manter a consistência do domínio.
O PowerShell é uma ferramenta de automação e gerenciamento de sistemas, criada pela Microsoft, que combina linha de comando (CLI), linguagem de script e um ambiente de automação poderoso. Ele é amplamente utilizado para administrar sistemas Windows, servidores, redes e serviços em nuvem (como Azure e AWS).
PowerShell
LDAP
LDAP (Lightweight Directory Access Protocol) e PowerShell O LDAP (Lightweight Directory Access Protocol) é um protocolo utilizado para acessar e gerenciar informações armazenadas no Active Directory (AD). Ele permite que aplicações consultem e modifiquem objetos do AD, como usuários, grupos e computadores. O PowerShell pode ser usado para interagir com o LDAP e o Active Directory, automatizando tarefas administrativas, como a criação de usuários, alteração de permissões e busca de informações na rede.
Tipos de Backup no Active Directory Existem dois tipos principais de backup no AD, que variam conforme a necessidade de recuperação: 1️⃣ Backup do Estado do Sistema (System State Backup) ✅ Inclui todos os componentes críticos do AD: Banco de dados do Active Directory (NTDS.dit) SYSVOL (contém GPOs e scripts de login) Registro do Windows Arquivos de configuração do sistema Serviços de diretório ✅ Recomendado para recuperação de objetos excluídos ou corrupção do AD. 2️⃣ Backup Bare-Metal (Bare-Metal Recovery - BMR) ✅ Backup completo do servidor, incluindo o AD. ✅ Recomendado para recuperação total do servidor em caso de falha de hardware ou desastre.
Backup e Recuperação
A replicação é o processo pelo qual os controladores de domínio mantêm uma cópia sincronizada da base de dados do AD. Existem dois tipos de replicação: 1️⃣ Replicação Multimaster ✅ Qualquer DC pode aceitar alterações e essas alterações são replicadas para os demais. ✅ Exemplo: Se um usuário altera a senha no DC1, essa alteração será replicada para o DC2 e outros DCs. 2️⃣ Replicação Baseada em FSMO ✅ Algumas operações críticas precisam ser gerenciadas por apenas um DC para evitar conflitos. ✅ Essas operações são chamadas de FSMO Roles (Flexible Single Master Operations).
Replication e FSMO Roles
Tipos de Controladores de Domínio1️⃣ DC Principal (Primary Domain Controller - PDC) Controlador principal que gerencia o domínio e as políticas. 2️⃣ DC Secundário (Additional Domain Controller - ADC) Replica o banco de dados do AD e assume funções caso o PDC falhe. 3️⃣ Read-Only Domain Controller (RODC) Controlador de domínio de leitura, usado para aumentar a segurança em locais remotos.
Principais Características do Active Directory: Autenticação Centralizada – Gerencia logins de usuários e dispositivos na rede. Controle de Acesso – Define permissões e políticas de segurança para pastas, arquivos e sistemas. Domínios e Estrutura Hierárquica – Organiza recursos em Domínios, Unidades Organizacionais (OU) e Grupos. Políticas de Grupo (GPO – Group Policy Objects) – Permite aplicar configurações de segurança e políticas nos computadores e usuários da rede. Replicação e Redundância – Possui servidores distribuídos para evitar falhas e garantir disponibilidade. Componentes Principais do Active Directory: Domain Controller (DC) – Servidor que armazena e gerencia o diretório do AD. Forest e Domains – Organização hierárquica do AD; um domínio contém múltiplos objetos, e uma "floresta" pode conter vários domínios. LDAP (Lightweight Directory Access Protocol) – Protocolo usado pelo AD para acessar e gerenciar informações do diretório. Kerberos – Protocolo de autenticação utilizado para garantir segurança e integridade nas conexões.
Tree
Forest
Domain
Usuários (Users) 👤 Representam contas de usuários individuais na rede. Cada usuário tem um nome de login (UPN - User Principal Name) e uma senha. Podem ser atribuídas permissões e políticas via Group Policy (GPO). São usados para autenticação e acesso a recursos da empresa. 🔸 Exemplo: Usuário: joao.silva@empresa.com Senha: ************
Grupos (Groups) 👥 Permitem a organização e administração de permissões para múltiplos usuários ao mesmo tempo. Podem conter usuários, computadores e até outros grupos. Existem dois tipos principais de grupos no AD: Grupos de Segurança (Security Groups): Controlam permissões e acessos. Grupos de Distribuição (Distribution Groups): Usados para envio de e-mails em massa (não controlam permissões). 🔸 Exemplo: Grupo: TI_Admins → Usuários joao.silva, maria.ferreira, carlos.santos têm acesso administrativo à rede.
Computadores (Computers) 💻 Representam estações de trabalho e servidores que fazem parte do domínio. Cada computador tem uma conta própria no AD, usada para autenticação. Permitem aplicação de políticas via GPO. 🔸 Exemplo: Nome do computador: PC-Financeiro-01 Sistema operacional: Windows 11
Unidades Organizacionais (OUs - Organizational Units) 📂 São pastas dentro do AD usadas para organizar objetos, como usuários e computadores. Permitem aplicar políticas de grupo (GPOs) de forma segmentada. Melhoram a administração e a segurança da rede. 🔸 Exemplo: OU: Financeiro → Contém usuários e computadores do setor financeiro. OU: TI → Contém usuários da equipe de TI com permissões avançadas.
Controladores de Domínio (Domain Controllers - DCs) 🏢 São servidores que gerenciam o Active Directory e armazenam a base de dados do AD. São responsáveis pela autenticação e replicação de dados entre servidores. Sem um DC, os usuários não conseguem fazer login no domínio. 🔸 Exemplo: Servidor DC-01 → Controla o domínio empresa.local
Impressoras (Printers) 🖨️ Representam dispositivos de impressão compartilhados na rede. Podem ser atribuídas a grupos ou usuários específicos. 🔸 Exemplo: Impressora Laser-Financeiro → Apenas usuários do setor financeiro podem utilizá-la.
Árvore (Tree) Uma árvore é um conjunto de múltiplos domínios organizados de forma hierárquica. Os domínios dentro de uma árvore compartilham um namespace contínuo, ou seja, eles seguem um padrão de nomenclatura. Os domínios dentro da mesma árvore compartilham uma relação de confiança automática (trust) entre si.
Arvore
Floresta
Floresta (Forest) A floresta é o nível mais alto da estrutura do Active Directory. Uma floresta pode conter múltiplas árvores, que podem ter nomes distintos. É o limite administrativo mais amplo do AD: os domínios dentro da mesma floresta compartilham configurações globais, como o esquema do AD. Os domínios dentro de uma floresta podem se comunicar entre si por meio de relações de confiança (trust relationships).
Domínio (Domain) O domínio é a unidade básica do Active Directory. Representa um conjunto de computadores, usuários e recursos gerenciados centralmente. Tem um nome único baseado em DNS, como empresa.local. Todos os objetos dentro de um domínio compartilham um banco de dados e políticas de segurança. O controle do domínio é feito pelo Controlador de Domínio (Domain Controller - DC).
Dominio
Integração do Active Directory com a Nuvem
A integração do Active Directory (AD) com a nuvem permite que usuários acessem aplicativos locais e online com as mesmas credenciais, garantindo mais segurança e facilidade no gerenciamento. Principais Formas de Integração: 🔹 Azure Active Directory (Azure AD) → Sincroniza usuários do AD local com a nuvem, permitindo login único (SSO) e autenticação multifator (MFA). 🔹 AWS Directory Service → Permite usar o AD para gerenciar permissões em serviços da AWS. 🔹 Google Cloud Identity → Sincroniza usuários do AD local com Google Workspace para login unificado (SSO). Benefícios: ✅ Acesso único (SSO) a sistemas locais e na nuvem ✅ Sincronização automática de usuários ✅ Mais segurança com autenticação multifator (MFA)