Active Directoryドメインサービスとは何ですか?


144

これは、Active Directoryドメインサービス(AD DS)に関する正規の質問です。

Active Directoryとは何ですか?それは何をし、どのように機能しますか?

Active Directoryの構成方法:フォレスト、子ドメイン、ツリー、サイト、またはOU


私は、私がそれについての常識であると仮定していることのいくつかをほぼ毎日説明していることに気づきます。この質問は、Active Directoryに関する最も基本的な質問に対する正統的な質問と回答として役立つことを願っています。この質問に対する答えを改善できると思われる場合は、編集してください。


7
私は担当者のようには見えませんが、あまり技術的な詳細ではなく説明する必要がある状況に遭遇した場合、ADの非技術的な説明にもリンクする価値があると思います:serverfault .com / q / 18339/7200
エヴァンアンダーソン

この質問のための可能なリンク:serverfault.com/questions/568606/... - serverfault.com/questions/472562/... - serverfault.com/questions/21780/... - serverfault.com/questions/72878/...はちょうど数名に。たぶん、正規のは順序@MDMarraである
TheCleaner

回答:


153

Active Directoryとは何ですか?

Active Directoryドメインサービスは、Microsoftのディレクトリサーバーです。これは、認証および承認のメカニズムと、他の関連サービスを展開できるフレームワーク(AD証明書サービス、ADフェデレーションサービスなど)を提供します。これは、あるLDAPオブジェクトを含む準拠のデータベース。最も一般的に使用されるオブジェクトは、ユーザー、コンピューター、およびグループです。これらのオブジェクトは、論理的またはビジネス上のニーズに応じて組織単位(OU)に編成できます。その後、グループポリシーオブジェクト(GPO)をOUにリンクして、組織全体のさまざまなユーザーまたはコンピューターの設定を一元化できます。

人々が「Active Directory」と言うとき、彼らは通常「Active Directoryドメインサービス」を指しています。証明書サービス、フェデレーションサービス、ライトウェイトディレクトリサービス、権利管理サービスなど、他のActive Directoryロール/製品があることに注意することが重要です。この回答は、特にActive Directoryドメインサービスに関するものです。

ドメインとは、フォレストとは何ですか?

フォレストはセキュリティの境界です。個別のフォレスト内のオブジェクトは、各個別のフォレストの管理者がそれらの間に信頼を作成しない限り、相互に対話できません。たとえば、のエンタープライズ管理者アカウントはdomain1.com、通常、フォレストの最も特権のあるアカウントでdomain2.comあり、信頼が確立されていない限り、同じLAN内にそれらのフォレストが存在する場合でも、という名前の2番目のフォレストにはアクセス許可がありません。

複数の独立したビジネスユニットがある場合、または個別のセキュリティ境界が必要な場合は、複数のフォレストが必要です。

ドメインは管理境界です。ドメインはフォレストの一部です。フォレストの最初のドメインは、フォレストルートドメインと呼ばれます。多くの中小組織(および大規模な組織も含む)では、1つのフォレスト内に1つのドメインしかありません。フォレストルートドメインは、フォレストの既定の名前空間を定義します。たとえば、新しいフォレストの最初のドメインの名前がのdomain1.com場合、それはフォレストルートドメインです。たとえば、シカゴの支社など、子ドメインのビジネスニーズがある場合は、子ドメインに名前を付けることができますchi。子ドメインのFQDNは次のようになりますchi.domain1.com。子ドメインの名前がフォレストルートドメインの名前の先頭に追加されたことがわかります。通常、これがどのように機能するかです。同じフォレスト内で互いに独立した名前空間を持つことができますが、それは異なる時間のワームの完全に別個の缶です。

ほとんどの場合、単一のADドメインを持つためにあらゆることを試してみてください。管理が簡素化され、ADの最新バージョンでは、OUに基づいた制御の委任が非常に簡単になり、子ドメインの必要性が少なくなります。

ドメインには好きな名前を付けることができますよね?

あんまり。dcpromo.exe、サーバーのDCへの昇格を処理するツールはばかではありません。ネーミングに関して誤った決定を下す可能性があるため、不明な場合はこのセクションに注意してください。(編集:dcpromoは Server 2012では非推奨です。PowerShellInstall-ADDSForestコマンドレットを使用するか、サーバーマネージャーからAD DSをインストールします。)

まず、.local、.lan、.corp、またはその他のがらくたのような構成されたTLDを使用しないでください。これらのTLDは予約されていません。ICANNは現在TLDを販売mycompany.corpしているので、今日使用しているあなたのTLD は実際には明日誰かに属している可能性があります。あなたが所有している場合mycompany.comは、実行するスマートなことのようなものを使用されinternal.mycompany.comたりad.mycompany.com、あなたの内部のAD名を。mycompany.com外部で解決可能なWebサイトとして使用する場合、スプリットブレインDNSになってしまうため、内部AD名としても使用しないでください。

ドメインコントローラーとグローバルカタログ

認証または承認の要求に応答するサーバーは、ドメインコントローラー(DC)です。ほとんどの場合、ドメインコントローラーはグローバルカタログのコピーを保持します。グローバルカタログ(GC)は、フォレスト内のすべてのドメイン内のオブジェクトの部分的なセットです。直接検索可能であるため、通常、ターゲットドメインのDCへの参照を必要とせずに、GCでクロスドメインクエリを実行できます。DCがポート3268(SSLを使用している場合は3269)で照会された場合、GCが照会されています。ポート389(SSLを使用している場合は636)が照会されると、標準のLDAPクエリが使用され、他のドメインに存在するオブジェクトにはreferralが必要になる場合があります。

ユーザーがAD資格情報を使用してADに参加しているコンピューターにログインしようとすると、ソルトおよびハッシュされたユーザー名とパスワードの組み合わせが、ログインしているユーザーアカウントとコンピューターアカウントの両方のDCに送信されます。コンピューターもログインします。これは重要です。ADのコンピューターアカウントに何かが発生した場合(誰かがアカウントをリセットまたは削除した場合など)、コンピューターとドメインの間に信頼関係が存在しないというエラーが表示される可能性があるためです。ネットワーク資格情報は問題ありませんが、コンピューターはドメインへのログインを信頼されなくなりました。

ドメインコントローラの可用性に関する懸念

「プライマリドメインコントローラー(PDC)があり、バックアップドメインコントローラー(BDC)をインストールしたい」と頻繁に耳にします。PDCおよびBDCの概念は、Windows NT4で消滅しました。PDCの最後の要塞は、まだNT4 DCが存在していたWindows 2000の過渡的な混合モードADでした。基本的に、アップグレードされたことのない15年以上前のインストールをサポートしていない限り、実際にはPDCまたはBDCはなく、2つのドメインコントローラーしかありません。

複数のDCは、異なるユーザーとコンピューターからの認証要求に同時に応答できます。1つが失敗した場合、他のユーザーは、NT4でやらなければならなかったような1つの「プライマリ」を作成することなく、認証サービスを提供し続けます。ドメインごとに少なくとも 2つのDC を持つことがベストプラクティスです。これらのDCは両方ともGCのコピーを保持し、ドメインのActive Directory統合DNSゾーンのコピーも保持するDNSサーバーである必要があります。

FSMOの役割

「だから、PDCがない場合、単一のDCだけが持つことができるPDCの役割があるのはなぜですか?」

これはよく耳にします。あるPDCエミュレータの役割は。PDCであることとは異なります。実際、5つのフレキシブルシングルマスターオペレーションロール(FSMO)があります。これらは、操作マスターの役割とも呼ばれます。2つの用語は交換可能です。彼らは何であり、何をしますか?良い質問!5つの役割とその機能は次のとおりです。

ドメイン名前付けマスター -フォレストごとに1つのドメイン名前付けマスターのみがあります。ドメイン名前付けマスターは、新しいドメインがフォレストに追加されたときに一意であることを確認します。この役割を保持するサーバーがオフラインの場合、新しい子ドメインの追加などを含むAD名前空間を変更できません。

スキーママスタ -フォレストにはスキーマ操作マスタが1つしかありません。Active Directoryスキーマの更新を担当します。DCとして機能するWindows Serverの新しいバージョンやExchangeのインストール用にADを準備するなど、これを必要とするタスクには、スキーマの変更が必要です。これらの変更は、スキーママスターから行う必要があります。

インフラストラクチャマスタ -ドメインごとに1つのインフラストラクチャマスタがあります。フォレストにドメインが1つしかない場合は、実際に心配する必要はありません。複数のフォレストがある場合、フォレスト内のすべてのDCがGCでない限り、この役割がGCホルダーでもあるサーバーによって保持されていないことを確認する必要があります。インフラストラクチャマスターは、クロスドメイン参照が適切に処理されるようにする責任があります。あるドメインのユーザーが別のドメインのグループに追加された場合、問題のドメインのインフラストラクチャマスターは、それが適切に処理されることを確認します。このロールは、グローバルカタログ上にある場合、正しく機能しません。

RIDマスター -相対IDマスター(RIDマスター)は、DCにRIDプールを発行する役割を果たします。ドメインごとに1つのRIDマスターがあります。ADドメイン内のオブジェクトには、一意のセキュリティ識別子(SID)があります。これは、ドメイン識別子と相対識別子の組み合わせで構成されています。特定のドメイン内のすべてのオブジェクトは同じドメイン識別子を持っているため、相対識別子がオブジェクトを一意にします。各DCには使用する相対IDのプールがあるため、そのDCは新しいオブジェクトを作成するときに、まだ使用していないRIDを追加します。DCは重複しないプールとして発行されるため、各RIDはドメインの存続​​期間中一意である必要があります。DCがそのプールに〜100個のRIDを残すと、RIDマスターに新しいプールを要求します。RIDマスターが長期間オフラインの場合、オブジェクトの作成が失敗する場合があります。

PDCエミュレーター -最後に、それらすべての最も広く誤解されている役割、PDCエミュレーターの役割に到達します。ドメインごとに1つのPDCエミュレーターがあります。認証に失敗した場合、PDCエミュレーターに転送されます。1つのDCでパスワードが更新され、まだ他のDCに複製されていない場合、PDCエミュレーターは「タイブレーカー」として機能します。PDCエミュレーターは、ドメイン全体の時刻同期を制御するサーバーでもあります。他のすべてのDCは、PDCエミュレーターから時刻を同期します。すべてのクライアントは、ログインしたDCから時刻を同期します。すべてが互いに5分以内にとどまることが重要です。そうしないと、Kerberosが破損し、それが起こると全員が泣きます。

覚えておくべき重要なことは、これらのロールが実行されるサーバーが明確に設定されていないことです。通常、これらの役割を移動するのは簡単です。そのため、一部のDCは他のDCよりもわずかに多くの処理を行いますが、短時間停止すると、すべてが通常どおり機能します。長期間停止している場合は、役割を透過的に転送するのは簡単です。NT4 PDC / BDCの時代よりもずっといいので、古い名前でDCを呼び出すのをやめてください。:)

それで、ええと... DCは互いに独立して機能できる場合、どのように情報を共有しますか?

もちろん複製。既定では、同じサイト内の同じドメインに属するDCは、15秒間隔でデータを相互に複製します。これにより、すべてが比較的最新であることを確認できます。

即時複製をトリガーする「緊急」イベントがいくつかあります。これらのイベントは次のとおりです。ログインの失敗が多すぎるためにアカウントがロックアウトされる、ドメインパスワードまたはロックアウトポリシーが変更される、LSAシークレットが変更される、DCのコンピューターアカウントでパスワードが変更される、またはRIDマスターの役割が転送される新しいDCに。これらのイベントはいずれも、即時の複製イベントをトリガーします。

パスワードの変更は、緊急と非緊急の間にあり、一意に処理されます。ユーザーのパスワードが変更されDC01DC02レプリケーションが発生する前にユーザーが認証中のコンピューターにログインしようとすると、これは失敗するはずですよね?幸いなことにそれは起こりません。ここにDC03はPDCエミュレーターの役割を保持する3番目のDCもあると仮定します。ときにDC01、ユーザーの新しいパスワードで更新され、その変更はすぐに複製されDC03また。認証の試行がDC02失敗すると、DC02その認証の試行をに転送します。DC03これにより、それが実際に適切であり、ログオンが許可されていることが検証されます。

DNSについて話しましょう

DNSは、適切に機能するADにとって重要です。公式のMicrosoftパーティーラインでは、適切に設定されていれば、どのDNSサーバーでも使用できます。BINDを使用してADゾーンをホストしようとすると、あなたは高くなります。真剣に。AD統合DNSゾーンの使用に固執し、必要に応じて他のゾーンに条件付きまたはグローバルフォワーダーを使用します。クライアントはすべてAD DNSサーバーを使用するように構成する必要があるため、ここで冗長性を確保することが重要です。2つのDCがある場合は、両方でDNSを実行し、名前解決に両方を使用するようにクライアントを構成します。

また、複数のDCがある場合、DNS解決のために最初にリストされないことを確認する必要があります。これにより、ADレプリケーショントポロジの残りの部分から切断され、回復できない「レプリケーションアイランド」にいる状況が発生する可能性があります。2台のサーバーDC01 - 10.1.1.1DC02 - 10.1.1.2がある場合、DNSサーバーリストは次のように構成する必要があります。

サーバー:DC01(10.1.1.1)
プライマリDNS-10.1.1.2
セカンダリDNS-127.0.0.1

サーバー:DC02(10.1.1.2)
プライマリDNS-10.1.1.1
セカンダリDNS-127.0.0.1

OK、これは複雑に思えます。なぜADを使用したいのですか?

何をしているのかがわかれば、あなたの人生は無限に良くなるからです。ADを使用すると、ユーザーとコンピューターの管理を一元化でき、リソースへのアクセスと使用を一元化できます。オフィスに50人のユーザーがいる状況を想像してください。各ユーザーに各コンピューターへの独自のログインを許可する場合は、各PCで50個のローカルユーザーアカウントを構成する必要があります。ADでは、ユーザーアカウントを1回作成するだけで、デフォルトでドメイン上の任意のPCにログインできます。セキュリティを強化したい場合、50回行う必要があります。悪夢のようなものですよね?また、それらのユーザーの半分だけがアクセスできるようにするファイル共有があるとします。ADを使用していない場合は、サーバー上でユーザー名とパスワードを手作業で複製して、見かけのないアクセスを許可するか、d共有アカウントを作成し、各ユーザーにユーザー名とパスワードを与える必要があります。1つの方法は、ユーザーのパスワードを知っている(常に更新する必要がある)ことを意味します。もう1つの方法は、監査証跡がないことを意味します。良くないですよね?

ADがセットアップされている場合、グループポリシーを使用することもできます。グループポリシーは、OUにリンクされているオブジェクトのセットであり、OU内のユーザーやコンピューターの設定を定義するOUにリンクされています。たとえば、500台のラボPCの[スタート]メニューに[シャットダウン]が表示されないようにする場合は、グループポリシーの1つの設定で行うことができます。手作業で適切なレジストリエントリを構成するために数時間または数日を費やす代わりに、グループポリシーオブジェクトを1回作成し、それを正しいOUにリンクするだけで、再度考える必要はありません。構成できるGPOは数百あり、グループポリシーの柔軟性は、Microsoftがエンタープライズ市場で非常に支配的である主な理由の1つです。


20
よくやった、マーク。素晴らしいQA。
EEAA

12
@TheCleaner Agreeed、しかしStack Exchangeの使命の一部は、特定のトピックに関するすべての有用な情報の中央リポジトリになることです。したがって、ウィキペディアの情報は通常非常に正確で関連性がありますが、ここで人々を駆り立てているわけではなく、「ここ」はシステム管理に関連するすべてのワンストップショップでなければなりません。
MDマーラ

6
@RyanBolgerこれはすべて真実ですが、このQ&Aは初心者向けです。サポート性は大きな関心事である、とMicrosoftは絶対になりませんあなたはBIND(または何かを)実行している場合関連DNS可能性ADの問題を整理に役立ちます。これは高度な構成であり、「ADとは何か、どのように機能するか」という質問をする必要がある人にはお勧めしません。さらに、DNSは低負荷の役割です。既にDCがある場合は、DCでDNSを実行しないようにし、残りのDNSインフラストラクチャへのグローバルフォワーダーを持つことを主張するのは本当に困難です。
MDマーラ

8
@RyanBolger-MDMarraに同意しました。Fredが既に適切に機能し、複雑な内部DNSインフラストラクチャを持っている場合、FredはSFに投稿しません。
mfinni

2
あなたの答えは、私が継承したネットワークのドメインコントローラーでDNSサーバーの検索順序を確認することを思い出させただけです...ええ、彼らは自分自身を参照していました!
myron-semack 14年

20

注:この回答は、フォレスト、子ドメイン、ツリー、サイト、およびOUの違いについて質問した別の質問から、この質問に統合されました。これはもともと、この特定の質問に対する答えとして書かれたものではありません。


森林

セキュリティ境界が必要なときに新しいフォレストを作成します。たとえば、ADで管理したい境界ネットワーク(DMZ)がありますが、セキュリティ上の理由から境界ネットワークで内部ADを使用できないようにします。この場合、そのセキュリティゾーンに新しいフォレストを作成する必要があります。また、相互に信頼しない複数のエンティティがある場合、たとえば、独立して事業を営む個々のビジネスを含むシェル企業など、この分離が必要になる場合があります。この場合、各エンティティに独自のフォレストが必要です。


子ドメイン

本当に、これらはもう必要ありません。子ドメインが必要な場合の良い例はほとんどありません。従来の理由はパスワードポリシーの要件が異なるためですが、Server 2008以降、ファイングレインパスワードポリシーが使用可能になったため、これはもはや有効ではありません。複製トラフィックを大幅に削減するために-衛星WAN接続を備えたクルーズ船が良い例です。この場合、各クルーズ船は独自の子ドメインである可能性があり、比較的自己完結型でありながら、同じ会社の他のドメインと同じフォレストにいるという利点を活用できます。


これは奇妙なボールです。新しいツリーは、単一のフォレストの管理上の利点を維持したいが、新しいDNS名前空間にドメインがある場合に使用されます。たとえばcorp.example.com、フォレストルートかもしれませんが、ad.mdmarra.com新しいツリーを使用して同じフォレスト内にいることができます。子ドメインについても同じルールと推奨事項がここに適用されます-控えめに使用してください。それらは通常、現代のADでは必要ありません。


サイト

サイトは、ネットワーク内の物理的または論理的な境界を表す必要があります。たとえば、ブランチオフィス。サイトは、さまざまな領域のドメインコントローラーのレプリケーションパートナーをインテリジェントに選択するために使用されます。サイトを定義しないと、すべてのDCは、あたかも同じ物理的な場所にあるかのように扱われ、メッシュトポロジで複製されます。実際には、ほとんどの組織はハブアンドスポークで論理的に構成されているため、これを反映するようにサイトとサービスを構成する必要があります。

他のアプリケーションもサイトとサービスを使用します。DFSは、名前空間の紹介とレプリケーションパートナーの選択に使用します。ExchangeおよびOutlookはこれを使用して、クエリする「最も近い」グローバルカタログを見つけます。ドメインに参加しているコンピューターは、認証に使用する「最も近い」DCを見つけるためにそれを使用します。これがないと、レプリケーションと認証のトラフィックはWild Westのようになります。


組織単位

これらは、権限の委任およびグループポリシーの適用に対する組織のニーズを反映する方法で作成する必要があります。多くの組織では、GPOをそのように適用するため、サイトごとに1つのOUがあります。これは、サイトとサービスからGPOをサイトに適用できるため、これはばかげています。他の組織では、OUを部門または機能別に分けています。これは多くの人にとって理にかなっていますが、実際にはOUの設計はニーズを満たす必要があり、かなり柔軟です。それを行うための「一方向」はありません。

多国籍企業は、トップレベルの組織単位(OU)を有していてもよくNorth AmericaEuropeAsiaSouth AmericaAfrica彼らは大陸に基づいて管理者権限を委任することができるように。その他の組織はのトップレベルのOUを有していてもよくHuman ResourcesAccountingSalesそれは彼らのために、より理にかなっている場合など、。他の組織では、最小限の政策ニーズを持っているだけで、「フラット」レイアウトを使用Employee UsersしてEmployee Computers。ここには本当に正しい答えはありません。それはあなたの会社のニーズを満たすものです。


1
誰かが彼のADをかなりよく知っている。.+1
NickW 14年

3
@NickW ADの質問は、私の72.9k担当者のうち72k人がおそらくどこから来たのかです:D
MDMarra 14年

2
また、Technetのすばらしい記事であるtechnet.microsoft.com/en-us/library/bb727030.aspx-いくつかの部分は置き換えられていますが、必ず読む価値があります。
TheCleaner 14年
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.