{"id":715,"date":"2015-11-09T10:00:39","date_gmt":"2015-11-09T09:00:39","guid":{"rendered":"https:\/\/sii.pl\/blog\/?p=715"},"modified":"2023-07-20T13:47:58","modified_gmt":"2023-07-20T11:47:58","slug":"active-directory-planujmy-z-glowa","status":"publish","type":"post","link":"https:\/\/sii.pl\/blog\/active-directory-planujmy-z-glowa\/","title":{"rendered":"Active Directory \u2013 planujmy z g\u0142ow\u0105!"},"content":{"rendered":"\n<p><a href=\"http:\/\/sii.pl\/offer-page\/infrastruktura-it\/#technologie\">Active Directory<\/a> to us\u0142uga katalogowa stanowi\u0105ca podstaw\u0119 wielu \u015brodowisk informatycznych. Zawiera informacje o serwerach, u\u017cytkownikach, grupach i wszelkich innych obiektach w naszych \u015brodowiskach informatycznych. To tam przechowywane s\u0105 dane o kontach u\u017cytkownik\u00f3w i komputer\u00f3w, ich has\u0142ach, a tak\u017ce informacje o lokalizacji us\u0142ug (jak np. autodiscover dla MS Exchange czy Skype for Business).<\/p>\n\n\n\n<p>Jak wida\u0107, us\u0142uga ta jest krytyczna dla funkcjonowania organizacji. Zgodnie ze znan\u0105 zasad\u0105 m\u00f3wi\u0105c\u0105, \u017ce b\u0142\u0119dy pope\u0142nione w fazie analizy s\u0105 najtrudniejsze do naprawy w p\u00f3\u017aniejszym czasie, warto wi\u0119c po\u015bwi\u0119ci\u0107 chwil\u0119 na szczeg\u00f3\u0142owe zaplanowanie wdro\u017cenia Active Directory.<\/p>\n\n\n\n<p>Na co warto zwr\u00f3ci\u0107 szczeg\u00f3ln\u0105 uwag\u0119 przy planowaniu wdro\u017cenia Active Directory:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><strong><u>Przejrzysta, hierarchiczna struktura Organizational Unit<\/u><\/strong><\/strong><br>Po\u015bwi\u0119\u0107my chwil\u0119 na planowanie jak\u0105 struktur\u0119 b\u0119d\u0105 mia\u0142y nasze OU. Modeli jest tyle, ile organizacji wdra\u017caj\u0105cych AD \u2013 mo\u017cna je oprze\u0107 na lokalizacjach geograficznych, strukturze organizacyjnej przedsi\u0119biorstwa b\u0105d\u017a funkcjach poszczeg\u00f3lnych dzia\u0142\u00f3w i u\u017cytkownik\u00f3w. Wa\u017cne jest, aby zaprojektowany model pozwala\u0142 na proste zarz\u0105dzanie, w razie potrzeby delegowanie uprawnie\u0144, czy \u0142atwe przypisywanie GPO (Group Policy Objects) do poszczeg\u00f3lnych Organizational Units.<\/li>\n\n\n\n<li><strong><strong><u>Konta imienne<br><\/u><\/strong><\/strong>Nale\u017cy unika\u0107 kont generycznych i wsp\u00f3\u0142dzielonych. Zar\u00f3wno w przypadku kont z podwy\u017cszonymi uprawnieniami, jak i \u201ezwyk\u0142ych\u201d u\u017cytkownik\u00f3w. W przeciwnym razie nie b\u0119dziemy mieli mo\u017cliwo\u015bci identyfikacji u\u017cytkownika b\u0105d\u017a administratora np. przegl\u0105daj\u0105c logi w poszukiwaniu dokonanych zmian.<\/li>\n\n\n\n<li><strong><strong><u>Konwencja nazewnicza<br><\/u><\/strong><\/strong>Bardzo wa\u017cny element, kt\u00f3ry b\u0119dzie mia\u0142 ogromny wp\u0142yw na przysz\u0142e utrzymanie \u015brodowiska. Warto utworzy\u0107 dokument opisuj\u0105cy to, jakich zasad b\u0119dziemy si\u0119 trzymali przy tworzeniu nowych obiekt\u00f3w w AD \u2013 konta u\u017cytkownik\u00f3w, grup, komputer\u00f3w. Zalecane jest unikanie znak\u00f3w specjalnych. Powinien si\u0119 tu znale\u017a\u0107 opis tego, w jaki spos\u00f3b b\u0119dziemy tworzyli login u\u017cytkownika, nazw\u0119 grupy itp. Pami\u0119tajmy \u2013 u\u017cytkownik mo\u017ce mie\u0107 np. dwucz\u0142onowe nazwisko, nazywa\u0107 si\u0119 tak samo jak inna osoba ju\u017c istniej\u0105ca w organizacji, mo\u017ce mie\u0107 znaki specjalne w imieniu b\u0105d\u017a nazwisku, nazwisko mo\u017ce by\u0107 wyj\u0105tkowo d\u0142ugie. Nazewnictwo kont specjalnych, technicznych, grup, komputer\u00f3w \u2013 wszystko to powinno by\u0107 szczeg\u00f3\u0142owo opisane w dokumencie konwencji nazewniczej.<\/li>\n\n\n\n<li><strong><u>Konta u\u017cytkownik\u00f3w z podwy\u017cszonymi uprawnieniami<\/u><\/strong><br>Podstawowe konta u\u017cytkownik\u00f3w, kt\u00f3rymi loguj\u0105 si\u0119 oni do swoich stacji roboczych, nie powinny mie\u0107 podwy\u017cszonych uprawnie\u0144 w Active Directory. Taka sytuacja mo\u017ce doprowadzi\u0107 do wyst\u0105pienia incydent\u00f3w bezpiecze\u0144stwa, np. w przypadku, kiedy u\u017cytkownik zapomni wylogowa\u0107 si\u0119 z komputera. Zamiast tego tw\u00f3rzmy konta administracyjne i delegujmy dla nich uprawnienia, lub umieszczajmy je w grupach podwy\u017cszaj\u0105cych uprawnienia. Jest to znacznie bardziej bezpieczna metoda.<\/li>\n\n\n\n<li><strong><strong><u>Kopia zapasowa i odzyskiwanie&nbsp;<\/u><\/strong><\/strong><br>Ka\u017cda organizacja powinna przygotowa\u0107 si\u0119 na wypadek utraty ca\u0142o\u015bci b\u0105d\u017a cz\u0119\u015bci obiekt\u00f3w Active Directory. Pisa\u0142em na pocz\u0105tku \u2013 AD to podstawa naszego \u015brodowiska \u2013 zatem jego utrata spowoduje kolosalne problemy w funkcjonowaniu innych aplikacji i system\u00f3w. Wykonujmy backup i regularnie testujmy mo\u017cliwo\u015b\u0107 odtworzenia obiekt\u00f3w AD. Skr\u00f3ci to czas niedost\u0119pno\u015bci system\u00f3w po awarii lub b\u0142\u0119dzie ludzkim.<\/li>\n<\/ul>\n\n\n\n<p>Zagadnienia powy\u017cej nie wyczerpuj\u0105 rzecz jasna wszystkich temat\u00f3w, jakie nale\u017cy wzi\u0105\u0107 pod uwag\u0119. Warto jednak przeanalizowa\u0107 je i zastosowa\u0107 najlepsze praktyki ju\u017c na etapie planowania wdro\u017cenia. W du\u017cej, rozwini\u0119tej organizacji zmiana nazewnictwa obiekt\u00f3w czy struktury Organizational Units b\u0119dzie bardzo trudna.<\/p>\n\n\n<div class=\"kk-star-ratings kksr-auto kksr-align-left kksr-valign-bottom\"\n    data-payload='{&quot;align&quot;:&quot;left&quot;,&quot;id&quot;:&quot;715&quot;,&quot;slug&quot;:&quot;default&quot;,&quot;valign&quot;:&quot;bottom&quot;,&quot;ignore&quot;:&quot;&quot;,&quot;reference&quot;:&quot;auto&quot;,&quot;class&quot;:&quot;&quot;,&quot;count&quot;:&quot;3&quot;,&quot;legendonly&quot;:&quot;&quot;,&quot;readonly&quot;:&quot;&quot;,&quot;score&quot;:&quot;5&quot;,&quot;starsonly&quot;:&quot;&quot;,&quot;best&quot;:&quot;5&quot;,&quot;gap&quot;:&quot;11&quot;,&quot;greet&quot;:&quot;&quot;,&quot;legend&quot;:&quot;5\\\/5 ( votes: 3)&quot;,&quot;size&quot;:&quot;18&quot;,&quot;title&quot;:&quot;Active Directory \u2013 planujmy z g\u0142ow\u0105!&quot;,&quot;width&quot;:&quot;139.5&quot;,&quot;_legend&quot;:&quot;{score}\\\/{best} ( {votes}: {count})&quot;,&quot;font_factor&quot;:&quot;1.25&quot;}'>\n            \n<div class=\"kksr-stars\">\n    \n<div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n    <\/div>\n    \n<div class=\"kksr-stars-active\" style=\"width: 139.5px;\">\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n                \n\n<div class=\"kksr-legend\" style=\"font-size: 14.4px;\">\n            5\/5 ( votes: 3)    <\/div>\n    <\/div>\n","protected":false},"excerpt":{"rendered":"<p>Active Directory to us\u0142uga katalogowa stanowi\u0105ca podstaw\u0119 wielu \u015brodowisk informatycznych. Zawiera informacje o serwerach, u\u017cytkownikach, grupach i wszelkich innych obiektach &hellip; <a class=\"continued-btn\" href=\"https:\/\/sii.pl\/blog\/active-directory-planujmy-z-glowa\/\">Continued<\/a><\/p>\n","protected":false},"author":48,"featured_media":717,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_editorskit_title_hidden":false,"_editorskit_reading_time":0,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","inline_featured_image":false,"footnotes":""},"categories":[1314],"tags":[118,119],"class_list":["post-715","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-development-na-twardo","tag-active-directory","tag-ad"],"acf":[],"aioseo_notices":[],"republish_history":[],"featured_media_url":"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2015\/11\/17_InfrastrukturaIT_v1.jpg","category_names":["Development na twardo"],"_links":{"self":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/715"}],"collection":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/users\/48"}],"replies":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/comments?post=715"}],"version-history":[{"count":3,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/715\/revisions"}],"predecessor-version":[{"id":22995,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/715\/revisions\/22995"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/media\/717"}],"wp:attachment":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/media?parent=715"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/categories?post=715"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/tags?post=715"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}