Sie sind auf Seite 1von 35

Conceptos Avanzados del Conceptos Avanzados del

Directorio Activo Directorio Activo


David Cervign Luna David Cervign Luna
Microsoft T Pro Evangelist Microsoft T Pro Evangelist
davidce@microsoft.com davidce@microsoft.com
http://blogs.technet.com/davidcervigon http://blogs.technet.com/davidcervigon
Jose Parada Gimeno Jose Parada Gimeno
Microsoft T Pro Evangelist Microsoft T Pro Evangelist
jparada@microsoft.com jparada@microsoft.com
http://blogs.technet.com/padreparada http://blogs.technet.com/padreparada
ebcasts grabados sobre Directorio Activo ebcasts grabados sobre Directorio Activo
Conceptos Bsicos de Directorio Activo Conceptos Bsicos de Directorio Activo
http://msevents http://msevents- -
eu.microsoft.com/CU/WebCastEventDetails.aspx?EventD=11876 eu.microsoft.com/CU/WebCastEventDetails.aspx?EventD=11876
6352&EventCategory=3&culture=es 6352&EventCategory=3&culture=es- -ES&CountryCode=ES ES&CountryCode=ES
AGENDA AGENDA
Tipos de Cuentas Tipos de Cuentas
Tipos y mbitos de Grupos Tipos y mbitos de Grupos
Tipos de Confianzas Tipos de Confianzas
Niveles funcionales Niveles funcionales
Aprovisionamiento de usuarios Aprovisionamiento de usuarios
Sintaxis LDAP y bsquedas en el Directorio Sintaxis LDAP y bsquedas en el Directorio
Mecanismos de Autenticacin y Tokens de seguridad Mecanismos de Autenticacin y Tokens de seguridad
Kerberos Kerberos
%ipos de Cuentas de Directorio Activo %ipos de Cuentas de Directorio Activo
Cuentas de usuario: Es un objeto almacenado en Cuentas de usuario: Es un objeto almacenado en
el Directorio Activo que permite su inicio de el Directorio Activo que permite su inicio de
sesin nico en la red sesin nico en la red
Cuentas locales Cuentas locales
Cuentas de dominio Cuentas de dominio
Cuentas ntegradas (Built Cuentas ntegradas (Built- -in) in)
Cuentas de Equipos. Ofrecen una forma de Cuentas de Equipos. Ofrecen una forma de
autenticar y auditar a los equipos que acceden a autenticar y auditar a los equipos que acceden a
la red y a recursos del dominio. la red y a recursos del dominio.
Cuentas de grupos: Coleccin de usuarios, Cuentas de grupos: Coleccin de usuarios,
equipos y otros grupos. Su principal objetivo es equipos y otros grupos. Su principal objetivo es
simplificar la administracin simplificar la administracin
&ser PrincipaI Name &ser PrincipaI Name
En Active Directory, cada cuenta de usuario tiene En Active Directory, cada cuenta de usuario tiene
Un nombre de Un nombre de
inicio de sesin de inicio de sesin de
usuario. usuario.
Un nombre de Un nombre de
inicio de sesin de inicio de sesin de
usuario anterior a usuario anterior a
Windows Windows 2000 2000
Un sufijo UPN (User Un sufijo UPN (User
Principal Name, segun Principal Name, segun
RFC 822) RFC 822)
UPN = nombre_de_inicio_de_sesin@Sufijo_UPN UPN = nombre_de_inicio_de_sesin@Sufijo_UPN
Cmo agregar Sufijos &PN Cmo agregar Sufijos &PN
En la consola de Dominios y confianzas del Directorio En la consola de Dominios y confianzas del Directorio
Activo Activo
juanp@empresa.es juanp@empresa.es

juanp@grupoempresas juanp@grupoempresas
Service PrincipaI Names Service PrincipaI Names
Cada cuenta de equipo creada en Directorio Activo tiene: Cada cuenta de equipo creada en Directorio Activo tiene:
Un nombre completo Un nombre completo
relativo. relativo.
Un nombre de equipo de Un nombre de equipo de
versiones anteriores a versiones anteriores a
Windows Windows 2000. 2000.
Un nombre de host DNS. Un nombre de host DNS.
Un sufijo DNS principal Un sufijo DNS principal
(FQDN) (FQDN)
JuanXP@empresa.com JuanXP@empresa.com
Service PrincipaI Names (cont.) Service PrincipaI Names (cont.)
Atributo de valores mltiples que identifican los servicios Atributo de valores mltiples que identifican los servicios
ofrecidos por el equipo, de cara a una autenticacin ofrecidos por el equipo, de cara a una autenticacin
mutua por parte de otro equipo: mutua por parte de otro equipo:
Nombrado de Objetos Nombrado de Objetos
Se puede hacer referencia a cada objeto de Directorio Se puede hacer referencia a cada objeto de Directorio
Activo con varios nombres diferentes. Directorio Activo Activo con varios nombres diferentes. Directorio Activo
crea a partir de los datos durante la creacin del objeto: crea a partir de los datos durante la creacin del objeto:
EI nombre compIeto reIativo LDAP: EI nombre compIeto reIativo LDAP: identifica unvocamente al identifica unvocamente al
objeto dentro su contenedor principal. objeto dentro su contenedor principal.
CN=JuanP CN=JuanP
EI nombre compIeto LDAP: EI nombre compIeto LDAP: es globalmente nico. es globalmente nico.
CN=JuanP, OU=Users, DC=empresa, DC=es CN=JuanP, OU=Users, DC=empresa, DC=es
EI nombre cannico: EI nombre cannico: se crea de la misma manera que el nombre se crea de la misma manera que el nombre
completo, pero se representa con una notacin diferente. completo, pero se representa con una notacin diferente.
Empresa.com/Users/JuanP Empresa.com/Users/JuanP
Objetos principales de Seguridad (Security Principals): Objetos principales de Seguridad (Security Principals):
Son objetos del directorio que tienen asignados un Son objetos del directorio que tienen asignados un
dentificados nico de seguridad (SD) dentificados nico de seguridad (SD)
%ipos de Grupos %ipos de Grupos
Grupos de Distribucin: Grupos de Distribucin:
Utilizados por aplicaciones de correo (p.e Microsoft Exchange Utilizados por aplicaciones de correo (p.e Microsoft Exchange
Server 2000/2003) Server 2000/2003)
No pueden ser usados para especificar controles de acceso a No pueden ser usados para especificar controles de acceso a
recursos. recursos.
Grupos de Seguridad: Grupos de Seguridad:
Asignacin de derechos (funciones que se pueden desempear) Asignacin de derechos (funciones que se pueden desempear)
Asignacin de permisos de acceso a recursos Asignacin de permisos de acceso a recursos
Permiten anidacin, es decir, meter unos grupos dentro de otros. Permiten anidacin, es decir, meter unos grupos dentro de otros.
Ambos tipos de grupo pueden ser de tres mbitos Ambos tipos de grupo pueden ser de tres mbitos
distintos: distintos:
Locales de Dominio Locales de Dominio
Global Global
Universal Universal
Grupos LocaIes de Dominio Grupos LocaIes de Dominio
Pueden contener: Pueden contener:
Grupos Universales, Globales, Locales de su dominio Grupos Universales, Globales, Locales de su dominio
Usuarios de cualquier dominio del bosque Usuarios de cualquier dominio del bosque
Pueden pertenecer a otro grupo Local de Pueden pertenecer a otro grupo Local de
Dominio Dominio
Solo son visibles en su propio dominio Solo son visibles en su propio dominio
Slo pueden asignarse a permisos de recursos Slo pueden asignarse a permisos de recursos
del dominio en el que existe del dominio en el que existe
Se utilizan para asignar permisos a recursos Se utilizan para asignar permisos a recursos
existentes en el dominio en donde se esta existentes en el dominio en donde se esta
creando el grupo creando el grupo
Grupos GIobaIes Grupos GIobaIes
Pueden contener: Pueden contener:
Usuarios, Grupos y equipos de su propio dominio Usuarios, Grupos y equipos de su propio dominio
Otros grupos globales Otros grupos globales
Pueden pertenecer a Grupos Locales, Universales o Pueden pertenecer a Grupos Locales, Universales o
Globales del mismo dominio Globales del mismo dominio
Son visibles desde cualquier dominio del bosque en los Son visibles desde cualquier dominio del bosque en los
que se confe. que se confe.
Pueden asignarse a recursos de cualquier dominio de Pueden asignarse a recursos de cualquier dominio de
confianza del bosque confianza del bosque
Se utilizan para organizar usuarios o grupos de usuarios Se utilizan para organizar usuarios o grupos de usuarios
Grupos &niversaIes Grupos &niversaIes
Pueden contener: Pueden contener:
Usuarios y equipos de cualquier dominio del bosque Usuarios y equipos de cualquier dominio del bosque
Grupos globales o universales de cualquier dominio del bosque Grupos globales o universales de cualquier dominio del bosque
Pueden pertenecer a otros grupos universales y a grupos Pueden pertenecer a otros grupos universales y a grupos
Locales de Dominio. Locales de Dominio.
Son visibles desde todos los dominios del bosque Son visibles desde todos los dominios del bosque
Pueden asignarse a recursos que apliquen a todos los Pueden asignarse a recursos que apliquen a todos los
dominios del bosque. dominios del bosque.
Se usan para asignar permisos a recursos relacionados Se usan para asignar permisos a recursos relacionados
en todos los dominios del bosque, anidando en ellos en todos los dominios del bosque, anidando en ellos
grupos globales. grupos globales.
%ipos de Confianzas %ipos de Confianzas
Transitividad Transitividad
Transitivas (T) Transitivas (T)
ntransitivas () ntransitivas ()
Direccin Direccin
Bidireccionales (B) Bidireccionales (B)
Unidireccionales (U) Unidireccionales (U)
Confianzas por defecto Confianzas por defecto
Entre dominios (padres/hijos): Transitivas bidireccionales Entre dominios (padres/hijos): Transitivas bidireccionales
Entre races de rboles: Transitivas bidireccionales Entre races de rboles: Transitivas bidireccionales
Otros tipos de confianzas: Otros tipos de confianzas:
Externa: Con NT 4.0 (, U/B) Externa: Con NT 4.0 (, U/B)
Territorios: Kerberos con sistemas no Windows: (T/, U/B) Territorios: Kerberos con sistemas no Windows: (T/, U/B)
Bosque: Entre bosques (T, U/B) Bosque: Entre bosques (T, U/B)
Acceso Directo: Para mejorar los tiempos de acceso entre Acceso Directo: Para mejorar los tiempos de acceso entre
dominios "lejanos lgicamente (T, U/B) dominios "lejanos lgicamente (T, U/B)
erberos erberos
N% 4.0 N% 4.0
Confianzas Confianzas
SID History y SID FiItering SID History y SID FiItering
Cuando movemos un objeto Cuando movemos un objeto
En el dominio: En el dominio:
No hay cambios ni en SD ni en GUD No hay cambios ni en SD ni en GUD
En el Bosque: En el Bosque:
Mismo GUD, cambio de SD Mismo GUD, cambio de SD
Entre Bosques: Entre Bosques:
Cambian GUD y SD Cambian GUD y SD
SD History SD History
Atributo con la lista de todos los SDs que han estado alguna vez Atributo con la lista de todos los SDs que han estado alguna vez
asignados a una cuenta de usuario. asignados a una cuenta de usuario.
Permite la migracin de usuarios manteniendo el acceso a los Permite la migracin de usuarios manteniendo el acceso a los
recursos del antiguo dominio. recursos del antiguo dominio.
SD Filtering SD Filtering
Se aplica por defecto a confianzas entre bosques o externas para Se aplica por defecto a confianzas entre bosques o externas para
evitar la suplantacin de identidades de otros usuarios externos. evitar la suplantacin de identidades de otros usuarios externos.
NO se debe aplicar a confianzas entre dominios del mismo bosque NO se debe aplicar a confianzas entre dominios del mismo bosque
NiveIes funcionaIes NiveIes funcionaIes
NiveIes funcionaIes de Dominios: Habilitan caractersticas
que afectan a todo el dominio y a ese dominio solamente. Controla y
depende de los sistemas operativos de los controladores de dominio
de dicho dominio.
Windows 2000 mixto (DCs en NT 4.0, 2000 y 2003)
Windows 2000 nativo (DCs en 2000 y 2003)
Windows Server 2003 (DCs en 2003)
Windows Server 2003 interino (DCs en NT 4.0 y 2003)
NiveIes funcionaIes de Bosques: Habilitan caractersticas
que afectan a todo el bosque. Controla y depende de los sistemas
operativos de los controladores de dominio de todos los dominios del
bosque.
Windows 2000 (DCs en NT 4.0, 2000 y 2003)
Windows Server 2003 (DCs en 2003)
Windows Server 2003 interino (DCs en NT 4.0 y 2003)
NiveIes funcionaIes de Dominios NiveIes funcionaIes de Dominios
Windows 2000 Mixto y Windows 2003 nterino: Windows 2000 Mixto y Windows 2003 nterino:
Caractersticas "por defecto Caractersticas "por defecto
Windows 2000 Nativo: Windows 2000 Nativo:
Grupos universales tanto para grupos de seguridad como de distribucin Grupos universales tanto para grupos de seguridad como de distribucin
Anidamiento de grupos Anidamiento de grupos
Conversin de grupos habilitada. Seguridad Conversin de grupos habilitada. Seguridad Distribucin Distribucin
SD History SD History
Windows Server 2003: Windows Server 2003:
Autenticacin selectiva, por la que se pueden especificar usuarios y Autenticacin selectiva, por la que se pueden especificar usuarios y
grupos de otro bosque de confianza a los que se les permite autenticarse grupos de otro bosque de confianza a los que se les permite autenticarse
en nuestro bosque en nuestro bosque
Capacidad de especificar el atributo userPassword como contrasea Capacidad de especificar el atributo userPassword como contrasea
efectiva de objetos tipo User o netOrgPerson efectiva de objetos tipo User o netOrgPerson
Posibilidad de redirigir los contenedores Users y Computers a otras Posibilidad de redirigir los contenedores Users y Computers a otras
localizaciones bien conocidas localizaciones bien conocidas
Posibilidad de almacenar las polticas del Authorization Manager en el Posibilidad de almacenar las polticas del Authorization Manager en el
Directorio Activo Directorio Activo
Delegacin obligada, basada en delegacin de credenciales Kerberos Delegacin obligada, basada en delegacin de credenciales Kerberos
Renombrado de DCs Renombrado de DCs
lastLogonTimestamp lastLogonTimestamp Replicado en el dominio Replicado en el dominio
NiveIes funcionaIes de Bosques NiveIes funcionaIes de Bosques
Windows 2000 Windows 2000
Caractersticas "por defecto Caractersticas "por defecto
Windows 2003 nterino Windows 2003 nterino
Linked Linked- -value replication: Cambios en la pertenencia a grupos se value replication: Cambios en la pertenencia a grupos se
almacena y replica por los cambios individuales en lugar de por almacena y replica por los cambios individuales en lugar de por
toda la pertenencia como un todo. toda la pertenencia como un todo.
Mejoras en los algoritmos y la escalabilidad del KCC. El ntersite Mejoras en los algoritmos y la escalabilidad del KCC. El ntersite
Topology Generator (STG) ha sido mejorado para soportar Topology Generator (STG) ha sido mejorado para soportar
bosques con mayor numero de sites. bosques con mayor numero de sites.
Windows Server 2003 Windows Server 2003
Capacidad de crear instancias de la clase dinmica auxiliar Capacidad de crear instancias de la clase dinmica auxiliar
dynamicObject en la particin de Dominio dynamicObject en la particin de Dominio
Posibilidad de crear instancias de dos nuevos tipos de grupo. Posibilidad de crear instancias de dos nuevos tipos de grupo.
Bsicos y basados en consultas, para la autenticacin basada en Bsicos y basados en consultas, para la autenticacin basada en
roles. roles.
Desactivacin y redefinicin de atributos y clases en el Esquema Desactivacin y redefinicin de atributos y clases en el Esquema
Confianzas entre Bosques Confianzas entre Bosques
Renombrado de Dominios Renombrado de Dominios
Aprovisionamiento de usuarios Aprovisionamiento de usuarios
Para crear/modificar/borrar un solo usuario Para crear/modificar/borrar un solo usuario
Usuarios y equipos de Directorio Activo Usuarios y equipos de Directorio Activo
DsAdd, DsMod, DsRm DsAdd, DsMod, DsRm "Scriptables "Scriptables
Para crear/modificar/borrar mltiples usuarios Para crear/modificar/borrar mltiples usuarios
Csvde Csvde
mporta/Exporta usuarios desde/a un fichero .csv mporta/Exporta usuarios desde/a un fichero .csv
LDFDE LDFDE
Utiliza ficheros de texto, con formato de lneas separadas para cada Utiliza ficheros de texto, con formato de lneas separadas para cada
atributo, para crear, modificar o borrar objetos en el Directorio Activo atributo, para crear, modificar o borrar objetos en el Directorio Activo
ADS: ADS: nterfaz de programacin para crear objetos en Directorio Activo va nterfaz de programacin para crear objetos en Directorio Activo va
desarrollo desarrollo
En todos los casos, se deben especificar al menos estos atributos: En todos los casos, se deben especificar al menos estos atributos:
DN,objectClass, sAMAccountName, userPrincipalName, displayName, DN,objectClass, sAMAccountName, userPrincipalName, displayName,
userAccountControl userAccountControl
DEMO DEMO
Creacin de Usuarios Creacin de Usuarios
Creacin de Grupos Creacin de Grupos
Movimiento de usuarios entre dominios Movimiento de usuarios entre dominios
Sintaxis LDAP Sintaxis LDAP
Cmo se construye el DN (Distinguish Name Cmo se construye el DN (Distinguish Name
CN= : Common Name. CN= : Common Name.
OU= : Unidad Organizativa OU= : Unidad Organizativa
DC= : Domain Component DC= : Domain Component
Ejemplos: Ejemplos:
Dominio: Dominio:
DC=empresa,DC=com DC=empresa,DC=com
Controlador de Dominio: Controlador de Dominio:
CN=DC1,OU=Domain Controllers,DC=empresa,DC=com CN=DC1,OU=Domain Controllers,DC=empresa,DC=com
Dominio hijo: Dominio hijo:
DC=filial,DC=empresa,DC=com DC=filial,DC=empresa,DC=com
Site: Site:
CN=ZonaCentro,CN=Sites,CN=Configuration,DC=empresa,DC=com CN=ZonaCentro,CN=Sites,CN=Configuration,DC=empresa,DC=com
Usuario: Usuario:
CN=Administrador,CN=Users,DC=empresa,DC=com CN=Administrador,CN=Users,DC=empresa,DC=com
Bsquedas LDAP aI directorio Bsquedas LDAP aI directorio
RootDSE es parte del estndar de LDAPv3.0 RootDSE es parte del estndar de LDAPv3.0
Definido en RFC 2251 Definido en RFC 2251
Define la raz de bsqueda en un servidor LDAP Define la raz de bsqueda en un servidor LDAP
Muestra, entre otras cosas, las particiones bsicas a las Muestra, entre otras cosas, las particiones bsicas a las
que se puede conectar un cliente que se puede conectar un cliente
Pasos: Pasos:
Conexin con un servidor LDAP Conexin con un servidor LDAP
Por defecto devuelve RootDSE Por defecto devuelve RootDSE
Antes de consultar hay que validar Antes de consultar hay que validar
Opcin bind con usuario y contrasea Opcin bind con usuario y contrasea
Buscar Buscar
Definir el mbito de la bsqueda (Base DN) Definir el mbito de la bsqueda (Base DN)
Uso de filtros con sintaxis LDAP (Sintaxis LDAP) Uso de filtros con sintaxis LDAP (Sintaxis LDAP)
Profundidad de la bsqueda (En el mbito dado) Profundidad de la bsqueda (En el mbito dado)
Resultados a devolver (Qu atributos extraer) Resultados a devolver (Qu atributos extraer)
DEMO: &so de LDP DEMO: &so de LDP
Lista de usuarios en una OU dada Lista de usuarios en una OU dada
Obtener su GUD, SD, displayName y SD History Obtener su GUD, SD, displayName y SD History
Lista de todos los atributos que se replican al catlogo Lista de todos los atributos que se replican al catlogo
global global
SSPI SSPI
Autenticacin: Autenticacin:
SSPI: SSPI: Security Support Provider Interface Security Support Provider Interface
Secure RPC Secure RPC H%%P H%%P
Internet ExpIorer, Internet ExpIorer,
Internet Information Internet Information
Server Server
N%LM N%LM erberos erberos
SChanneI SChanneI
SSL/%LS SSL/%LS
ApIicacin ApIicacin
DCOM DCOM
Digest Digest
MaiI, MaiI,
Chat, Chat,
News News
CIFS/SMB CIFS/SMB
Fichero Fichero
Remoto Remoto
"Directory "Directory- -
enabIed" apps enabIed" apps
usando ADSI usando ADSI
LDAP LDAP POP3, NN%P POP3, NN%P
Arquitectura LSA Arquitectura LSA
Access %oken y ACLs Access %oken y ACLs
DACL: DACL:
Discretionary Discretionary
Access control Access control
List List
SACL SACL: System : System
Access Control Access Control
List List
ACE ACE: Access : Access
Control Entry Control Entry
"ue es erberos? "ue es erberos?
Protocolo de Autenticacin Protocolo de Autenticacin
Usa Tickets Usa Tickets
nteroperabilidad con otros sistemas nteroperabilidad con otros sistemas
Basado en claves simtricas (secretos) Basado en claves simtricas (secretos)
Componentes Componentes
Key Distribution Center (KDC) Key Distribution Center (KDC)
Almacena "long term keys y genera Tickets Almacena "long term keys y genera Tickets
Authentication Service (AS) Authentication Service (AS)
Genera Ticket Granting Tickets (TGT) Genera Ticket Granting Tickets (TGT)
Ticket Granting Service (TGS) Ticket Granting Service (TGS)
Genera Tickets de sesin. Genera Tickets de sesin.
4. Recive la respuesta
del AS (TGT)
TGT
7. Autentica al equipo local usando el tiket de Sesion
6. El KDC Crea un ticket de sesion y lo devuelve
TGT
Inicio de sesin Interactivo Inicio de sesin Interactivo
Cliente
KDC
1. Ctl~Alt~Sup~
DNS
2. Localiza el KDC para su realm
via DNS 3. Envia Autenticacion
Service Request (KRBAS)
5. Envia el TGT y solicita
un ticket de sesion para
el equipo local
(KRBTGS)
TGT
Inicio de sesin en red Inicio de sesin en red
Cliente
KDC
Servidor
1. Envia su TGT y solicita
un ticket de sesion para
la maquina objetivo (KRBTGS)
TGT
2. El KDC crea un Ticket de sesion
para el objetivo y lo devuelve
TGT
3. El cliente presenta el Ticket al Servidor
TGT
4. El servidor veriIica que el Ticket Iue emitido
por el KDC (no requiere contacto)
5. El servidor autentica al cliente
5. Si el servidor es de conIianza para delegacion
Envia TGT & recibe un ticket de sesion del KDC
para el server2 (KRBTGS)
TGT
TGT
6. Presenta el Ticket de sesion al Server2
DeIegacin erberos DeIegacin erberos
Cliente
KDC
Server1
Server2
1. Envia TGT & recibe un
ticket de sesion del KDC
para Server1 (KRBTGS)
TGT
TGT
2. Presenta el Ticket de sesion al Server1
3. Server1 veriIica y autentica al cliente 4. Server1 hace una llamada a Server2 como cliente
7. El Server2 lo veriIica
y autentica al cliente
Prximas ebcasts sobre Directorio Activo Prximas ebcasts sobre Directorio Activo
La importancia de DNS para el Directorio Activo La importancia de DNS para el Directorio Activo
Replicacin del Directorio Activo Replicacin del Directorio Activo
File Replication System (FRS) File Replication System (FRS)
Uso avanzado de las polticas de Grupo Uso avanzado de las polticas de Grupo
Mejores Prcticas para un buen diseo del Directorio Mejores Prcticas para un buen diseo del Directorio
Activo Activo
Chequeo de salud del directorio Activo Chequeo de salud del directorio Activo
Mejores Prcticas en las operaciones de Directorio Activo Mejores Prcticas en las operaciones de Directorio Activo
nformacin de fechas y registro en: nformacin de fechas y registro en:
http://www.microsoft.com/spain/technet/jornadas/webcasts/default.asp http://www.microsoft.com/spain/technet/jornadas/webcasts/default.asp
PREG&N%AS? PREG&N%AS?
David Cervign Luna David Cervign Luna
Microsoft T Pro Evangelist Microsoft T Pro Evangelist
davidce@microsoft.com davidce@microsoft.com
http://bIogs.technet.com/davidcervigon http://bIogs.technet.com/davidcervigon
Jose Parada Gimeno Jose Parada Gimeno
Microsoft T Pro Evangelist Microsoft T Pro Evangelist
jparada@microsoft.com jparada@microsoft.com
http://bIogs.technet.com/padreparada http://bIogs.technet.com/padreparada
REFERENCIAS REFERENCIAS
Conceptos de Directorio Activo Conceptos de Directorio Activo
Niveles Funcionales de Directorio Activo Niveles Funcionales de Directorio Activo
Descripcin de los Grupos Descripcin de los Grupos
Nomenclatura de objetos Nomenclatura de objetos
Descripcin de las Confianzas Descripcin de las Confianzas
Logon and Authentication Technologies Logon and Authentication Technologies
Active Directory Core Concepts Active Directory Core Concepts::
http://www.microsoft.com/windowsserver2003/technologie http://www.microsoft.com/windowsserver2003/technologie
s/directory/activedirectory/default.mspx s/directory/activedirectory/default.mspx
Scripts para Directorio Activo Scripts para Directorio Activo
REFERENCIAS: REFERENCIAS:
Libros: Libros:

Das könnte Ihnen auch gefallen