Active Directory(AD)は、MicrosoftがWindowsドメインネットワーク向けに開発したディレクトリサービスです。Windows Serverオペレーティングシステムには、プロセスとサービスの集合としてADが含まれています。[ 1 ] [ 2 ]当初、Active Directoryは集中型ドメイン管理にのみ使用されていました。しかし、最終的には、様々なディレクトリベースのアイデンティティ関連サービスの総称となりました。[ 3 ]
ドメインコントローラは、Active Directoryドメインサービス(AD DS )の役割を実行するサーバーです。Windowsドメイン型ネットワーク内のすべてのユーザーとコンピュータを認証および承認し、すべてのコンピュータにセキュリティポリシーを割り当てて適用し、ソフトウェアをインストールまたは更新します。たとえば、ユーザーがWindowsドメインの一部であるコンピュータにログインすると、Active Directoryは送信されたユーザー名とパスワードを確認し、ユーザーがシステム管理者か非管理者ユーザーかを判別します。[ 4 ]さらに、情報の管理と保管を可能にし、認証と承認のメカニズムを提供し、証明書サービス、Active Directoryフェデレーションサービス、ライトウェイトディレクトリサービス、および権限管理サービスなどの関連サービスを展開するためのフレームワークを確立します。[ 5 ]
Active Directoryは、LDAP ( Lightweight Directory Access Protocol)バージョン2および3、Microsoft版Kerberos [ 6 ]、DNS [ 7 ]を使用します。
ロバート・R・キングはそれを次のように定義した。[ 8 ]
ドメインはデータベースを表します。このデータベースには、ネットワークサービス(コンピュータ、ユーザー、グループなど、ネットワーク上で使用、サポート、または存在するもの)に関する記録が保持されます。ドメインデータベースは、実質的には Active Directory です。
多くの情報技術の取り組みと同様に、Active DirectoryはRFC(Requests for Comments )を用いた設計の民主化から生まれました。インターネット技術タスクフォース(IETF)はRFCプロセスを監督し、幅広い参加者によって開始された多数のRFCを承認してきました。例えば、LDAPはActive Directoryの基盤となっています。また、X.500ディレクトリと組織単位は、これらの方法を使用するActive Directoryの概念に先行していました。LDAPの概念は、1975年4月のMicrosoft設立以前から存在し、RFCは1971年には既に存在していました。LDAPに貢献したRFCには、RFC 1823(LDAP APIに関するもの、1995年8月)、[ 9 ] RFC 2307、RFC 3062、RFC 4533などがあります。 [ 10 ] [ 11 ] [ 12 ]
マイクロソフトは1999年にActive Directoryのプレビュー版を公開し、 Windows 2000 Serverエディションで初めてリリースしました。その後、 Windows Server 2003で機能拡張と管理性の向上を図るため改訂を行いました。Active Directoryのサポートは、Windows 95、Windows 98、Windows NT 4.0にもパッチによって追加されましたが、一部機能はサポートされていませんでした。[ 13 ] [ 14 ]その後のWindows Serverのバージョンでもさらなる改良が行われました。Windows Server 2008では、 Active DirectoryフェデレーションサービスなどのサービスがActive Directoryに追加されました。[ 15 ] オペレーティングシステムの中核部分であったドメイン管理を担当するディレクトリ部分は、[ 15 ] Active Directoryドメインサービス(ADDS)に改名され、他のサーバーの役割と同様に機能しました。[ 3 ]「Active Directory」は、より広範なディレクトリベースのサービスの総称となりました。[ 16 ] Byron Hynesによると、アイデンティティに関連するすべてのものがActive Directoryの傘下に収められました。[ 3 ]
Active Directory サービスは複数のディレクトリサービスで構成されています。最もよく知られているのは Active Directory ドメインサービス(AD DS または AD と 略されることが多い)です。
Active Directory ドメイン サービス (AD DS) は、あらゆるWindows ドメインネットワークの基盤です。デバイスやユーザーを含むドメイン メンバーに関する情報を保存し、資格情報を検証し、アクセス権を定義します。このサービスを実行するサーバーはドメイン コントローラーと呼ばれます。ユーザーがデバイスにログインしたり、ネットワーク経由で別のデバイスにアクセスしたり、マシンにサイドロードされた基幹業務のMetro スタイル アプリ を実行したりすると、ドメイン コントローラーに接続されます。
その他の Active Directory サービス (以下に説明するLDSを除く) およびほとんどの Microsoft サーバー テクノロジは、ドメイン サービスに依存しているか、ドメイン サービスを使用しています。例としては、グループ ポリシー、暗号化ファイル システム、BitLocker、ドメイン ネーム サービス、リモート デスクトップ サービス、Exchange Server、SharePoint Serverなどがあります。
自己管理型Active Directory DSは、クラウド製品である管理型Azure AD DSとは区別する必要があります。 [ 17 ]
Active Directory ライトウェイト ディレクトリ サービス (AD LDS) は、以前はActive Directory アプリケーション モード(ADAM)と呼ばれていました[ 18 ]が、AD DS にLDAPプロトコルを実装しています[ 19 ]。これはWindows Server上のサービスとして実行され、同等のAPIを含む AD DS と同じ機能を提供します。ただし、AD LDS ではドメインやドメイン コントローラーの作成は必要ありません。ディレクトリ データを格納するためのデータ ストアと、 LDAP ディレクトリ サービス インターフェイスを備えたディレクトリ サービスを提供します。AD DS とは異なり、複数の AD LDS インスタンスを同じサーバー上で実行できます。
Active Directory 証明書サービス(AD CS)は、オンプレミスの公開鍵基盤(PKI)を構築します。組織内部で使用するための公開鍵証明書の作成、検証、失効、その他の類似のアクションを実行できます。これらの証明書は、ファイル(暗号化ファイル システムを使用する場合)、メール(S/MIME標準に準拠)、ネットワーク トラフィック(仮想プライベート ネットワーク、トランスポート層セキュリティプロトコル、またはIPSecプロトコルを使用する場合)の暗号化に使用できます。
AD CSはWindows Server 2008より古いものですが、その名前は単に証明書サービスでした。[ 20 ]
AD CSにはAD DSインフラストラクチャが必要です。[ 21 ]
Active Directory フェデレーション サービス (AD FS) は、シングル サインオンサービスです。AD FS インフラストラクチャを導入すると、ユーザーは、各サービス専用の資格情報を付与されるのではなく、中央の場所に保存された 1 セットの資格情報のみを使用して、いくつかの Web ベース サービス (インターネット フォーラム、ブログ、オンライン ショッピング、ウェブメール) やネットワーク リソースを使用できます。AD FS は、トークン資格情報を渡すために、 SAML、OAuth、OpenID Connectなどの多くの一般的なオープン スタンダードを使用します。[ 22 ] AD FS は、 SAMLアサーションの暗号化と署名をサポートしています。[ 23 ] AD FS の目的は、AD DS の目的を拡張したものです。後者は、ユーザーが 1 セットの資格情報を使用して、同じネットワークの一部であるデバイスで認証して使用できるようにします。前者は、ユーザーが別のネットワークで同じセットの資格情報を使用できるようにします。
名前が示すように、 AD FS はフェデレーション IDの概念に基づいて動作します。
AD FSはAD DSインフラストラクチャを必要とするが、フェデレーションパートナーはそうでない場合がある。[ 24 ]
Active Directory Rights Management Services(AD RMS )は、 Windows Server 2008より前はRights Management ServicesまたはRMSと呼ばれていましたが、 Windows Serverに付属する情報権限管理を可能にするサーバーソフトウェアです。暗号化と選択的な拒否機能を使用して、企業の電子メール、Microsoft Word文書、Webページなどのさまざまなドキュメントへのアクセスを制限します。また、承認されたユーザーが実行できる操作(表示、編集、コピー、保存、印刷など)も制限します。IT管理者はエンドユーザーの利便性のために事前設定されたテンプレートを作成できますが、エンドユーザーは引き続き、コンテンツにアクセスできるユーザーと実行できる操作を定義できます。[ 25 ]
Active Directoryは、データベースと実行可能コードで構成されるサービスです。リクエストの管理とデータベースの保守を担います。ディレクトリシステムエージェントは実行可能部分であり、Windows 2000以降で実行されるWindowsサービスとプロセスのセットです。 [ 1 ] Active Directoryデータベース内のオブジェクトへのアクセスは、LDAP、ADSI、メッセージングAPI、セキュリティアカウントマネージャーサービスなどのさまざまなインターフェースを介して可能です。[ 2 ]

Active Directoryの構造は、リソース(プリンタなど)とセキュリティプリンシパル(ユーザーまたはコンピュータのアカウントとグループを含む)の2つのカテゴリに分類されるオブジェクトに関する情報で構成されています。各セキュリティプリンシパルには、一意のセキュリティ識別子(SID)が割り当てられています。オブジェクトは、ユーザー、コンピュータ、プリンタ、グループなどの単一のエンティティとその属性を表します。オブジェクトの中には、他のオブジェクトを内部に含むものもあります。各オブジェクトには一意の名前があり、その定義はスキーマによる一連の特性と情報で構成され、スキーマによってActive Directory内のストレージが決定されます。
管理者は必要に応じてスキーマオブジェクトを使用してスキーマを拡張または変更できます。ただし、各スキーマオブジェクトはActive Directoryオブジェクトの定義に不可欠なため、それらを無効化または変更すると、展開が根本的に変更されたり、混乱したりする可能性があります。スキーマの変更はシステム全体に自動的に影響し、新しいオブジェクトは削除できず、無効化のみ可能です。スキーマの変更には通常、計画が必要です。[ 26 ]
Active Directoryネットワークでは、オブジェクトを保持するフレームワークは、フォレスト、ツリー、ドメインという異なるレベルで構成されています。展開内のドメインには、単一の複製可能なデータベースに格納されたオブジェクトが含まれており、DNS名構造によってドメイン(名前空間)が識別されます。ドメインとは、同じActive Directoryデータベースを共有するコンピューター、ユーザー、デバイスなどのネットワークオブジェクトの論理グループです。
一方、ツリーとは、連続した名前空間内のドメインとドメインツリーの集合であり、推移的な信頼階層でリンクされています。フォレストは構造の最上位に位置し、標準的なグローバルカタログ、ディレクトリスキーマ、論理構造、およびディレクトリ構成を持つツリーの集合です。フォレストは、ユーザー、コンピューター、グループ、その他のオブジェクトへのアクセスを制限する安全な境界です。
|
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ツリーとドメイン内の関心ゾーンの地理的編成の例 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ドメイン内に保持されるオブジェクトは、組織単位(OU) にグループ化できます。[ 27 ] OU はドメインに階層構造を提供して管理を容易にし、経営上または地理的な観点から組織の構造に似せることができます。OU は他の OU を含むことができ、ドメインはこの意味でコンテナーです。Microsoft は、構造化とポリシーおよび管理の実装の簡素化のためにドメインではなく OU を使用することを推奨しています。グループ ポリシー(正式にはグループ ポリシー オブジェクト (GPO) と呼ばれる Active Directory オブジェクト) を適用する場合は、OU レベルが推奨されますが、ポリシーはドメインやサイトにも適用できます (下記参照)。OU は管理権限が一般的に委任されるレベルですが、委任は個々のオブジェクトまたは属性に対しても実行できます。
組織単位(OU)はそれぞれ独立した名前空間を持ちません。そのため、レガシーNetBIOS実装との互換性を保つため、アカウントオブジェクトが別々のOUにある場合でも、同じドメイン内で同一のSamAccountNameを持つユーザーアカウントは許可されません。これは、ユーザーオブジェクト属性であるSamAccountNameがドメイン内で一意でなければならないためです。[ 28 ]ただし、異なるOUに属する2人のユーザーは、ディレクトリ自体に保存される名前である共通名(CN)を同じにすることができます。例えば、「fred.staff-ou.domain」と「fred.student-ou.domain」のように、ここで「staff-ou」と「student-ou」はOUです。
一般的に、階層的なディレクトリ配置による重複名が許容されない理由は、Microsoftが主にNetBIOSの原理に依存しているためです。NetBIOSは、MicrosoftソフトウェアにおいてWindows NT 3.1やMS-DOS LAN Managerにまで遡る、ネットワークオブジェクト管理のフラットな名前空間方式です。ディレクトリ内のオブジェクト名の重複を許容したり、NetBIOS名の使用を完全に排除したりすると、従来のソフトウェアや機器との下位互換性が損なわれます。しかし、このように重複オブジェクト名を禁止することは、Active Directoryの基盤とされるLDAP RFCに違反することになります。
ドメイン内のユーザー数が増加すると、「名の頭文字、ミドルネームの頭文字、姓」(西洋式)やその逆(東洋式)といった慣習は、 Li(李)、Smith、Garciaといった一般的な姓には適用できなくなります。回避策としては、ユーザー名の末尾に数字を追加することが挙げられます。代替案としては、実際のユーザー名の代わりに、固有の従業員/学生ID番号からなる別のIDシステムを作成し、アカウント名として使用したり、ユーザーが利用規約の範囲内で好みの語順を指定できるようにしたりすることが挙げられます。
ドメイン内に重複するユーザー名は存在できないため、ネットワーク上の任意のコンピューターを使用しなければならない公立学校システムや大学の学生など、簡単に別々のドメインに分割できない大規模な組織では、アカウント名の生成が大きな課題となります。

MicrosoftのActive Directoryでは、OUはアクセス権限を付与せず、OU内に配置されたオブジェクトには、所属するOUに基づいてアクセス権限が自動的に割り当てられることはありません。これはActive Directory固有の設計上の制約であり、Novell NDSなどの競合ディレクトリでは、OU内のオブジェクトの配置を通じてアクセス権限を設定できます。
Active Directoryでは、管理者がOU内のオブジェクトをそのOU内のグループメンバーとして割り当てるには、別途手順が必要です。OUの場所のみを使用してアクセス権限を決定するのは信頼性に欠けます。なぜなら、そのエンティティがまだそのOUのグループオブジェクトに割り当てられていない可能性があるからです。
Active Directory管理者の一般的な回避策は、ディレクトリ内の各OUのユーザーグループを自動的に作成・管理するカスタムPowerShellまたはVisual Basicスクリプトを作成することです。これらのスクリプトは定期的に実行され、OUのアカウントメンバーシップと一致するようにグループを更新します。ただし、セキュリティがディレクトリに直接実装されているため、競合ディレクトリのようにディレクトリが変更されるたびにセキュリティグループを即座に更新することはできません。このようなグループはシャドウグループと呼ばれます。作成されたシャドウグループは、管理ツールでOUの代わりに選択できます。MicrosoftのServer 2008リファレンスドキュメントにはシャドウグループについて記載されていますが、作成手順は記載されていません。また、これらのグループを管理するためのサーバーメソッドやコンソールスナップインも用意されていません。[ 29 ]
組織は、情報インフラストラクチャの構造を1つ以上のドメインと最上位のOUに分割することで決定する必要があります。この決定は非常に重要であり、事業単位、地理的な場所、ITサービス、オブジェクトの種類、あるいはこれらのモデルの組み合わせなど、様々なモデルに基づいて決定できます。OUを編成する直接的な目的は、管理権限の委任を簡素化することであり、次にグループポリシーを適用することです。OUは管理境界として機能しますが、フォレスト自体が唯一のセキュリティ境界です。他のすべてのドメインは、セキュリティを維持するためにフォレスト内の管理者を信頼する必要があります。[ 30 ]
Active Directoryデータベースはパーティションに編成されており、各パーティションは特定のオブジェクトタイプを保持し、特定のレプリケーションパターンに従います。Microsoftはこれらのパーティションをしばしば「命名コンテキスト」と呼びます。[ 31 ]「スキーマ」パーティションは、フォレスト内のオブジェクトクラスと属性を定義します。「構成」パーティションには、フォレストの物理構造と構成(サイトトポロジなど)に関する情報が含まれます。どちらもフォレスト内のすべてのドメインをレプリケートします。「ドメイン」パーティションは、そのドメイン内で作成されたすべてのオブジェクトを保持し、そのドメイン内でのみレプリケートします。
サイトは、1つ以上のIPサブネットによって定義される物理的な(論理的ではない)グループです。[ 32 ] ADは接続も定義し、低速リンク(WAN、VPNなど)と高速リンク(LANなど)を区別します。サイト定義はドメインおよびOU構造とは独立しており、フォレスト全体で共有されます。サイトは、レプリケーションによって作成されたネットワークトラフィックを管理し、クライアントを最寄りのドメインコントローラ(DC)に誘導する上で重要な役割を果たします。Microsoft Exchange Server 2007は、メールルーティングにサイトトポロジを使用します。管理者はサイトレベルでポリシーを定義することもできます。
Active Directoryの情報は、NTのPDC / BDCモデルに代わる、 1つ以上のピアドメインコントローラに物理的に保持されます。各DCはActive Directoryのコピーを保持します。Active Directoryに参加しているドメインコントローラ以外のメンバーサーバーは、メンバーサーバーと呼ばれます。[ 33 ]ドメインパーティションでは、オブジェクトのグループがグローバルカタログとして設定されたドメインコントローラのコピーとして機能します。これらのグローバルカタログサーバーは、フォレスト内のすべてのオブジェクトの包括的なリストを提供します。[ 34 ] [ 35 ]
グローバルカタログサーバーは、すべてのドメインのすべてのオブジェクトを自身に複製し、フォレスト内のエンティティの国際的なリストを提供します。ただし、複製トラフィックを最小限に抑え、GCのデータベースを小さく保つために、各オブジェクトの選択された属性(部分属性セット(PAS)と呼ばれる)のみが複製されます。PASは、スキーマを変更し、GCへの複製の機能をマークすることで変更できます。[ 36 ]以前のバージョンのWindowsでは、通信にNetBIOSを使用していました。Active DirectoryはDNSと完全に統合されており、TCP/IP(DNS)が必要です。DNSサーバーが完全に機能するには、SRVリソースレコード(サービスレコードとも呼ばれます)をサポートしている必要があります。
Active Directoryは変更を同期するためにマルチマスターレプリケーションを使用します。 [ 37 ]つまり、レプリカは変更が発生したサーバーから変更をプルします。レプリカにプッシュされるのではなく、プルします。 [ 38 ]知識整合性チェッカー(KCC)は、定義されたサイトを使用してトラフィックを管理し、サイトリンクのレプリケーショントポロジを作成します。サイト内レプリケーションは、変更通知によって頻繁に自動的に行われ、ピアにプルレプリケーションサイクルの開始を促します。異なるサイト間のレプリケーション間隔は通常、一貫性が低く、変更通知は使用されません。ただし、必要に応じて、同一ネットワーク上の拠点間のレプリケーションと同じ間隔に設定することも可能です。
DS3、T1、およびISDNの各リンクにはコストがかかる場合があり、KCCはそれに応じてサイトリンクトポロジを変更します。コストが低い場合、同一プロトコルのサイトリンクブリッジ上の複数のサイトリンクを介して、レプリケーションが推移的に発生することがあります。ただし、KCCは、サイト間直接リンクのコストを推移的接続よりも自動的に低く設定します。各ゾーンのブリッジヘッドサーバーは、同じ場所にある他のDCに更新を送信し、サイト間の変更をレプリケートできます。Active Directoryゾーンのレプリケーションを構成するには、サイトに基づいてドメイン内のDNSをアクティブ化します。
Active Directoryのレプリケーションには、 IP経由のリモートプロシージャコール(RPC/IP)が使用されます。SMTPはサイト間のレプリケーションに使用されますが、スキーマ、構成、または部分属性セット(グローバルカタログ)GCの変更にのみ使用されます。デフォルトのドメインパーティションの再現には適していません。[ 39 ]
一般的に、Active Directoryを利用するネットワークには、ライセンスを取得した複数のWindowsサーバーコンピュータが含まれます。Active Directoryのバックアップと復元は、単一のドメインコントローラを持つネットワークでも可能です。[ 40 ]ただし、Microsoftは、ディレクトリの自動フェイルオーバー保護を提供するために、複数のドメインコントローラを使用することを推奨しています。 [ 41 ]ドメインコントローラは、理想的にはディレクトリ操作のみに使用され、他のソフトウェアや役割は実行されません。[ 42 ]
SQL Server [ 43 ] [ 44 ]や Exchange [ 45 ]などの特定の Microsoft 製品はドメイン コントローラの動作を妨げる可能性があるため、追加の Windows サーバーでこれらの製品を分離することをお勧めします。これらを組み合わせると、ドメイン コントローラやその他のインストールされているソフトウェアの構成とトラブルシューティングが複雑になる可能性があります。[ 46 ] Active Directory の実装を計画している場合、企業は複数の Windows Server ライセンスを購入して、少なくとも 2 つの独立したドメイン コントローラを用意する必要があります。管理者は、パフォーマンスや冗長性のために追加のドメイン コントローラを検討し、ファイル ストレージ、Exchange、SQL Server [ 47 ]などのタスク用に個別のサーバーを検討する必要があります。これにより、すべてのサーバーの役割が適切にサポートされることが保証されます。
物理ハードウェアのコストを削減する方法の一つは仮想化です。しかし、適切なフェイルオーバー保護を実現するために、Microsoftは同一の物理ハードウェア上で複数の仮想化ドメインコントローラーを稼働させないことを推奨しています。[ 48 ]
Windows 2000 ServerのActive Directoryデータベース(ディレクトリストア)は、 JET Blueベースの拡張ストレージエンジン(ESE98)を使用しています。各ドメインコントローラのデータベースは、16テラバイト、20億オブジェクト(ただし、セキュリティプリンシパルは10億)に制限されています。Microsoftは、20億を超えるオブジェクトを持つNTDSデータベースを開発しました。[ 49 ] NT4のセキュリティアカウントマネージャは、最大40,000個のオブジェクトをサポートできました。セキュリティアカウントマネージャには、データテーブルとリンクテーブルという2つのメインテーブルがあります。Windows Server 2003では、セキュリティ記述子の単一インスタンス化のために3つ目のメインテーブルが追加されました。[ 49 ]
プログラムは、Active Directoryサービスインターフェイスによって提供されるCOMインターフェイスを介してActive Directoryの機能にアクセスすることができます。[ 50 ] [ 51 ]
あるドメインのユーザーが別のドメインのリソースにアクセスできるようにするために、Active Directoryは信頼関係を使用します。[ 52 ]
フォレスト内の信頼は、ドメインの作成時に自動的に作成されます。フォレストは信頼のデフォルトの境界を設定し、フォレスト内のすべてのドメインに対して暗黙的かつ推移的な信頼が自動的に確立されます。
Microsoft Active Directory 管理ツールには次のものが含まれます。
これらの管理ツールは、大規模環境での効率的なワークフローを実現するには機能が不足している可能性があります。一部のサードパーティ製ツールは、管理機能を拡張し、自動化、レポート、他のサービスとの統合など、より便利な管理プロセスに不可欠な機能を提供します。
ほとんどのUnix 系オペレーティング システム ( Unix、Linux、Mac OS X 、Java、Unix ベースのプログラムを含む) では、標準準拠の LDAP クライアントを通じて Active Directory とのさまざまなレベルの相互運用性を実現できますが、これらのシステムでは通常、グループ ポリシーや一方向の信頼のサポート など、Windows コンポーネントに関連付けられた多くの属性は解釈されません。
サードパーティは、次のような Unix 系プラットフォーム向けの Active Directory 統合を提供しています。
Windows Server 2003 R2に同梱されているスキーマ追加機能には、RFC 2307 に十分近いマッピングを持つ属性が含まれており、汎用的に使用できます。PADL.com が提供する RFC 2307 のリファレンス実装である nss_ldap と pam_ldap は、これらの属性を直接サポートしています。グループメンバーシップのデフォルトスキーマは、RFC 2307bis (提案) に準拠しています。[ 59 ] Windows Server 2003 R2 には、これらの属性を作成および編集するためのMicrosoft 管理コンソールスナップインが含まれています。
代替オプションとして、Windows以外のクライアントは別のディレクトリサービスで認証し、WindowsクライアントはActive Directoryで認証するため、別のディレクトリサービスを使用するという方法があります。Windows以外のクライアントには、 389 Directory Server(旧称Fedora Directory Server、FDS)、ViewDS v7.2 XML Enabled Directory、Sun Microsystems Sun Java System Directory Serverなどがあります。後者2つはどちらもActive Directoryとの双方向同期を実行できるため、「偏向型」の統合が可能です。
もう一つの選択肢は、 OpenLDAPの透過オーバーレイを使用することです。これにより、ローカルデータベースに保存されている追加属性を使用して、任意のリモートLDAPサーバーのエントリを拡張できます。ローカルデータベースを参照するクライアントは、リモート属性とローカル属性の両方を含むエントリを参照できますが、リモートデータベースはまったく変更されません。
Active Directoryの管理(クエリ、変更、監視)は、PowerShell、VBScript、JScript/JavaScript、Perl、Python、Rubyなど多くのスクリプト言語で行うことができます。[ 60 ] [ 61 ] [ 62 ] [ 63 ]無料および有料のActive Directory管理ツールは、Active Directory管理タスクを簡素化し、場合によっては自動化するのに役立ちます。
2017年10月よりAmazon AWSはMicrosoft Active Directoryとの統合を提供しています。[ 64 ]
Active Directory
における組織単位は
、ファイルシステムにおけるディレクトリに類似している。
同じSamAccountNameで複数のADオブジェクトを作成する例
ただし、サービス管理者はドメイン境界を越えた権限を有します。そのため、最終的なセキュリティ境界はドメインではなくフォレストとなります。
Active Directoryは、1つ以上の名前付けコンテキストまたはパーティションで構成されています。
サイトとは、適切に接続されたサブネットの集合です。
[...] メンバー サーバーは [...] ドメインに属していますが、Active Directory データのコピーは含まれていません。
[...] ドメインコントローラは、そのドメイン内のオブジェクトのみを検索できます。[...] グローバルカタログは、任意のドメインのオブジェクトを検索する機能を提供します [...]
オブジェクトの isMemberOfPartialAttributeSet 属性は、属性がグローバル カタログにレプリケートされている場合に TRUE に設定されます。[...] 属性をグローバル カタログに配置するかどうかを決定する際には、グローバル カタログ サーバー上のレプリケーションとディスク ストレージの増加と引き換えに、クエリ パフォーマンスが向上する可能性があることに留意してください。
Active Directoryは、4つの異なるディレクトリパーティションタイプを使用して[...]データを保存しています。ディレクトリパーティションには、ドメイン、構成、スキーマ、およびアプリケーションデータが含まれます。
ドメイン コントローラは、必要のない変更を送信 (プッシュ) するのではなく、変更を要求 (プル) します。
は非ドメイン レプリケーションの転送に使用できます [...]
可能な限り、ドメインコントローラーは専用サーバー(物理サーバーまたは仮想サーバー)で実行する必要があります。
セキュリティとパフォーマンス上の理由から、ドメインコントローラーにスタンドアロンのSQL Serverをインストールしないことをお勧めします。
Server をコンピューターにインストールした後は、そのコンピューターをドメインコントローラーからドメインメンバーに変更することはできません。ホストコンピューターをドメインメンバーに変更する前に、SQL Server をアンインストールする必要があります。
運用中のExchangeメールボックスサーバーと同じコンピューターでSQL Serverを実行することは推奨されません。
潜在的な単一障害点の発生を避けるように努めるべきです。frank
信頼関係により、ドメインまたはフォレスト間での[...]認証と[...]リソースの共有が可能になります。
複数の種類の信頼関係を定義します。(自動、ショートカット、フォレスト、レルム、外部)