AS EMPRESAS ESTÃO "DESESPERADAS" POR ESTE TIPO DE PROFISSIONAL... - VOCÊ É UM DELES?
MEGA FORMAÇÃO EM INFRAESTRUTURA DE TI - O Conhecimento que Vira Dinheiro - CLIQUE AQUI
| « Lição anterior | Δ Página principal | ¤ Capítulos | Próxima lição » |
| WINDOWS 2003 SERVER - CURSO COMPLETO Autor: Júlio Battisti |
|||
|---|---|---|---|
| Lição 057 - Capítulo 05 - Fundamentos em: Atribuição de permissões em múltiplos domínios | |||
Pré-Requisitos: Definição dos conceitos de diretório, domínios, usuários e grupos. Neste tópico vou analisar um exemplo de uma rede onde existe uma árvore de domínios, ou seja, vários domínios formando uma árvore de domínios. Com base no diagrama apresentado na Figura 5.6, apresento alguns estudos de caso logo em seguida.
Uma árvore com sete domínios: No diagrama proposto na Figura 5.6, é exibida uma árvore com sete domínios. O domínio principal, também conhecido como domínio root tem o nome DNS: abc.com. Um domínio tem normalmente dois nomes:
Observe que a árvore forma um espaço contínuo de nomes, conforme descrito anteriormente. Cada domínio filho contém o nome completo do domínio pai. Veja a descrição a seguir: Domínio root – principal: abc.com Domínios de segundo nível, “filhos” do abc.com – contém abc.com no nome: vendas.abc.com Domínios de terceiro nível, “filhos” dos domínios de segundo nível – contém o nome do domínio de segundo nível: Filhos do vendas.abc.com: euro.vendas.abc.com Filhos do prod.abc.com: amer.prod.abc.com Neste exemplo temos uma árvore com sete domínios. Este é um exemplo de árvore de domínios perfeitamente possível de ser implementada com o Windows Server 2003 e Active Directory. Nesta árvore o primeiro domínio a ser instalado deve ser o domínio root: abc.com. Em seguda um dos domínios filhos, por exemplo vendas.abc.com e assim por diante. Um pouco sobre nomenclaturas de objetos no domínio, LDAP e caminhos UNC: O Active Directory além de uma base de dados e um conjunto de serviços, também interage e dependo de vários outros serviços e padrões para o seu completo funcionamento. Já citamos anteriormente que o DNS é o serviço de resolução de nomes no qual se baseia o Active Directory. O Active Directory foi projetado baseado em padrões de diretórios, definidos por entidades internacionais de padronização. Entidades internacionais tais como a Internactional Telecommunication Union (ITU), International Organization for Standardization (ISSO) e o Internet Enginnering Task Force (IETF) trabalham em conjunto ou em colaboração para definir uma série de padrões que dão suporte a serviços de diretórios. Um padrão de uso genérico é o X.500. Este padrão apesar de sua grande abrangência é bastante complexo e acabou por não ser adotado na sua íntegra como um padrão de mercado para a criação de serviços de diretórios. Um padrão mais “light” e que efetivamente tornou-se um padrão de mercado é o LDAP – Lightweight Directory Access Protocol. O protocolo LDAP fornece mecanismos de acesso aos objetos do Active Directory, de tal maneira que qualquer programa ou sistema habilitado ao padrão LDAP, seja capaz de acessar as informações do Active Directory. No início do capítulo, quando falei sobre diretórios, múltiplas senhas e afirmei que a visão de futuro da Microsoft é uma empresa onde todos os sistemas sejam integrados com o Active Directory, eu estava pensando no padrão LDAP. Com o uso deste padrão, é possível desenvolver sistemas integrados com o Active Directory. O padrão LDAP define um sistema de nomeação hierárquico, através do qual é possível referenciar qualquer objeto do Active Directory. Você deve estar pensando que o LDAP e o DNS estão sendo utilizados para a mesma função. Não é exatamente isso. Sem entrar nas especificações técnicas de cada protocol, arrisco a fazer as seguintes colocações:
Um nome LDAP é formato pelo caminho completo do objeto, partindo do domínio raiz, até chegar ao objeto referenciado. Nesta nomenclatura hierárquica são utilizados algmas abreviaturas, conforme descrito a seguir:
Para entender como é formado um nome LDAP, é melhor analisarmos alguns exemplos. Considere os exemplos a seguir:
Conforme já descrito anteriormente, os nomes LDAP e o protocolo LDAP são importantes para quem pretende desenvolver aplicações integradas com o Active Directory. Para efeitos de localização de recursos e identificação de objetos da rede, interessa mais o nome DNS e a nomenclatura de objetos do domínio, conforme descreverei logo a seguir. A nomenclatura para localização de recursos em um servidor segue o padrão UNC Universal Naming Convention. Neste padrão um recurso é identificado pelo nome do servidor, separado do nome do recurso por uma barra. Considere os exemplos a seguir: \\server01.vendas.abc.com\documentos Este é o caminho para uma pasta compartilhada com o nome de compartilahmento “documentos”, no servidor server01 do domínio vendas.abc.com. Ao invés do nome DNS do servidor também poderia ser utilizado o número IP do servidor, como no exemplo a seguir: \\10.10.20.5\documentos Outro exemplo: \\pr-server.prod.abc.com\laser01 Este é o caminho para uma impressora compartilhada com o nome de compartilahmento “laser01”, no servidor pr-server do domínio prod.abc.com. Ao invés do nome DNS do servidor também poderia ser utilizado o número IP do servidor, como no exemplo a seguir: \\10.10.30.5\laser01 Nota! Você utilizará nomes no padrão UNC em diversos exemplos práticos, ao longo dos demais capítulos deste livro. Outro ponto que convém ser abordado neste momento é a nomenclatura simplificada de identificação dos usuários. Considere o exemplo a seguir: vendas.abc.com\jsilva Este nome faz referência ao usuário jsilva do domínio vendas.abc.com. Outra forma de referência seria utilizar apenas o nome NETBIOS do domínio, ao invés do nome DNS completo, como no exemplo a seguir: VENDAS\jsilva O padrão é NomeDoDomínio\NomeDoObjeto Estudo de caso 01: Exemplo de uso de Grupos Universais: Para este primeiro estudo de caso vamos imaginar a árvore de domínios indicada na Figura 5.7, onde todos os domínios estão no modo Windows Server 2003, o que implica que é possível a utilização de grupos Universais.
Neste exemplo, existe uma aplicação Web no servidor srv01.abc.com. Esta aplicação exige que o usuário seja autenticado antes de ter acesso a aplicação. Esta exigência é para que possa ser registrado no log do servidor, as ações realizadas por cada usuário. Em cada domínio, apenas alguns usuários, de diferentes seções, deverão ter permissão de acesso a esta aplicação. Qual a solução recomendada para simplificar a administração deste sistema de permissões de acesso? Solução proposta: Este é um exemplo típico para o uso de uma combinação de Grupos Universais e Grupos Globais. Como os domínios estão no modo Windows Server 2003, é possível a criação de Grupos Universais (o que também seria possível se os domínios estivessem no modo Windows 2000 Nativo). Em cada domíno você cria um grupo Global. É aconselhável que o nome do grupo seja descritivo do seu objetivo. Você adiciona os usuários que devem ter acesso a aplicação Web, como membros do grupo Global do seu respectivo domínio. No domínio abc.com você cria um grupo Universal e, adiciona como membros deste grupo, o grupo global de cada domínio, grupos estes criados anteriormente e aos quais foram adicionados os usuários que devem ter acesso a aplicação Web. No servidor srv01.abc.com você atribui as permissões necessárias ao grupo Universal criado no domínio abc.com (do qual são membros os respectivos grupos globais de cada domínio). Ao atribuir as permissões necessárias ao grupo universal do domínio abc.com, os grupos globais que são membros deste grupo irão herdar as mesmas permissões, as quais serão herdadas pelos membros do grupo. Observe que o efeito de atribuir a permissão ao grupo universal no domínio abc.com é que esta permissão propaga-se até os usuários em seus respectivos domínios. Dando nome aos grupos e dividindo a solução em etapas, poderíamos descrever a solução proposta da seguinte maneira:
Domínio Nome do Grupo Global Nota! Estas são apenas sugestões de nomes. Eu procurei utilizar nomes que identificassem que o grupo é do tipo Global, a qual domínio ele pertence e qual a sua finalidade.
Domínio Nome do Grupo Universal
Membros do grupo G-Univ-abc-com-AcessoWeb: G-Glob-abc-com-AcessoWeb
Estudo de caso 02: Analisando o escopo de grupos em relação a membros e permissões de acesso: Para este estudo de caso vou continuar considerando a árvore de domínios da Figura 5.6. Vamos colocar algumas questões para análise: Questão 01: Vamos supor que você crie um grupo Global chamado AcessoFinança, no domínio vendas.abc.com. Considere os itens a seguir:
Como o grupo AcessoFinança é Global e foi criado no domínio vendas.abc.com, ele somente pode conter como membros, usuários e outros grupos globais do próprio domínio vendas.abc.com. Esta é uma das características dos grupos Globais, ou seja, somente podem conter como membros, usuários e outros grupos globais do seu próprio domínio.
Um grupo Global pode receber permissões de acesso a recursos em qualquer domínio na árvore de domínios. Normalmente para atribuir permissões a um grupo Global, em outro domínio, basta colocar o grupo Global como membro de um grupo Local do domínio de destino (onde está localizado o recurso) e atribuir permissão para o grupo Local. Este é o procedimento recomendado pela Microsoft. Por exemplo, vamos supor que o grupo global AcessoFinança, do domínio vendas.abc.com, precise de acesso a uma pasta compartilhada em um servidor do domínio prod.abc.com. O processo recomendado pela Microsoft é incluir o grupo global AcessoFinança, do domínio vendas.abc.com, como membro de um grupo local do domínio prod.abc.com e atribuir as permissões necessárias para este grupo local. Com isso o grupo global herda as permissões e todos os usuários do grupo Global també herdam as permissões. Questão 02: Vamos supor que você crie um grupo Local chamado UsuáriosMemo, no domínio vendas.abc.com. Considere os itens a seguir:
Como o grupo UsuáriosMemo é Local, ele pode ter como membros, usuários e grupos do seu próprio domínio e também usuários e grupos de outros domínios. Por exemplo, posso incluir um grupo global do domínio prod.abc.com, como membro de um grupo local do domínio vendas.abc.com.
Como o grupo é Local ele somente pode receber permissõe de acesso a recursos localizados em servidores do seu próprio domínio, ou seja, a recursos localizados em servidores do domínio vendas.abc.com, onde o grupo UsuáriosMemo foi criado. Questão 03: Vamos supor que você crie um grupo Universal chamado AcessoWeb, no domínio abc.com. Considere os itens a seguir:
De qualquer domínio, pois ele é um grupo Universal.
Em qualquer domínio, pois ele é um grupo Universal. Agora é chegado o momento de analisar mais alguns elementos que formam a infra-estrutura que permite o funcionamento do Active Directory. Vou falar um pouco mais sobre Unidades organizacionais. Na seqüência falarei sobre Relações de confiança e florestas. |
|||
| « Lição anterior | Δ Página principal | ¤ Capítulos | Próxima lição » |
|
UNIVERSIDADE DO WINDOWS SERVER E AD |
|
UNIVERSIDADE PRÁTICA DO WINDOWS SERVER E DO ACTIVE DIRECTORY - Planejamento, Instalação, Configurações, Administração e Segurança no Windows Server: 2019, 2016, 2012 e 2008. |
|
Acesso Vitalício, Novas Aulas toda Semana, Suporte à Dúvidas e Certificado de Conclusão. |
|
Para Todos os Detalhes, Acesse:
https://juliobattisti.com.br/windows-server-curso-completo.asp |
|
MEGA FORMAÇÃO EM INFRAESTRUTURA DE TI (Online, Vitalício, Prático e Atualizado)! |
|
|
NÃO PROCURE VAGAS, SEJA PROCURADO! |
|
Para Todos os Detalhes, Acesse:
https://juliobattisti.com.br/curso-infra-ti.asp
|
Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434
Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208
Todos os direitos reservados, Júlio Battisti 2001-2026 ®
LIVRO: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2016 - CURSO COMPLETO E PRÁTICO
DOMINE A PROGRAMAÇÃO VBA NO EXCEL - 878 PÁGINAS - CLIQUE AQUI