Active Directory 功能

本文简要概述了 Windows Server 2003 家族中 Active Directory 目录服务的功能,分别介绍了自 Windows Server 2003(不带 SP1)、Windows NT 4.0、Windows 2000 以来的新增与更新功能,如复制能力、DNS 诊断测试能力改善,简化管理等。

Active Directory 功能

更新日期: 01/21/2005

Active Directory 功能

本主题简要概述了 Windows Server 2003 家族中 Active Directory 目录服务的功能。它分为三部分:自 Windows Server 2003(不带 SP1)以来的新增功能与更新功能自 Windows NT 4.0 以来的新增功能与更新功能以及自 Windows 2000 以来的新增功能与更新功能

有关指向此版本中的功能的详细信息链接,请参阅新功能。有关 Active Directory 的详细信息,请参阅 Active Directory。要进一步获得有关 Active Directory 新增功能的详细信息,请参阅 Active Directory 的新功能

Active Directory 是一种企业级目录服务,该服务可伸缩、使用 Internet 标准技术从基础建立,并完全在操作系统级别上集成。Active Directory 简化了管理,使用户很容易找到各种资源。Active Directory 提供了非常广泛的特性和功能。

注意

运行 Windows Server 2003, Web Edition 操作系统的计算机不能用作域控制器。有关 Windows Server 2003, Web Edition 的详细信息,请参阅 Windows Server 2003 Web Edition 概述

自 Windows Server 2003(不带 SP1)以来的新增功能与更新功能

与 Windows Server 2003(不带 SP1)相比,Windows Server 2003 操作系统(带有 Service Pack 1 [SP1])新增了许多改善功能,可以更好地支持 Active Directory:

复制能力与 DNS 诊断测试能力均得以改善

Active Directory® 中也有许多更新功能,例如目录服务自动备份提醒,增强的保护措施从而避免复制错误,“从媒体安装”中的增强功能(对于既是域控制器又是 DNS 服务器的计算机来说,其添加过程更为简便),增强的 DNS 诊断测试能力,以及对全新平台(在 Microsoft® Virtual Server 2005 虚拟机器上运行的域控制器)的访问权限。详细信息以及 Active Directory 中其他新增与增强功能的信息,请参阅 Active Directory 的新功能

自 Windows NT 4.0 以后的新增功能和更新功能

Windows Server 2003 家族进行了以下改进(与 Windows NT 4.0 相比),有助于提供更高级别的 Active Directory 支持:

简化了用户和网络资源管理

使用 Active Directory 可以构建分层的信息结构,从而可以更轻松地控制管理凭据和其他安全设置,使您的用户可以更加方便地查找本地网络资源,如文件和打印机。

安全灵活的身份验证和授权

安全灵活的身份验证和授权服务可提供数据保护功能,同时最大限度地降低了通过 Internet 运作业务的难度。Active Directory 支持多种身份验证协议,如 Kerberos V5 协议、安全套接字层 (SSL) v3 和使用了 X.509 v3 证书的传输层安全性 (TLS),并支持有效跨越域的安全组。

目录合并

可以整理并简化对用户、计算机、应用程序和设备的管理,且能使用户方便地查找到所需的信息。可以通过基于轻型目录访问协议 (LDAP) 的界面利用同步支持功能,还可以处理特定应用程序的目录合并需求。

启用目录的应用程序和基础结构

Active Directory 功能便于用户配置和管理应用程序以及其他启用目录的网络组件。

容易实现的可伸缩性

Active Directory 支持在每个域中容纳数百万的对象,并使用索引技术和高级复制技术来提高性能。

Internet 标准的使用

Active Directory 可通过 LDAP 进行访问并使用基于域名系统 (DNS) 的命名空间。

功能强大的开发环境

Active Directory 通过“Active Directory 服务界面 (ADSI)”(它为 Active Directory 提供了一种面向对象的界面)提供了一个功能强大的开发环境。ADSI 使程序员和管理员不必担心不同命名空间之间的潜在差异,就可以用高级工具(如 Microsoft Visual Basic、Java、C 或 Visual C++)轻松创建目录程序。详细信息,请参阅编程接口

复制和信任监视

Active Directory 提供了“Windows Management Instrumentation (WMI)”类,用来监视域控制器是否在成功复制 Active Directory 信息,以及信任是否在正常运行。

消息队列通讯组列表

消息队列(也称为 MSMQ)使您可以向驻留在 Active Directory 中的通讯组列表发送消息。

自 Windows 2000 以后的新增功能和更新功能

Windows Server 2003 家族进行了多处改进(与 Windows 2000 相比),有助于提供更高级别的支持并更好地管理 Active Directory。有关此版本中 Active Directory 新功能的列表,请参阅 Active Directory 的新功能

### OpenBMC中集成和使用Active Directory功能 在OpenBMC环境中,为了支持与Active Directory (AD) 的集成,通常需要完成一系列配置步骤来确保系统能够正确验证来自AD域的身份认证请求。以下是关于如何在OpenBMC中实现这一目标的具体说明。 #### 配置Kerberos Keytab文件 Keytab 文件对于 Kerberos 身份验证至关重要,在 AD 中用于存储服务主体名称及其对应的加密密钥。通过创建并设置合适的 keytab 文件路径,可以允许 OpenBMC 使用这些凭据连接到 Active Directory 域控制器。例如: ```bash kadmin.local -q "ktadd -k /etc/openldap/ldap.keytab ldap/bridge1@NODE3.COM" ``` 上述命令会将指定的服务主体 `ldap/bridge1` 添加至 `/etc/openldap/ldap.keytab` 文件中[^1]。此操作完成后需确认该 keytab 文件具有适当的安全权限以便仅限必要的进程访问它。 #### 设置LDAP客户端参数 为了让 OpenBMC 正确解析由 AD 提供的信息,还需要调整 LDAP 客户端的相关选项。这可能涉及编辑诸如 `/etc/ldap.conf` 或其他类似的配置文档,定义像基DN(Base DN),URI 地址以及TLS 加密需求等内容。具体来说,应该包含以下几项关键条目: - **base**: 设定查询时使用的根目录树位置。 - **uri**: 明确指向活动目录服务器实例的URL地址列表。 - **tls_reqcert**: 控制是否强制执行证书验证过程;建议生产环境下启用严格模式以保障通信安全。 此外还需注意的是某些版本可能会额外依赖 SASL 绑定机制或者其他高级特性,则应参照官方手册进一步完善相应设定。 #### 启用SSSD服务管理身份源 System Security Services Daemon(SSSD) 是一种广泛应用于Linux平台上的守护程序,旨在简化本地及远程用户的登录流程。当考虑把 AD 整合进基于 Linux 构建出来的 BMC 解决方案里头去的时候,激活 SSSD 将极大地促进整个项目的进展程度。一般而言,修改其主要配置档案(`/etc/sssd/sssd.conf`)即可达成目的,其中重点部分如下所示: ```ini [sssd] services = nss, pam domains = NODE3.COM [domain/NODE3.COM] id_provider = ad access_provider = simple auth_provider = krb5 chpass_provider = krb5 cache_credentials = True krb5_store_password_if_offline = True default_shell = /bin/bash fallback_homedir = /home/%u@%d use_fully_qualified_names = False override_homedir = /home/%u ``` 以上片段展示了怎样让 SSSD 连接到名为 'NODE3.COM' 的 AD 域,并关闭完全限定域名(FQDNs)作为用户名一部分的功能。同时启用了缓存凭证的能力以防网络中断期间仍可正常工作[^2]。 #### 测试连通性和功能性 最后一步就是检验先前所做的全部更改能否顺利运作起来。可以通过尝试新增一个隶属于特定OU(组织单位)下的测试账户来进行实际演练看看效果怎么样。如果一切无误的话,那么恭喜您成功实现了 OpenBMC 对于 Microsoft Active Directory 的初步兼容! --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值