La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Novità in Active Directory e nelle Group Policy

Presentazioni simili


Presentazione sul tema: "Novità in Active Directory e nelle Group Policy"— Transcript della presentazione:

1 Novità in Active Directory e nelle Group Policy
3/27/2017 2:27 AM Novità in Active Directory e nelle Group Policy PierGiorgio Malusardi IT Pro Evangelist Blog TechNet: Blog personale: © 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

2 Agenda Novità in Active Directory Novità nelle Group Policy
3/27/2017 2:27 AM Agenda Novità in Active Directory Policy di password Read-only DC Servizi di directory riavviabili Separazione dei ruoli amministrativi Novità nelle Group Policy Nuove funzionalità Dettaglio su alcune funzionalità File ADMX e Central Store Ricerche/Commenti/GPO di avvio Amministrazione delle GPO GPO Locali Multiple Nuove impostazioni via policy in Windows Vista – Windows Server 2008 © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

3 Novità in active directory

4 Password policy per gruppi di utenti
3/27/2017 2:27 AM Password policy per gruppi di utenti Rimossa la restrizione di una singola policy di password a livello di Dominio Policy diverse applicabili a gruppi diversi di utenti Non si applicano a computer o utenti non di dominio Necessario Domain mode Windows Server 2008 MICROSOFT CONFIDENTIAL © 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

5 Read Only Domain Controller
Cos’è un Read Only Domain Controller? È un Domain Controller con Database di Active Directory in modalità SOLA LETTURA

6 3/27/2017 2:27 AM Perché Read-only DC? Superficie di esposizione ridotta (es. DC in luoghi non sicuri) Furti di DC  password utente\computer non sono nei RODC DC compromesso  esposizione di AD ridotta Solo Read-only Replica unidirezionale per AD e FRS\DFSR Ogni RODC ha il proprio account KDC KrbTGT Diritti limitati di scrittura nella Directory RODC = account di tipo workstation, non appartengono a EDC o DDC Più facile gestire e configurare dei DC negli uffici remoti © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

7 Prospettiva dell’Amministratore nell’hub
RODC e i furti di DC Prospettiva dell’attacante Prospettiva dell’Amministratore nell’hub © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

8 Prerequisiti per il deployment di RODC
3/27/2017 2:27 AM Prerequisiti per il deployment di RODC Funzionano negli ambienti esistenti Non servono patch per DC e client pre-Windows Server 2008 Nessuna ristrutturazione dei domini Consolidamento dei server bridgehead Prerequisiti Forest Functional Mode Windows 2003 Linked Value Replication Constrained Delegation PDC Emulator deve essere Windows Server 2008 Assicura l’univocità degli account Kerberos TGT dei RODC Comprende gli account RODC per la creazione di canali sicuri Almeno due DC Windows Server 2008 per ogni dominio Bilancio della replica verso i RODC © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

9 Deployment di RODC Da Windows Server 2003
3/27/2017 2:27 AM Deployment di RODC Da Windows Server 2003 Portare la foresta al Forest Functional Mode Windows Server 2003 ADPREP /ForestPrep ADPREP /DomainPrep ADPREP /RodcPrep Nuovo switch per creare da remoto le ACL sul DNS per le repliche RODC Upgrade del PDC a Windows Server 2008 o promozione di una replica e trasferimento del ruolo Creazione dei RODC © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

10 Incorporazione dei RODC in AD esistente
Datacenter o rete fidata Siti remoti o confini della rete

11 Incorporazione dei RODC in AD esistente
Datacenter o rete fidata Siti remoti o confini della rete

12 Policy di replica delle password Modello di gestione
3/27/2017 2:27 AM Policy di replica delle password Modello di gestione Nessun account in cache (default) Pro: Più sicuro, fornisce ancora rapida autenticazione e applicazione delle policy Contro: Nessun accesso in caso di perdità di WAN La maggior parte degli account in cache Pro: gestione semplice delle password. Per chi vuole usare i RODC per aumentare la gestibilità della rete e non la sicurezza Contro: Molte password potenzialmente esposte Alcuni account in cache (account specifici dell’ufficio) Pro: consente l’accesso agli utenti dell’ufficio anche in mancanza di WAN e massimizza la sicurezza per tutti gli altri Contro: l’amministrazione a grana fine è una nuova attività Necessario mappare computer e uffici © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

13 Read-only DC Come funziona: Cache dei Secret durante il primo logon
3/27/2017 2:27 AM Read-only DC Come funziona: Cache dei Secret durante il primo logon AS_Req inviata al RODC (richiesta del TGT) RODC: cerca nel DB: “Non ho i Secret dell’utente" Gira la richiesta di Secret al DC Windows Server 2008 nell’hub DC Windows Serer 2008 nell’hub autentica la richiesta La risposta alla richiesta di autenticazione e il TGT sono inviate al RODC RODC passa il TGT all’utente e accoda una richiesta di replica dei Secrets Il DC nell’hub verifica la Password Replication Policy per determinare se i Secretes possono essere replicati © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

14 Read Only DC Come funziona: Richiesta di autenticazione
3/27/2017 2:27 AM Read Only DC Come funziona: Richiesta di autenticazione Invio della richiesta di TGS con il TGT firmato dal DC nell’hub al RODC RODC gira la richiesta al Dc nell’hub Nella risposta dell’hub, il RODC guarda al nome del richiedente. Se il RODC ha i Secret per il richiedente, ritorna un errore Kerberos al client client che causa l’immediata richiesta di un nuovo TGT. Questa volta viene erogato un TGT per il client con la firma del RODC Il client usa la chiave di sessione per connetersi al File Server. L’account macchina del File Server deve essere in possesso di un TGT ottenuto con una precedente autenticazione © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

15 Trust referral DOMINIO A HUB1 DOMINIO B RODC1 SERVER1 HUB2 TGT RODC2
7- SERVER1 TGS 6- SERVER1 TGS_REQ – DOMINIO B TGT RODC1 SERVER1 HUB2 3- TGT REFERAL - DOMINIO B 2- DOMINIO B - SERVER1 TGS_REQ 8 - SERVER1 TGS 5- SERVER1 TGS_REQ – DOMINIO B RODC2 4- TGT REFERAL - DOMINIO B TGT TGT 1-SERVER1 TGS_REQ

16 Percorsi di replica consentiti
DOMINIO A HUB1 DOMINIO B Replica password/dominio Replica di altri NC TGT RODC1 Replica di altri NC SERVER1 HUB2 Replica di altri NC Replica password/dominio Replica di altri NC RODC2 TGT TGT

17 Funzioni non previste per i RODC
3/27/2017 2:27 AM Funzioni non previste per i RODC Repliche tra RODC e RODC Supporto di server Exchange ADAM in modalità read only © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

18 Supporto di applicazioni in RODC
3/27/2017 2:27 AM Supporto di applicazioni in RODC Supporto pianificato per ADFS,DNS, DHCP, FRS V1, DFSR (FRS V2), Group Policy, NAP, PKI, CA, IAS/VPN, DFS, SMS, query ADSI, MOM Best Effort Applicazioni LDAP generiche che supportano write referral Tollerano un errore in scrittura in caso di mancanza di connessioni WAN Disponibile a breve un whitepaper con le linee guida per il supporto di applicazioni con i RODC Includerà una checklist per verificare la compatibilità di un’applicazione con RODC © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

19 AD Riavviabile Il servizio AD può essere fermato
I client fanno failover su altri DC Consente la deframmentazione “offline” del DB di AD senza riavviare il server

20 Separazione del ruolo di amministratore
Problema: Troppi Domain Admin Molti Domain Admin sono in realtà Server Admin (gestione delle patch, manutenzione dei server, ecc…) Soluzione: Accedere ai RODC come “local administrator” Gruppo incluso nei Builtin group (come i Backup Operators, ecc) Previene una modifica accidentale di AD da parte degli amministratori delle macchine NON previene la modifica malevola del DB di AD da parte dei “local administrator” © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

21 3/27/2017 2:27 AM Uniamo le cose Server Core + RODC + Separazione dei ruoli amministrativi = Appliance sicuro per DC © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

22 READ ONLY DOMAIN CONTROLLER

23 Novità nelle group policy

24 Nuove funzionalità Maggiore uso delle Group Policy in Windows
+35% di impostazioni negli Administrative Template (2494 totale) Sei nuove estensioni in gpedit (Stampanti distribuite, Windows Firewall, eQoS, …) Nuove aree coperte dalle policy (gestione dei device rimovibili, gestione dell’alimentazione, UAC, …) Miglioramento nella disponibilità e nel Network Awareness Migliore applicazione delle policy al variare delle condizioni di rete (wireless, VPN, ecc.) Applicazione più efficiente: minor uso della modalità sincrona

25 Nuove funzionalità File .ADMX e .ADML
Sostituiscono i file .adm Formato basato su XML Reale indipendenza dalla lingua (.adml) Store centralizzato per tutti i file ADMX Piena compatibilità con stazioni amministrative Windows Server 2003 e XP

26 Nuove funzionalità Miglioramenti nei log e nel troubleshooting
Eventi registrati più utili e link a contenuti web utili Integrazione della GPMC Installata per default in Windows Server 2008 Ricerca/Commenti/GPO di avvio

27 Tool di amministrazione delle policy in Longhorn Server

28 Ricerche/Commenti/GPO di avvio
Commenti per GPO e per impostazione Ricerche e filtri sulle GPO Titolo dell’impostazione, testo di spiegazione, commenti Piattaforma e applicazioni su cui sono supportate (“supported on”) Gestite (vere impostazioni di GP) Configurate (enabled o disabled) Il risultato: vista di filtrata in Gpedit Starter GPO Incapsulamento di best practice/scenari Conterranno valori e impostazioni raccomandati Ciascuno può creare e condividere nuove Starter GPO Creazione di nuove GPO basate sulle Starter GPO GPMC consente la gestione delle Starter GPO

29 Ricerche/Commenti/GPO di avvio

30 Amministrazione delle GPO
Gestione di GPO nuove ed esistenti Per default usati i file ADMX locali Le policy di Windows Vista/Longohorn si gestiscono da Windows Vista/Longhorn Possibile mischiare policy “vecchie e nuove” in una GPO Win2003 e WinXP non riportano correttamente le nuove impostazioni Per report “Resultant Set of Policy” usare Group Policy Results e GPO Reports in GPMC (NON rsop.msc) Backup/Restore – I backup creati con la nuova GPMC non sono letti dalla GPMC di XP e Win2003 Risorse KB – “Recommendations for managing Group Policy administrative template (.adm) files”

31 Creazione uso di un Central Store
Punti chiave I file ADMX e il Central Store sono compatibili all’indietro Windows Vista/Server 2008 non usano più i file ADM Il Central Store è semplicemente una directory %systemroot%\sysvol\domain\policies\PolicyDefinitions %systemroot%\sysvol\domain\policies\PolicyDefinitions\[MUIculture] Una volta creato, tutte le workstation di amministrazione Windows Vista/Server 2008 nel dominio usano il Central Store Windows Vista consuma ogni file ADM trovato in una GPO È ancora possibile aggiungere file ADM alle GPO Risorse Managing Group Policy ADMX Files Step-by-Step Guide (http://go.microsoft.com/fwlink/?LinkId=60363) ADMX Migrator (http://go.microsoft.com/fwlink/?LinkId=77409)

32 Creazione e gestione di un central store per file admx

33 Il giusto insieme di impostazioni
Device rimovibili (Installazione e accesso) Step-by-Step Guide to Controlling Device Installation and Usage with Group Policy (http://go.microsoft.com/fwlink/?LinkId=72206) Gestione dell’alimentazione Internet Explorer Windows Firewall eQoS Risorse Group Policy Settings Reference Windows Vista (http://go.microsoft.com/fwlink/?LinkId=54020) Aggiornato per includere: Necessità di reboot/logoff e aggiornamenti necessari dello Schema di AD Impostazioni di sicurezza

34 GPO locali multiple (LGPO)
Punti chiave Importante per PC standalone (Chioschi, DMZ, ecc.) LGPO disponibili per: Administrator e Non-Administrator (mutualmente esclusive per un certo utente) Per utente Creare le LGPOs via GPEdit Nuova impostazione per disabilitare completamente il l’applicazione delle LGPO – solo per macchine in dominio Risorse What's New in Group Policy in Windows Vista and Windows Server "Longhorn“ (http://go.microsoft.com/fwlink/?LinkId=55413)

35 3/27/2017 2:27 AM © 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION. © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.


Scaricare ppt "Novità in Active Directory e nelle Group Policy"

Presentazioni simili


Annunci Google