Un guide des forêts et domaines Active Directory
Active Directory est l'élément clé des méthodes d'authentification des utilisateurs des systèmes Microsoft. Il gère également la validation des ordinateurs et appareils connectés à un réseau et peut également être déployé dans le cadre d'un système d'autorisations de fichiers.
Microsoft s'appuie de plus en plus sur le système Active Directory pour assurer la gestion des comptes utilisateur pour une gamme de ses produits. Par exemple, AD est au cœur de la méthodologie d'authentification des utilisateurs pour Exchange Server .
Voici notre liste des cinq meilleurs outils pour gérer les forêts et les domaines Active Directory :
- SolarWinds Access Rights Manager CHOIX DE L'ÉDITEURCet outil unifie la supervision et la gestion des droits d’accès dans toute l’entreprise. Il fournit un point d'accès unique pour plusieurs implémentations AD pour Windows, SharePoint, Exchange Server et Windows File Share. Obtenez un essai gratuit de 30 jours.
- Pack d'administration SolarWinds pour Active Directory (OUTIL GRATUIT)Trois outils gratuits pour vous aider à gérer les droits d'accès dans AD.
- ManageEngine ADManager Plus (ESSAI GRATUIT)Une interface attrayante pour Active Directory qui gérera les autorisations sur Office 365, G-Suite, Exchange et Skype, ainsi que les droits d'accès aux utilitaires Windows standard.
- Surveillance Paessler Active Directory avec PRTG (ESSAI GRATUIT)Un outil de surveillance système trois-en-un qui couvre les réseaux, les serveurs et les applications. Inclut un moniteur AD pour gérer la réplication AD.
- Infrastructure DatadogCe package SaaS de surveillance du système surveille tous les composants de vos opérations informatiques qui se situent entre les applications destinées aux utilisateurs et le réseau. Cela inclut la surveillance Active Directory.
Domaines, arbres et forêts
Le concept de domaine est communément compris par la communauté des réseaux. Un site Web est un domaine et est identifié sur le World Wide Web par un nom de domaine. Une autre utilisation du terme réside dans l'adressage sur un réseau où tous les ordinateurs se trouvent dans le même espace d'adressage, ou « portée '.
Dans la terminologie Active Directory, un domaine est la zone d'un réseau couverte par une seule base de données d'authentification. Le magasin de cette base de données est appelé un contrôleur de domaine .
Plusieurs domaines peuvent être liés entre eux dans une arborescence . Ainsi, vous pouvez avoir un domaine parent avec domaines enfants qui y est lié. Les domaines enfants héritent de l'espace d'adressage du parent, l'enfant est donc un sous-domaine. Le sommet de l'arborescence est le domaine racine . L’ensemble des relations entre parents et enfants forme l’arbre. Un enfant d'un domaine peut également être le parent d'autres domaines.
Imaginez donc un groupe de domaines partageant la même adresse de domaine racine sous forme d’arborescence. Une fois que vous pouvez voir les arbres, vous pouvez déterminer ce qu’est la forêt : c'est une collection d'arbres .
Distribution et réplication
Le concept de forêt est légèrement compliqué par le fait qu’il s’agit d’un ensemble d’arbres uniques. Sur les grands réseaux, il est courant de répliquer le contrôleur de domaine et disposez de plusieurs copies sur différents serveurs du système – cela accélère l’accès.
Si vous exploitez un WAN multisite, vous souhaitez disposer d'un système d'accès réseau commun pour l'ensemble de l'organisation. L'emplacement du contrôleur de domaine peut avoir un impact sérieux sur les performances , les utilisateurs distants devant attendre plus longtemps pour se connecter au réseau. Avoir des copies du contrôleur de domaine localement permet de contourner ce problème.
Lorsque vous disposez de plusieurs copies du même contrôleur de domaine à différents emplacements, vous n’avez pas de forêt.
Le module d'administration centrale d'Active Directory doit coordonner toutes les copies pour vous assurer que toutes les bases de données sont exactement les mêmes. Cela nécessite un processus de réplication. Bien que la base de données des autorisations Active Directory soit distribuée sur le réseau, elle n'est pas officiellement considérée comme un « base de données distribuée .’ Dans une base de données distribuée, la collection d’enregistrements est répartie entre plusieurs serveurs. Vous devrez donc visiter chaque serveur afin de rassembler la base de données complète. Ce n'est pas le cas avec Active Directory car chaque serveur (contrôleur de domaine) possède une copie exacte et complète de la base de données .
Avantages de la réplication
Un contrôleur de domaine répliqué possède plusieurs avantages supplémentaires pour la sécurité . Si un contrôleur de domaine est accidentellement endommagé, vous pouvez remplacer tous les enregistrements originaux en copiant la base de données depuis un autre site. Si un pirate informatique obtient les informations d'identification de l'un des utilisateurs d'un réseau, il peut tenter de modifier les autorisations détenues dans le contrôleur de domaine local pour obtenir des privilèges élevés ou un accès plus large aux ressources du réseau. Ces modifications peuvent être annulées une fois repérées.
La comparaison constante des bases de données des contrôleurs de domaine constitue une mesure de sécurité clé. Le processus de réplication peut également vous aider fermer un compte compromis partout dans le système. Cependant, la restauration d'une base de données originale et le déploiement d'enregistrements mis à jour nécessitent des analyses très régulières du système et des contrôles d'intégrité pour être efficaces.
La gestion de la réplication est une tâche clé pour les gestionnaires de réseaux exploitant Active Directory. Le fait qu'il puisse y avoir de nombreux contrôleurs de domaine locaux peut donner aux intrus la possibilité de se faufiler dans un segment du réseau et de voler ou modifier des données avant d'être détecté et verrouillé. La coordination entre les copies des contrôleurs de domaine peut vite devenir une tâche très compliquée et chronophage. Elle ne peut être réalisée manuellement dans un délai raisonnable . Vous devez utiliser des méthodes automatisées pour effectuer des contrôles fréquents sur tous les contrôleurs de domaine et mettre à jour tous les serveurs lorsqu'une modification est apportée aux autorisations qu'ils contiennent.
Définir une forêt
Pour avoir une forêt, vous devez disposer de plusieurs arborescences de domaines. Ce scénario pourrait exister si vous souhaitez avoir différentes autorisations pour différentes zones de votre réseau . Ainsi, vous pouvez avoir un domaine distinct par site, ou vous souhaiterez peut-être conserver les autorisations pour certaines ressources ou services sur votre réseau complètement séparées du système d'authentification réseau habituel. Ainsi, les domaines peuvent se chevaucher géographiquement.
Le réseau de votre entreprise peut contenir de nombreux contrôleurs de domaine et certains d'entre eux contiendront tous la même base de données, tandis que d'autres contiendront des autorisations différentes.
Imaginez que votre entreprise gère des services pour les utilisateurs sur son propre réseau et souhaite garder ces autorisations séparées à partir des ressources consultées par le personnel. Cela créerait deux domaines distincts. Si vous exécutez également Exchange Server pour le système de messagerie de votre entreprise, vous disposerez d'un autre domaine AD.
Bien que le système de messagerie du personnel ait probablement le même nom de domaine que le site Web, vous n'êtes pas OBLIGATOIRE de conserver tous les domaines avec la même racine de domaine dans la même arborescence. Ainsi, le système de messagerie peut avoir une arborescence à domaine unique et le réseau d'utilisateurs peut avoir une arborescence à domaine unique distincte. Ainsi, dans ce scénario, vous avez affaire à trois domaines distincts, qui constituent une forêt.
Le domaine Exchange peut très bien n'avoir qu'un seul contrôleur de domaine, car le serveur réel du système de messagerie ne réside qu'à un seul emplacement et n'a donc besoin d'accéder qu'à une seule base de données d'authentification. Il se peut que le domaine utilisateur ne doive se trouver qu'à un seul emplacement : sur le serveur de passerelle. Cependant, vous pouvez implémenter une instance de votre contrôleur de domaine personnel pour chacun des sites de votre entreprise . Ainsi, vous pouvez avoir sept contrôleurs de domaine, cinq pour le domaine du personnel, un pour le domaine utilisateur et un pour le domaine de messagerie.
Vous souhaiterez peut-être diviser le réseau interne en sous-sections par fonction bureautique, de sorte que vous auriez une section de comptabilité et une section de vente sans interopérabilité. Il s'agirait de deux domaines enfants du domaine du personnel parent, formant un arbre.
L’une des raisons pour lesquelles le réseau du personnel est séparé du réseau des utilisateurs est la sécurité. Le besoin de confidentialité sur le système interne peut même s'étendre à créer un nom de domaine distinct pour ce réseau de personnel , qui n'a pas besoin d'être porté à la connaissance du grand public. Ce déplacement force la création d’une arborescence distincte car vous ne pouvez pas inclure différents noms de domaine dans une même arborescence. Bien que le système de messagerie et le système d’accès des utilisateurs n’aient chacun qu’un seul domaine, ils représentent également chacun une arborescence. De même, si vous décidez de créer un nouveau site Web avec un nom de domaine différent , celui-ci n'a pas pu être fusionné dans l'administration du premier site car il porte un nom de domaine différent.
La division du domaine du personnel pour créer des domaines enfants nécessite davantage de contrôleurs de domaine. Plutôt qu'un seul contrôleur de domaine par site pour le réseau du personnel, vous en disposez désormais de trois par site, soit un total de 15 sur cinq sites.
Ces 15 contrôleurs de domaine du personnel doivent être répliqués et coordonnés avec la relation arborescente entre les trois domaines d'origine préservés sur chacun des cinq sites. Chacun des deux autres contrôleurs de domaine est distinct et ne fera pas partie des procédures de réplication du domaine du personnel. Le site compte trois arbres et une forêt.
Comme vous pouvez le constater sur cet exemple relativement simple, la complexité de la gestion des domaines, des arbres et des forêts peut rapidement devenir ingérable sans un outil de surveillance complet.
Catalogue global
Même si la séparation des ressources en domaines, sous-domaines et arborescences peut améliorer la sécurité, elle n’élimine pas automatiquement la visibilité des ressources d’un réseau. Un système appelé Catalogue global (GC) répertorie toutes les ressources d'une forêt et est répliqué sur chaque contrôleur de domaine membre de cette forêt.
Le protocole qui sous-tend GC s’appelle le « hiérarchie de confiance transitive .’ Cela signifie que tous les éléments du système sont supposés être de bonne foi et ne nuisent pas à la sécurité du réseau dans son ensemble. Par conséquent, les enregistrements d'authentification saisis dans un domaine peuvent être fiables pour accorder l'accès à une ressource enregistrée sur un autre domaine.
Les utilisateurs disposant d'autorisations sur les ressources d'un domaine n'ont pas automatiquement accès à toutes les ressources, même au sein du même domaine. La fonctionnalité GC qui rend les ressources visibles à tout ne signifie pas que tous les utilisateurs peuvent accéder à toutes les ressources de tous les domaines d'une même forêt . Tout ce que GC répertorie est le nom de tous les objets de la forêt. Il n'est pas possible pour les membres d'autres domaines d'interroger même les attributs de ces objets dans d'autres arborescences et domaines.
Plusieurs forêts
La forêt n'est pas seulement une description de toutes les arborescences gérées par le même groupe d'administration, il existe des éléments communs à tous les domaines détenus au niveau de la forêt. Ces caractéristiques communes sont décrites comme un « schéma .' Le schéma contient la conception de la forêt et toutes les bases de données du contrôleur de domaine qu'elle contient. Cela a un effet unificateur, qui s'exprime dans le GC commun qui est répliqué sur tous les contrôleurs de la même forêt.
Il existe certains scénarios dans lesquels vous devrez peut-être maintenir plus d'une forêt pour votre entreprise. Grâce à GC, s'il existe des ressources que vous souhaitez garder complètement secrètes pour les membres des domaines, vous devrez créer une forêt distincte pour elles.
Une autre raison pour laquelle vous devrez peut-être configurer une forêt distincte est si vous installez un logiciel de gestion AD. Cela pourrait être une bonne idée de créer une copie sandbox de votre système AD pour tester la configuration de votre nouveau logiciel avant de le lâcher sur votre système actif.
Si votre entreprise acquiert une autre entreprise qui exploite déjà Active Directory sur son réseau, vous serez confronté à un certain nombre d'options. La manière dont votre entreprise traite avec la nouvelle société dictera la manière dont vous exploiterez le réseau de cette nouvelle division. Si les activités de la nouvelle entreprise doivent être reprises par votre organisation et que le nom et l'identité de cette entreprise seront retirés, alors vous devrez migrer tous les utilisateurs et ressources de l'entreprise acquise vers vos domaines, arbres et forêts existants .
Si la société acquise poursuit ses activités sous son nom actuel, alors il continuera avec ses noms de domaine actuels , qui ne peuvent pas être intégrés dans vos domaines et arborescences existants. Vous pourriez transférer les arbres de cette nouvelle division vers votre forêt existante. Cependant, une méthode plus simple consiste à laisser le réseau acquis tel quel et à relier les forêts entre elles. Il est possible de créer une autorité de confiance transitive entre deux forêts indépendantes . Cette action doit être effectuée manuellement et elle étendra l'accessibilité et la visibilité des ressources afin qu'efficacement, les deux forêts fusionnent à un niveau logique. Vous pouvez toujours entretenir les deux forêts séparément et ce lien de confiance se chargera de l'accessibilité mutuelle pour vous.
Services de fédération Active Directory
Active Directory exécute un certain nombre de services qui authentifier différents aspects de votre système ou contribuer à la cohésion entre les domaines. Un exemple de service est le Services de certificats Active Directory (AD CS) qui contrôle les certificats de clé publique pour les systèmes de chiffrement, tels que Transport Layer Security. Le service pertinent pour les domaines et la forêt est le Services de fédération Active Directory (ADFS).
AD FS est un système d'authentification unique qui étend l'authentification de votre réseau aux services gérés par d'autres organisations. Des exemples de systèmes pouvant être inclus dans ce service sont les installations Google G-Suite et Office 365.
Le système d'authentification unique échange des jetons d'authentification entre votre implémentation AD et le service distant. Ainsi, une fois que les utilisateurs se sont connectés à votre réseau, ils n'auront plus besoin de se reconnecter au service distant SSO participant.
Gestion des forêts et des domaines AD
Une structure relativement simple pour Active Directory peut rapidement devenir ingérable une fois que vous commencez à créer des sous-domaines et plusieurs forêts.
En général, il vaut mieux s'efforcer d'avoir le moins de domaines possible . Même si la séparation des ressources en différents domaines et sous-domaines présente des avantages en matière de sécurité, la complexité accrue d'une architecture à instances multiples peut rendre difficile le suivi des intrusions.
Si vous démarrez une nouvelle implémentation d'Active Directory à partir de zéro, il est recommandé de commencez avec un domaine dans une arborescence , le tout contenu dans une seule forêt. Sélectionnez un outil de gestion AD pour vous aider dans l'installation. Une fois que vous êtes devenu expert dans la gestion de votre domaine avec l'outil de votre choix, vous pouvez envisager de diviser votre domaine en sous-domaines et également d'ajouter davantage d'arbres, voire de forêts.
Les meilleurs outils de gestion Active Directory
N'essayez pas de gérer votre système d'authentification sans outils d'assistance. Vous vous retrouverez très vite débordé si vous essayez de vous passer d’outils spécialisés. Heureusement, de nombreux outils de gestion et de surveillance Active Directory sont gratuits , vous n’avez donc pas de problème de budget qui vous empêche d’en essayer un.
Il existe actuellement de nombreux outils AD sur le marché, vous finirez donc par passer beaucoup de temps à évaluer les logiciels si vous essayez de tous les prévisualiser. Choisir simplement le premier outil qui apparaît dans la page de résultats d’un moteur de recherche est également une erreur. Pour faciliter votre quête, nous avons compilé une liste d'outils recommandés pour AD .
Notre méthodologie de sélection d'un moniteur Active Directory
Nous avons examiné le marché des systèmes de surveillance Active Directory et analysé les outils en fonction des critères suivants :
- Une interface plus simple à utiliser que le système natif Active Directory
- Un outil capable de contrôler et de mettre à jour plusieurs contrôleurs AD
- Un service qui inclut des actions groupées
- Une fonction de recherche pour trouver des comptes ou des statuts de compte spécifiques
- Une méthode pour répliquer ou migrer une instance Active Directory
- Un essai gratuit ou un service de démonstration offrant une opportunité d'évaluation
- Un rapport qualité-prix représenté par un outil complet proposé à un prix équitable
En gardant ces critères de sélection à l'esprit, nous avons identifié les meilleurs systèmes de surveillance Active Directory qui vous permettront d'économiser du temps et de l'argent et d'améliorer l'administration d'Active Directory.
En rapport: Vous pouvez en savoir plus sur ces options dans les sections suivantes de ce guide. Pour une liste plus longue de logiciels AD, consultez Les meilleurs outils et logiciels Active Directory .
1. Gestionnaire de droits d'accès SolarWinds (ESSAI GRATUIT)
Le outil haut de gamme pour la gestion AD est leGestionnaire des droits d'accès SolarWinds. Cet outil s'installe sur toutes les versions de Serveur Windows . Cet outil de gestion Active Directory est capable de superviser les implémentations AD qui fonctionnent pour SharePoint , Serveur d'échange , et Partage de fichiers Windows ainsi qu'un accès général au système d'exploitation.
Principales caractéristiques:
- Une console facile à utiliser
- Gère plusieurs contrôleurs de domaine simultanément
- Journalisation des modifications
- Portail libre-service pour les utilisateurs
- Analyse des autorisations
Cet outil comprend de nombreuses automatisations qui peuvent vous aider à effectuer des tâches standard avec peu d'effort. Cette catégorie de tâches comprend création d'utilisateur et il y a aussi un portail libre-service pour permettre aux utilisateurs existants de modifier leurs propres mots de passe.
Le gestionnaire de droits d'accès suit l'activité des utilisateurs et l'accès aux ressources 24 heures sur 24 grâce à un système de journalisation . Cela vous permet de découvrir toute intrusion même si elle se produit en dehors des heures de bureau ou lorsque vous êtes loin de votre bureau.
L'utilitaire a également une fonction d'analyse cela peut vous aider à décider comment optimiser votre implémentation AD. Le gestionnaire de droits d'accès mettra en évidence les comptes inactifs et vous aidera à ranger vos contrôleurs de domaine en éliminant les comptes d'utilisateurs abandonnés.
Les outils de reporting d'Access Rights Manager sont adaptés aux exigences des organismes de normalisation de la sécurité des données, afin que vous puissiez appliquer les règles et démontrer leur conformité via cet assistant AD.
Avantages:
- Fournit un aperçu clair des autorisations et des structures de fichiers grâce à un mappage et des visualisations automatiques
- Les rapports préconfigurés facilitent la démonstration de la conformité
- Tous les problèmes de conformité sont signalés après l'analyse et associés à des actions correctives.
- Les administrateurs système peuvent personnaliser les droits d'accès et le contrôle dans Windows et d'autres applications
Les inconvénients:
- Plateforme approfondie conçue pour les administrateurs système dont l'apprentissage complet peut prendre du temps
Vous pouvez obtenir un30 jours d'essai gratuitdu gestionnaire des droits d'accès.
LE CHOIX DES ÉDITEURS
Gestionnaire des droits d'accès SolarWinds est notre premier choix pour la gestion Active Directory car il simplifie la mise en œuvre des forêts et des arbres. Le service fournit un point d'entrée unique à de nombreuses implémentations AD au sein d'une organisation. Les responsables peuvent superviser toutes les instances AD à partir d’un seul tableau de bord et obtenir une meilleure vue globale que celle fournie par AD lui-même.
Commencez l'essai gratuit de 30 jours :solarwinds.com/access-rights-manager/
TOI:Serveur Windows
Une version réduite de l'outil est disponible gratuitement. C'est ce qu'on appelle leAnalyseur d'autorisations SolarWinds pour Active Directory.
Analyseur d'autorisations SolarWinds pour Active Directory Téléchargez l'outil 100% GRATUIT
2. SolarWinds Admin Bundle pour Active Directory (OUTIL GRATUIT)
SolarWinds produit une autre option de surveillance Active Directory avec leurOffre groupée d'administration pour Active Directory. Ce pack d'outils comprend :
- Outil de suppression de compte d'utilisateur inactif
- Outil de suppression de compte d'ordinateur inactif
- Outil d'importation d'utilisateurs
Le package est gratuit pour toujours et chacun des trois outils fonctionne comme une fonction autonome.
Principales caractéristiques:
- Actions en vrac
- Travailler avec des données dans des fichiers CSV
- Nettoyer les comptes
- Utilisation gratuite
L'outil d'importation d'utilisateurs vous donne la possibilité de créer des comptes d'utilisateurs en masse à partir d'un fichier CSV. L'utilitaire de suppression de compte d'utilisateur inactif vous aide identifier et fermer les comptes d'utilisateurs inutilisés . Avec l'outil de suppression de compte d'ordinateur inactif, vous pouvez identifier les enregistrements d'appareils défunts dans vos contrôleurs de domaine Active Directory.
Avantages:
- Une petite suite d'outils qui ajoutent des fonctionnalités supplémentaires au contrôle d'accès par défaut dans AD
- Aide à accélérer les tâches de gestion des accès de routine lors de l'entrée/sortie d'utilisateurs
- Est entièrement gratuit – idéal pour les petits environnements
Les inconvénients:
- Les réseaux plus grands peuvent nécessiter plus de fonctionnalités
Ce ensemble d'outils gratuit fonctionne sur Serveur Windows .
SolarWinds Admin Bundle pour Active Directory Téléchargez l’ensemble d’outils 100 % GRATUIT3. ManageEngine ADManager Plus (ESSAI GRATUIT)
ManageEngine produit des systèmes de surveillance des ressources et cet outil complet de gestion AD est écrit selon les normes élevées de l'entreprise. Vous pouvez gérer les implémentations d'Active Directory pour gérer les autorisations pour Bureau 365 , G Suite , Échange , et Skype ainsi que vos droits d'accès au réseau.
Principales caractéristiques:
- Nettoyer les comptes
- Gérer les comptes cloud
- Rapports de conformité
ManageEngine ADManager Plusdispose d'une interface Web, il peut donc fonctionner sur n'importe quel système d'exploitation. Vous pouvez créer, modifier et supprimer des objets de votre contrôleur de domaine, y compris des actions groupées. L'outil surveille l'utilisation du compte vous pouvez ainsi repérer les comptes morts et un certain nombre d'outils de gestion AD peuvent être automatisés via l'utilitaire.
La fonction d'audit et de reporting d'ADManager Plus vous aide à démontrer votre conformité aux SOX et HIPAA et d'autres normes de sécurité des données.
Avantages:
- Rapports détaillés, peuvent générer des rapports de conformité pour toutes les principales normes (PCI, HIPAA, etc.)
- Prend en charge plusieurs domaines
- Prend en charge la délégation pour les équipes NOC ou d'assistance
- Vous permet d'afficher visuellement les autorisations de partage et les détails des groupes de sécurité
Les inconvénients:
- Prend du temps pour explorer toutes les fonctionnalités et options
Ce système est disponible dans les éditions Standard et Professionnelle. Vous pouvez obtenir un30 jours d'essai gratuitde l'outil. Si vous décidez de ne pas acheter après la fin de la période d'essai, le logiciel continue de fonctionner en version gratuite et restreinte.
ManageEngine ADManager Plus Access Essai GRATUIT de 30 jours
4. Surveillance Paessler Active Directory avec PRTG (ESSAI GRATUIT)
PRTG de Paesslerest un ensemble d'outils, dont chacun est appelé un « capteur .' L'utilitaire comprend des capteurs Active Directory qui vous aident à surveiller votre implémentation AD. PRTG fonctionne sur Serveur Windows et tu peux utilisez-le gratuitement si vous activez seulement 100 capteurs. Le prix de l'outil payant dépend du nombre de capteurs que vous activez.
Principales caractéristiques:
- Suit l'activité des utilisateurs
- Gère la forêt de domaines
- Prise en charge de la réplication
Les capteurs AD de PRTG assurent le suivi du système de réplication d'Active Directory. Cela garantit que la base de données complète est copiée sur toutes les versions de contrôleurs de domaine situées sur votre réseau. L'outil enregistre également l'activité des utilisateurs pour vous aider à détecter les comptes d'utilisateurs inactifs.
Avantages:
- L'éditeur glisser-déposer facilite la création de vues et de rapports personnalisés
- Peut surveiller le serveur, le réseau et l'infrastructure de support dans une seule solution
- Offre une réplication AD – idéale pour les environnements BDR et multidomaines
- Prend en charge une version gratuite
Les inconvénients:
- Est une plateforme très complète avec de nombreuses fonctionnalités et pièces mobiles qui nécessitent du temps pour apprendre
Vous pouvez obtenir un30 jours d'essai gratuitdu système complet avec un nombre illimité de capteurs.
Paessler Active Directory Monitoring PRTG Téléchargez la version d'essai GRATUITE de 30 jours
5.Infrastructure Datadog
Datadog Infrastructure Monitoring est fourni à partir d'unPlateforme SaaSqui offre une gamme d’outils de surveillance et de gestion du système. Ce service surveillera les applications et les services jusqu'aux ressources du serveur.
Principales caractéristiques:
- Une intégration pour Active Directory
- Surveillez également Azure AD
- Surveillance du débit
Le moniteur Active Directory est livré commeune intégration. Cela doit être activé et cela ajoute des écrans et des collecteurs de données supplémentaires à votre implémentation Datadog. La console du système de surveillance est hébergée dans le cloud et les données locales sont collectées par un utilisateur sur siteagent.
L’utilisation du moniteur AD ne désactive pas toutes les autres fonctionnalités du système Datadog Infrastructure. Cela signifie que vous obtenez bien plus qu’une simple surveillance Active Directory avec ce package.
Avantages:
- Surveillance des transactions d'accès AD
- Nombre de références DNS
- Suivi des connexions LDAP
Les inconvénients:
- N'inclut pas les fonctions de gestion Active Directory
Vous pouvez vous abonner à plusieurs modules sur la plateforme Datadog. Par exemple,Gestion des journauxest un ajout très utile car il recevra et stockera les journaux AD. Tu peux recevoir un essai gratuit de 14 jours de tous les modules Datadog.
Gestion d'Active Directory
Maintenant que vous comprenez les bases des configurations Active Directory, vous devriez envisager d'utiliser un outil pour vous aider à gérer votre implémentation. Espérons que notre guide vous ait mis sur la bonne voie pour exécuter AD plus efficacement.
Utilisez-vous des outils pour gérer Active Directory ? Utilisez-vous l’un des outils de notre liste ? Laissez un message dans le commentaires ci-dessous pour partager votre expérience avec la communauté.
FAQ sur les forêts et domaines Active Directory
Quelle est la différence entre un domaine et une forêt ?
Une instance d'Active Directory est un contrôleur de domaine et ceci est une arborescence. Vous pouvez avoir des sous-domaines et une collection de sous-domaines dans le même espace de noms est appelée une arborescence de domaines. Un domaine connexe dont vous souhaitez partager les droits d'accès avec votre domaine d'origine se trouverait dans la même forêt. Si vous placez ce nouveau domaine dans une nouvelle forêt, il ne pourra pas partager les autorisations et les comptes avec le domaine d'origine.
Qu’est-ce qu’une forêt Active Directory ?
Une forêt Active Directory est le niveau supérieur d'organisation au sein d'Active Directory. Il peut être utilisé comme un cadre pour relier plusieurs domaines qui autrement seraient totalement indépendants. Placez les domaines dans une forêt commune si vous souhaitez qu'ils partagent des objets. Si vous souhaitez conserver ces domaines complètement séparés avec des comptes d'utilisateurs différents pour chaque système, placez-les dans des forêts distinctes.
Combien de domaines peut-on créer dans une forêt ?
Il n'y a pas de limite structurelle au nombre de domaines pouvant être intégrés à une forêt. Toutefois, par souci de simplicité de gestion, Microsoft recommande de limiter la taille d’une forêt à 10 domaines.