Active Directory, tal como hemos visto, es en realidad una base de datos jerárquica de objetos, que representan las entidades que pueden administrarse en una red de ordenadores, en nuestro caso en un dominio de Windows Server. Esta base de datos centralizada de objetos de administración puede ser consultada por todos los ordenadores miembros del dominio y modificada por todos los controladores del dominio.
La gestión de un dominio supone crear y configurar adecuadamente los objetos del directorio que representan a las entidades o recursos que existen en la red (usuarios, grupos, equipos, etc.) y las relaciones entre ellos (qué miembros tiene cada grupo, qué grupos tienen acceso a cada recurso, etc).
La forma en que se organizan los objetos del directorio es:
Cualquier objeto en el AD (un usuario, un equipo, un grupo o una unidad organizativa) se identifica por su nombre. El nombre de un objeto se puede indicar de 3 formas distintas: por su nombre canónico, por su nombre distinguido (DN) o por su nombre distinguido relativo (RDN).
Por ejemplo si creamos una cuenta de usuario llamado jsegura dentro de una OU llamada asix que está dentro de la OU informática dentro del dominio acme.lan se nombraría como:
Por su parte la OU asix del ejemplo anterior podemos denominarla como:
Además de su nombre cada objeto tiene unos atributos que lo describen y que varían en función del tipo de objeto de que se trate. Por ejemplo algunos de los atributos de un objeto de tipo usuario son nombre, apellidos, cuenta de e-mail, etc. Algunos de los atributos de un grupo son nombre, tipo o miembros.
El AD dispone de herramientas para la gestión de los objetos y sus diferentes atributos y esta es la que más utilizaremos.
Como el resto de herramientas se accede a ella desde el Administrador del servidor -> desplegable Herramientas (en la parte superior derecha)
o desde el botón Inicio->Herramientas administrativas
.
Aquí vemos nuestro dominio y dentro varias Unidades organizativas (OU, también llamadas Departamentos) que se han creado automáticamente, entre las que destacan:
En la barra de herramientas tenemos iconos para crear un nuevo usuario, un nuevo grupo o un nuevo departamento (OU) así como para buscar objetos, filtrarlos, etc.
Para cada persona que utiliza el ordenador se tiene que crear una cuenta de usuario que sirve para:
Cuando creamos un usuario en un equipo con Windows que no sea DC (como hacíamos en un Windows cliente) lo que creamos es una cuenta local de usuario, es decir, una cuenta con la que el usuario puede iniciar sesión en el equipo en el cual creamos la cuenta.
Si ese usuario necesite iniciar sesión en otros ordenadores de la red tendríamos que crearle una cuenta de usuario en cada uno.
La alternativa es crearle una cuenta de usuario de dominio que es una cuenta que se crea dentro de AD y le permite al usuario iniciar sesión desde cualquier equipo del dominio (no es que se cree una cuenta para ese usuario en cada ordenador miembro sino que existe una única cuenta visible en todos los ordenadores del dominio).
Estas cuentas se crean desde la herramienta Usuarios y equipos de Active Directory y sus datos se almacenan en el Directorio Activo por lo que son conocidos por todos los ordenadores del dominio. Cuando una persona se conecta a cualquier ordenador utilizando su cuenta de dominio, el ordenador en cuestión realiza una consulta al AD para que se validen las credenciales del usuario.
Los ordenadores miembros de un dominio que no sean DC, además de reconocer a los usuarios del dominio, pueden tener también sus propios usuarios locales. En este caso, estos usuarios son únicamente visibles en el ordenador en el cual han sido creados. Cuando una persona desea entrar en el sistema utilizando una cuenta local, esta cuenta se valida contra la base de datos local de ese ordenador.
A una cuenta de usuario local no se le pueden asignar permisos sobre recursos del dominio, sólo sobre recursos locales del equipo en que se crea. A un usuario del dominio se le pueden conceder permisos sobre cualquier recurso (archivo, directorio, impresora, etc.) de cualquier ordenador miembro del dominio.
Vamos a ver las operaciones más comunes que podemos hacer con usuarios.
Se hace como la mayoría de operaciones de gestión de los objetos desde la herramienta Usuarios y equipos de Active Directory.
Vamos al contenedor donde queremos crear el nuevo usuario (por defecto la OU Users aunque sería mejor crear nuestras propias OU) y pinchamos en el icono de ‘Nuevo usuario’ o desde su menú contextual elegimos Nuevo -> Usuario
.
Ponemos el nombre, iniciales y apellidos del nuevo usuario. En ‘Nombre de inicio de sesión’ pondremos su login (sin espacios) y elegimos en qué dominio se crea el usuario.
En la siguiente pantalla tenemos que poner una contraseña para el nuevo usuario. La contraseña tendrá que cumplir los requisitos de complejidad exigidos en el sistema.
Además podemos elegir opciones importantes de su contraseña cómo:
A continuación el asistente nos muestra las opciones elegidas y al pulsar Finalizar lo crea el nuevo usuario.
Se hace haciendo doble clic sobre la cuenta o desde su menú contextual seleccionando ‘Propiedades’. Tenemos varias pestañas:
Modificar la contraseña de un usuario Desde su menú contextual elegimos Restablecer contraseña e introducimos la nueva contraseña del usuario. Deberíamos marcar la opción de “El usuario tiene que cambiar la contraseña” para obligarlo a que la cambie la próxima vez que inicie sesión.
Copiar una cuenta de usuario Cuando queremos crear un usuario muy parecido a otro existente es más rápido copiar el usuario y modificar lo que cambia en el nuevo usuario. Para hacerlo desde el menú contextual de la cuenta elegimos Copiar.
Lo que haremos normalmente para gestionar nuestros usuarios es crear “plantillas” que son cuentas de usuario ficticias. Su nombre puede ser algo identificativo como plantilla_tipo_usuario. Una vez creada la configuramos añadiéndola a los grupos a los que tenga que pertenecer, estableciendo las horas y los equipos de inicio de sesión, su política de contraseñas, etc. Tendremos tantas plantillas como tipos de usuario a crear. Cuando necesitamos crear un usuario de un tipo seleccionamos su plantilla y “copiamos” la cuenta como hemos visto antes. El conveniente que las cuentas que usamos como plantilla estén deshabilitadas.
Mover una cuenta de usuario Como hemos dicho antes dentro del dominio crearemos Unidades Organizativas (OU) que son contenedores dentro de los cuales están los objetos. Esto permite tener los objetos mejor organizados (es como crear carpetas para organizar los ficheros cuando tenemos muchos).
Para mover una cuenta de usuario a otro contenedor (dentro del mismo dominio) desde su menú contextual seleccionamos Mover y en la siguiente pantalla elegimos a qué contenedor (normalmente una OU) lo queremos mover.
Eliminar una cuenta de usuario Se hace desde su menú contextual con la opción Eliminar.
Cada cuenta de usuario tiene un identificador de seguridad (SID) único. Si eliminamos la cuenta y después volvemos a crearla exactamente igual, el identificador SID será diferente y NO se podrán recuperar los permisos y privilegios de la cuenta eliminada.
Para evitar estos problemas lo normal es que, si existe la pòsibilidad de necesitar la cuanta más adelante, en lugar de eliminarla la deshabilitaremos. Así impedimos que se pueda utilizar pero cuando se necesite de nuevo sólo hay que volverla a habilitar. Se puede hacer desde el menú contextual de la cuenta.
Realizar operaciones con muchas cuentas A veces tenemos que hacer algo con varios de las cuentas de usuario que tenemos creadas. Para lo cual las seleccionamos todas (manteniendo pulsada la tecla Ctrl o con la tecla Mysc) y desde el menú contextual seleccionamos ‘Todas las tareas’ y elegimos:
Al igual que hay usuarios del dominio, existen grupos que se almacenan en el AD y son visibles desde todos los ordenadores del dominio. Los grupos simplifican la administración del sistema.
En el directorio pueden crearse dos tipos de grupos: grupos de distribución y grupos de seguridad. Los primeros son simplemente una lista de usuarios para comunicarse (por ejemplo por correo electrónico), mientras que los segundos son los que se utilizan con finalidades administrativas. A partir de ahora nos referiremos exclusivamente a los grupos de seguridad.
En dominios Windows Server se definen tres tipos de grupos de seguridad o ámbitos:
En un ordenador miembro de un dominio también se pueden definir grupos locales. Los grupos locales pueden estar formados por cuentas de usuario locales y por usuarios y grupos globales de cualquier dominio del bosque, además de por grupos universales. Un grupo local no puede ser miembro de otro grupo local. Los grupos locales pueden utilizarse para conceder permisos y derechos en el equipo en que son creados.
Por lo tanto, la administración de la protección en cada ordenador del dominio puede realizarse mediante grupos locales del dominio o grupos locales del equipo en que reside el recurso a administrar.
En relación con esto, es importante saber que cuando un ordenador pasa a ser miembro de un dominio, el grupo global Administradores del dominio se incluye automáticamente en el grupo local Administradores de este ordenador. De igual forma, el grupo global Usuarios del dominio se incluye dentro del grupo local Usuarios. De esta forma, los administradores y usuarios del dominio tienen en cada equipo miembro los mismos derechos y permisos que los que tengan ya definidos los administradores y usuarios locales.
La manera de organizar los usuarios y grupos que recomienda Windows en un entorno con varios dominios es la llamada A G DL P (Accounts -cuentas de usuario-, Global, Domain Local, Permissions):
Los pasos a seguir son:
Dentro de un grupo podemos incluir otros grupos, pero:
El anidamiento de grupos (incluir un grupo como miembro de otro) mejora la administración del dominio pero si tiene muchos niveles de anidamiento se hace difícil establecer los permisos reales de los usuarios. Lo ideal es utilizar un único nivel de anidamiento: un grupo puede estar dentro de otro grupo pero este no estará dentro de ningún grupo más.
Podemos crear grupos dentro de cualquier contenedor. Por defecto se crean dentro de Users pero lo correcto es crearlos en nuestras propias OU.
Para crear un nuevo grupo, desde el icono de ‘Nuevo grupo’ en el menú contextual del contenedor seleccionamos Nuevo -> Grupo.
Tenemos que escribir el nombre del nuevo grupo, su ámbito y el tipo de grupo.
Se hace desde su menú contextual seleccionando ‘Propiedades’. Podemos modificar el nombre y tipo de grupo así como incluir miembros en el grupo (pestaña Miembros) o incluir el grupo dentro de otros grupos (pestaña Miembro de).
En la pestaña Administrado por podemos indicar un nombre de usuario que será el administrador de este grupo. Ese usuario podrá añadir y quitar miembros del grupo.
Dentro de un grupo podemos tener cualquiera otro objeto: usuarios, equipos y otros grupos (respetando las restricciones vistas anteriormente). Para añadir un objeto a un grupo podemos hacerlo de dos formas diferentes:
Igual que con el resto de objetos las operaciones más comunes que hacemos con los grupos son mover un grupo a otro contenedor, eliminar grupo, etc y se hacen del mismo modo.
Al instalar el AD se crean dentro de la OU Users una serie de usuarios y grupos (Universales, Globales y Locales de dominio) para diferentes tareas. Se llaman grupos (y usuarios) predeterminados.
Entre ellos destacamos:
Además de los grupos creados en la OU Users, dentro de la carpeta Builtin se crean grupos locales del dominio para realizar tareas específicas. Estos grupos se denominan grupos integrados. Entre ellos encontramos:
Por último, junto a los usuarios y grupos que se crean al instalar el sistema también se crean una serie de identidades (a veces se los denomina grupos del sistema) a las cuales podemos asignar permisos. Las más comunes son:
Cuando asignamos permisos sobre un objeto podemos hacerlo a usuarios o grupos específicos o a estas identidades.
En el AD además de almacenarse información sobre los usuarios del dominio también se crean cuentas para cada equipo del dominio. Usuarios, grupos y equipos tienen un identificador único (el SID) que es el que utiliza el AD para asignar permisos y derechos.
Las cuentas de equipo representan un equipo de la red desde el cual un usuario del dominio puede iniciar sesión. A una cuenta de equipo se le pueden conceder permisos y derechos igual que a las cuentas de usuario. Hay dos carpetas donde se almacenan por defecto las cuentas de equipo: Domain controllers y Computers. En la primera tendremos las cuentas de los DC (el principales y los secundarios) y en la otra el resto de equipos clientes y servidores miembro. Pero una cuenta de equipo se puede mover a otro contenedor (normalmente Unidades organizativas).
No es necesario crear las cuentas de los equipos porque estas se crean automáticamente al añadir un equipo al dominio. Sin embargo si se quiere se puede crear antes la cuenta manualmente desde Usuarios y equipos de AD, desde el menú contextual seleccionamos ‘Nuevo -> Equipo’.
Se hace desde el menú contextual del equipo a modificar (dentro de Usuarios y equipos de AD) en la opción de ‘Propiedades’. Aquí encontramos información del equipo y podemos modificarla. La información que encontramos es:
Si antes de abrir las propiedades del equipo marcamos la opción ‘Características avanzadas’ del menú Ver aparecen más pestañas con información sobre el equipo.
Mover una cuenta de equipo
Para mover una cuenta de equipo a otro contenedor (dentro del mismo dominio) desde su menú contextual seleccionamos Mover y en la siguiente pantalla elegimos a qué contenedor (normalmente una OU) lo queremos mover.
Deshabilitar una cuenta de equipo
Si deshabilitamos una cuenta de equipo estamos impidiendo que ningún usuario pueda iniciar sesión en el dominio desde ese equipo. Se hace normalmente por algún problema con el equipo (tiene un virus o falla algún software) hasta que se soluciono el problema.
Se hace desde su menú contextual eligiendo la opción Deshabilitar equipo. Aparecerá una flecha junto al icono del equipo. Para volver a habilitar el equipo haciendo el mismo: desde su menú contextual elegimos Habilitar equipo.
Restablecer una cuenta de equipo
En ocasiones no se puede iniciar sesión desde un equipo y es porque se ha perdido el sincronismo de la contraseña entre el equipo y el DC (esa contraseña se crea al crearse la cuenta y es interna del sistema, no se puede ver).
Para restablecerla desde el menú contextual elegimos Restablecer la cuenta.
Si el equipo a restablecer es un servidor el proceso tiene que hacerse desde la línea de comandos con la orden:
netdom resetpwd /s:NomEquipARestablir /ud:NomDomini\NomUsuari /pd:
Eliminar una cuenta de equipo
La eliminación es una operación irreversible. Se hace desde el menú contextual del equipo con la opción Eliminar. Supone que el equipo deja de ser miembro del dominio.
Cuando un equipo deja de pertenecer a un dominio lo más correcto no es eliminar su cuenta sino en el propio equipo configurar el nuevo dominio o grupo de trabajo al que pertenecerá y su cuenta en el dominio se borrará automáticamente.
Administrar un equipo remoto
Desde el AD se pueden administrar equipos remotos. Para poderlo hacer el usuario tiene que ser miembro de los grupos Administradores de dominio, Operadores de cuentas o Administradores de empresa.
Previamente tenemos que permitir la administración remota en el Firewall del equipo a administrar. Si utilizamos como Firewall el de Windows en la pestaña de Excepciones tenemos que marcar la opción Administración remota.
Una Unidad Organizativa (OU) o Departamento es un objeto del Directorio Activo que puede contener a otros objetos, en concreto cuentas de usuario, de grupo, de equipo, de recurso compartido, de impresora compartida, etc., además de otras unidades organizativas.
Mediante unidades organizativas podemos crear una jerarquía de objetos en el directorio (similar a los directorios de un sistema de archivos típico). Los objetos situados dentro de una unidad organizativa pueden moverse más tarde a otra.
El objetivo de las unidades organizativas es organizar el conjunto de los objetos del directorio, agrupándolos de manera coherente.Lo más habitual es usar las OU para reflejar la estructura de nuestra organización (departamentos, etc).
En el Directorio Activo, las unidades organizativas permiten:
En la mayoría de organizaciones pequeñas o medianas suele implementarse un modelo de dominio único con múltiples unidades organizativas. Sólo tiene sentido trabajar con diferentes dominios sí:
Crear una Unidad Organizativa
Para crear una nueva OU abrimos Usuarios y equipos de AD, nos situamos donde queremos crear la nueva OU (en el dominio o dentro de otra OU) y desde el menú contextual elegimos ‘Nueva -> Unidad Organizativa’.
Nos pide el nombre de la nueva OU y podemos marcar la opción de Proteger contenedor contra eliminación accidental que impide que se pueda eliminar el objeto.
Mover una OU
Para mover una OU a otro contenedor (dentro del mismo dominio) desde su menú contextual seleccionamos Mover y en la siguiente pantalla elegimos a qué contenedor la queremos mover.
Eliminar una OU
Por defecto, cuando creamos la OU, está marcada la opción de Proteger objeto contra eliminación accidental y por eso cuando intentamos eliminar una UO, aparece el mensaje:
Para poderla eliminar debemos marcar la opción de ‘Características avanzadas’ en el menú Ver. A continuación desde el menú contextual de la OU a borrar vamos a ‘Propiedades’ y en la pestaña ‘Objeto’ desmarcamos la opción de ‘Proteger objeto’.
Una vez desprotegida ya podemos eliminarla desde su menú contextual con la opción Eliminar.
AD permite delegar el control de una OU del Administrador del dominio a otros usuarios que sólo tendrán privilegios sobre esa OU. Para ellos desde el menú contextual de la OU elegimos la opción Delegar control y aparece el asistente. En la pantalla de usuarios y grupos pulsamos Agregar y elegimos los usuarios o (preferiblemente) grupos en que delegaremos la administración. Los seleccionamos y aceptamos.
Siempre es conveniente elegir grupos y no usuarios porque es más fácil de mantener: si queremos cambiar el administrador sólo tenemos que eliminar del grupo el antiguo usuario y añadir el nuevo.
A continuación elegimos qué tareas queremos delegar:
Finalmente el asistente nos muestra el resumen de lo que queremos hacer y cuando aceptemos se hace la delegación para las tareas indicadas.
Definen diferentes ubicaciones dentro del dominio y sirven para establecer límites de replicación. Si nuestra empresa tiene diferentes ubicaciones crearemos un site para cada una de ellas para mejorar el rendimiento ya que se supone que la comunicación entre distintos sitios no es tan rápida como dentro de un sitio.
Según va aumentando el número de objetos en el AD se hace más difícil encontrar las cosas. Para facilitarlo se incluye un buscador que podemos abrir desde el botón de ‘Encontrar objetos…‘ desde el menú contextual de cualquier contenedor:
En el desplegable de ‘Buscar’ podemos indicar si queremos buscar usuarios o grupos, equipos, impresoras, carpetas compartidas o departamentos (OUs). También podemos hacer una búsqueda personalizada por cualquier campo.
La última opción de ‘Consultas comunes’ nos muestra una pantalla con las opciones más comunes para buscar usuarios, grupos y equipos:
En el desplegable ‘En’ indicamos en qué contenedor queremos buscar (por defecto en todo el dominio pero podemos especificar cualquier OU).
En muchas ocasiones el cliente necesita conectarse a un equipo, impresora o carpeta compartida pero no sabe exactamente su nombre o ubicación. En el Explorador de archivos tenemos una herramienta para buscar objetos de AD.
Lo haremos desde el icono de Red dentro del menú Red aparece ‘Buscar en AD’ que nos proporciona un buscador prácticamente igual que el que hemos visto en el servidor. Podéis ver en este vídeo un ejemplo de búsqueda.
Como vemos se pueden buscar usuarios, grupos, equipos o cualquier otro objeto. Si buscamos un recurso compartido sólo aparece si préviamente se ha publicado en Active Directory.
Vamos a ver algunos cmdlets útiles para gestionar nuestros objetos:
New-ADUser -name <nombre usuario>
: crea un usuarioGet-ADUser -name <nombre usuario>
: muestra información de un usuarioSet-ADUser -Identity <nombre usuario> -Add @{...} -Remove @{...} -Replace @{...}
: cambia la información de un usuario añadiendo, quitando o cambiando propiedadesRemove-ADUser -Identity <nombre usuario>
: borra la cuenta de un usuarioDisable-ADAccount -Identity <nombre usuario>
: deshabilita la cuenta de un usuarioSet-ADAccountPassword -Identity <nombre usuario> -Reset -NewPassword <nueva contraseña>
: cambia la contraseña a un usuarioNew-ADGroup -name <nombre usuario>
: crea un grupoGet-ADGroup -name <nombre grupo>
: muestra información de un grupoSet-ADGroup -Identity <nombre grupo> -Add @{...} -Remove @{...} -Replace @{...}
: cambia la información de un grupo añadiendo, quitando o cambiando propiedadesRemove-ADGroup -Identity <nombre grupo>
: borra la cuenta de un grupoGet-ADGroupMember -Identity <nombre grupo>
: muestra los miembros de un grupoAdd-ADGroupMember -Identity <nombre grupo> -Members <miembros a añadir>
: añade miembros a un grupoRemove-ADGroupMember -Identity <nombre grupo> -Members <miembros a quitar>
: elimina miembros de un grupoNew-ADComputer -name <nombre ordenador>
: crea una cuenta de un ordenador clienteGet-ADComputer -name <nombre ordenador>
: muestra información de un ordenadorSet-ADComputer -Identity <nombre ordenador> -Add @{...} -Remove @{...} -Replace @{...}
: cambia la información de un ordenador añadiendo, quitando o cambiando propiedadesRemove-ADComputer -Identity <nombre ordenador>
: borra la cuenta de un ordenadorDisable-ADAccount -Identity <nombre ordenador>
: deshabilita la cuenta de un ordenadorNew-ADOrganizationalUnit -name <nombre OU>
: crea una nueva OUGet-ADOrganizationalUnit -name <nombre OU>
: muestra información de una OUSet-ADOrganizationalUnit -Identity <nombre OU> -Add @{...} -Remove @{...} -Replace @{...}
: cambia la información de un OU añadiendo, quitando o cambiando propiedadesRemove-ADOrganizationalUnit -Identity <nombre OU>
: borra la cuenta de un OURename-ADObject -NewName <nombre ordenador>
: renombra la cuenta de un objetoMove-ADObject -identity <DN del objeto> -targetpath <DN de la OU de destino>
: mueve un objeto a otra OUEjemplos:
New-ADUser -name "jsegura" -surname "Segura" -givenname "Juan" -emailaddress "jsegura@cipfpbatoi.lan" -samaccountname "jsegura" -accountpassword $password -displayname "Juan Segura" -department "INF" -country "ES" -city "Alcoi" -path "OU=asix, DC=cipfpbatoi,DC=lan" -Enabled $true -Passthru
Para obtener la contraseña podemos pedírsela al usuario:
$password = Read-Host "Escribe la contraseña" -AsSecureString
o indicarla directamente, por ejemplo si es 12345678:
$password = ConvertTo-SecureString 12345678 -AsPlainText -force
Set-ADUser -Identity "jsegura" -replace @{department="INF"; country="US"; city="NY"}
$usuarios = Import-CSV C:\usuarios.csv
foreach ($usuario in $usuarios) {
Set-ADUser -Identity $usuario -replace @{department="INF"; country="US"; city="NY"}
}
Disable-ADAccount -Identity "jsegura" -Passthru
Get-ADUser "jsegura" | Rename-ADObject -NewName "juansegura"
Get-ADUser -searchbase "OU=asix,DC=cipfpbatoi,DC=lan" -filter * |Disable-ADAccount
Remove-ADUser -Identity "jsegura"
Move-ADObject -identity "CN=jsegura,OU=asix,DC=cipfpbatoi,DC=lan" -targetpath "OU=daw,DC=cipfpbatoi,DC=lan"
Como se ve el nombre completo LDAP de un usuario es parecido al de una OU pero su prefijo es “CN”.
Get-ADUser -filter 'department -eq "INF"' | Move-ADObject -targetpath "OU=daw,DC=cipfpbatoi,DC=lan"
Get-ADUser -filter * -searchBase "OU=asix,DC=cipfpbatoi,DC=lan" | Move-ADObject -targetpath "OU=daw,DC=cipfpbatoi,DC=lan"
Set-ADAccountPassword -Identity jsegura -Reset -NewPassword (ConvertTo-SecureString -AsPlainText "p@ssw0rd" -Force):
Siempre hay que utilizar comillas (“ “) si hay espacios en alguna variable. Ejemplo:
New-ADUser -name "jsegura" -displayname "Juan Segura"