Portada » Informática » Administración de Usuarios, Grupos y Dominios en Directorio Activo
Cuando se tiene instalado el Directorio Activo (AD), todos los usuarios gestionados en el sistema se convierten en usuarios globales de dominio. Esto les permite iniciar sesión desde cualquier ordenador integrado en el dominio, e incluso desde el propio servidor en el que están dados de alta.
Los grupos pueden contener usuarios, contactos, equipos u otros grupos. En estos sistemas operativos, se puede trabajar con dos tipos de grupos: grupos de seguridad y grupos de distribución.
Los grupos simplifican la administración al proporcionar un método sencillo para conceder capacidades comunes a múltiples usuarios simultáneamente. Cuando se crea un grupo, se le asigna un ámbito.
Los grupos de seguridad de los dominios pueden tener los siguientes tipos de pertenencia:
Para evitar tener mezclados usuarios y grupos, se pueden crear unidades organizativas. Al crear nuevas unidades organizativas, se agrupan los objetos del Directorio Activo en nuevos contenedores, de forma que solo se muestre la información deseada.
Los grupos de seguridad se crean para otorgar o denegar permisos o privilegios de utilización sobre los recursos del dominio.
Los grupos de distribución se utilizan para realizar instalaciones remotas de software en los equipos clientes en los que se validan usuarios que pertenecen al grupo.
Se deben tener en cuenta los siguientes aspectos:
Un grupo en Windows 2000 o 2003 Server tiene asignado un SID (Security Identifier), que se utiliza para identificarlo y saber qué permisos tiene.
Los grupos incorporados son grupos predefinidos que tienen un conjunto predeterminado de derechos de usuario. Estos derechos determinan las tareas del sistema que puede realizar un usuario o un miembro del grupo incorporado.
Cada cuenta de usuario, ya sea creada por defecto o manualmente, tiene un nombre principal. Este nombre consta de dos partes: el nombre principal de seguridad y el sufijo del nombre principal.
A cada usuario que se cree se le debe asignar una contraseña que cumpla determinados requisitos de complejidad. Modificar las políticas de contraseñas puede implicar una pérdida de seguridad en el equipo a cambio de una administración más flexible.
Una vez creados los usuarios, se pueden realizar modificaciones respecto a los datos introducidos inicialmente.
Una vez creado el usuario, se pueden realizar operaciones sobre la cuenta que determinarán las características de acceso y las opciones del usuario ante el sistema. Respecto a las contraseñas de usuario, si un usuario tiene una, no es posible averiguarla; solo se puede eliminar o modificar, pero sin saber cuál es.
Las plantillas de cuentas de usuario son cuentas estándar creadas con las propiedades que se aplican a usuarios con necesidades comunes. En realidad, una plantilla de usuario es un usuario normal al que se le configura lo que se desea, como contraseñas, pertenencia a grupos, horas de inicio de sesión, etc., y posteriormente se copia con otro nombre y otro inicio de sesión, manteniendo el resto de propiedades.
Una relación de confianza es la establecida entre dos dominios, de forma que permite a los usuarios de un dominio ser reconocidos por los controladores de dominio de otro. Estas relaciones permiten a los usuarios acceder a los recursos de otro dominio y a los administradores definir los permisos y derechos para los usuarios del otro dominio.
Los diferentes tipos de relaciones se diferencian en función de tres rasgos característicos:
Entre dos o más dominios se pueden establecer las siguientes relaciones de confianza:
Lo más importante para establecer relaciones de confianza es que los dominios implicados puedan verse a todos los niveles. Es decir, ambos dominios deben poder comunicarse por:
Una vez establecidas las relaciones de confianza, al realizar cualquier operación de administración, se puede cambiar de dominio desde cualquiera de los dominios en los que se esté trabajando. De esta forma, se pueden crear unidades organizativas, usuarios, grupos, equipos, etc., en el dominio actual y en otro con el que se tenga establecida la relación de confianza sin necesidad de cambiar de equipo.
Para poder administrar otro dominio con el que se ha establecido una relación de confianza, se debe indicar qué usuarios del dominio actual pueden administrar el dominio con el que se ha establecido la relación.
Para integrar un equipo en una red local, es necesario tener en cuenta algunas consideraciones previas:
Al iniciar sesión en el dominio, es necesario validarse con uno de los usuarios globales dados de alta en el dominio. Si, por el contrario, se inicia sesión en modo local, se debe saber qué usuarios locales están dados de alta en el equipo en el que se va a iniciar la sesión de trabajo.
Cada equipo estará unido a un único dominio. Si un dominio tiene relaciones de confianza con otro, un usuario de cualquier dominio de los que intervienen en la confianza podrá iniciar sesión desde el equipo que se acaba de integrar en el dominio, pero administrativamente el equipo solo forma parte de un dominio.
En Windows, los recursos compartidos desde el servidor o desde los clientes se gestionan de forma diferente a la hora de asignar privilegios a los usuarios del sistema.