Segue um pouco da teoria do AD...
O Active Directory surgiu
da necessidade de se ter um único diretório, ou seja, ao invés do usuário ter
uma senha para acessar o sistema principal da empresa, uma senha para ler seus
e-mails, uma senha para se logar no computador, e várias outras senhas, com a
utilização do AD, os usuários poderão ter apenas uma senha para acessar todos
os recursos disponíveis na rede. Podemos definir um diretório como sendo um
banco de dados que armazena as informações dos usuários.
O AD surgiu juntamente com
o Windows 2000 Server. Objetos como usuários, grupos, membros dos grupos,
senhas, contas de computadores, relações de confiança, informações sobre o
domínio, unidades organizacionais, etc... ficam armazenados no banco de dados
do AD.
Além de armazenar vários
objetos em seu banco de dados, o AD disponibiliza vários serviços, como:
autenticação dos usuários, replicação do seu banco de dados, pesquisa dos
objetos disponíveis na rede, administração centralizada da segurança utilizando
GPO, entre outros serviços. Esses recursos tornam a administração do AD bem mais
fácil, sendo possível administrar todos os recursos disponíveis na rede centralizadamente.
Os elementos que definem as
permissões de controle de acesso sobre os objetos no Active Directory incluem: descritores
de segurança, herança de objetos e autenticação do usuário.
Para que os usuários possam
acessar os recursos disponíveis na rede, estes deverão efetuar o logon. Quando
o usuário efetua
logon, o AD verifica se as informações fornecidas pelos usuários são válidas e
faz a autenticação, caso essas informações sejam válidas.
Os dados que existem no diretório são armazenados em um arquivo chamado
ntds.dit, que é a base de dados do AD. Tudo o que criarmos no Active Directory
é armazenado nessa base de dados. Objetos no AD são identificados pelo SID, que por sua vez
não estão amarrados ao nome.
O AD é organizado de uma forma hierárquica, com o uso de domínios.
Caso uma rede utilize o AD, poderá conter vários domínios. Um domínio é nada
mais do que um limite administrativo e de segurança, ou seja, o administrador
do domínio possui permissões somente no domínio, e não em outros domínios.
As políticas de segurança também se aplicam somente ao domínio, e não a outros
domínios. Resumindo: diferentes domínios podem ter diferentes administradores e
diferentes políticas de segurança.