جستجو برای:
  • صفحه اصلی
  • دوره ها
    • حساب کاربری
    • سبد خرید
  • مقالات
 
  • دانلودها
  • تدریس در ساینت
  • سبد خرید
ساینت
  • صفحه اصلی
  • دوره ها
    • آزمون ها
    • حساب کاربری
    • سبد خرید
    • پرداخت
    • استعلام گواهی‌نامه
  • مقالات
  • ساینت TV
  • لایسنس اسپلانک
  • درباره ما
  • اساتید
0
ورود / عضویت

بلاگ

ساینت مقالات امنیت شبکه اکتیو دایرکتوری (Active Directory) چیست و چگونه کار می کند؟

اکتیو دایرکتوری (Active Directory) چیست و چگونه کار می کند؟

1403/01/05
ارسال شده توسط ساینت
امنیت شبکه
1.52k بازدید
اکتیو دایرکتوری (Active Directory) چیست
زمان مطالعه: 4 دقیقه

اکتیو دایرکتوری Active Directory (AD) یک پایگاه داده و مجموعه ای از سرویس‌ها است که کاربران را به منابع شبکه ای که برای انجام کار خود نیاز دارند متصل می کند.

این پایگاه داده (یا فهرست) حاوی اطلاعات مهمی در مورد محیط شما است، از جمله اینکه چه کاربران و سیستم‌هایی وجود دارند و چه کسی مجاز به انجام چه کاری است. برای مثال، پایگاه داده ممکن است لیستی از 100 حساب کاربری با جزئیاتی مانند عنوان شغلی، شماره تلفن و رمز عبور هر فرد داشته باشد. همچنین مجوزهای آنها را نیز ثبت خواهد کرد.

این سرویس ها بخش زیادی از فعالیت هایی را که در محیط فناوری اطلاعات شما انجام می شود کنترل می کنند. به طور خاص، آنها اطمینان حاصل می کنند که هر فرد همان کسی است که ادعا می کند (احراز هویت)، معمولاً با بررسی شناسه کاربری و رمز عبوری که وارد می کند، و فقط به آنها اجازه دسترسی به اطلاعاتی را می دهد که مجاز به استفاده از آن هستند (مجوز).

برای کسب اطلاعات بیشتر در مورد مزایای Active Directory، نحوه عملکرد آن و اینکه چه چیزی در یک پایگاه داده Active Directory وجود دارد، ادامه مطلب را بخوانید.

مزایای استفاده از اکتیو دایرکتوری چیست؟

همانطور که اشاره شد، Active Directory مزایای زیادی را برای مدیران، کاربران نهایی و کل سازمان به همراه دارد. این مزایا عبارتند از:

  • مدیریت ساده کاربران و مجوزها: مدیران می توانند به صورت مرکزی حساب های کاربری را ایجاد، اصلاح یا حذف کنند و همچنین مجوزهای دسترسی را برای همه کاربران در کل شبکه تنظیم و مدیریت نمایند.
  • امنیت شبکه: Active Directory با احراز هویت کاربران قبل از دسترسی به منابع شبکه و کنترل دسترسی به این منابع، امنیت شبکه را افزایش می دهد.
  • دسترسی آسان به منابع: کاربران با یک بار ورود به سیستم می توانند به تمام منابع مجاز خود در کل Domain دسترسی داشته باشند (Single Sign-On).
  • اشتراک گذاری آسان فایل: فایل ها در یک مخزن مرکزی ذخیره می شوند که اشتراک گذاری آنها با کاربران دیگر را برای همکاری آسان می کند.
  • پشتیبانی بهتر: تیم های فناوری اطلاعات می توانند به راحتی از فایل های ذخیره شده پشتیبان تهیه کنند تا در صورت بروز مشکل، کسب و کار با وقفه مواجه نشود.

Active Directory چگونه کار می کند؟

سرویس اصلی Active Directory، سرویس دامنه Active Directory (AD DS) است که بخشی از سیستم عامل Windows Server به شمار می رود. سرورهایی که AD DS را اجرا می کنند، کنترل‌گرهای دامنه (Domain Controllers) یا به اختصار DCs نامیده می‌شوند. سازمان‌ها به طور معمول چندین DC دارند و هر کدام یک کپی از دایرکتوری برای کل دامنه را در خود جای داده اند. تغییراتی که در دایرکتوری روی یک کنترل‌گر دامنه اعمال می‌شود، مانند به‌روزرسانی رمز عبور یا حذف یک حساب کاربری، در سایر DC ها تکرار می‌شود تا همه آنها به‌روز باقی بمانند. یک سرور کاتالوگ جهانی (Global Catalog server) یک DC است که یک کپی کامل از تمام اشیاء موجود در دایرکتوری دامنه خود و یک کپی جزئی از تمام اشیاء سایر دامنه‌ها در جنگل (Forest) را ذخیره می‌کند. این قابلیت به کاربران و برنامه‌ها امکان می‌دهد تا اشیاء را در هر دامنه‌ای از جنگل خود پیدا کنند. رایانه‌های رومیزی، لپ‌تاپ‌ها و سایر دستگاه‌هایی که ویندوز (به جای ویندوز سرور) اجرا می‌کنند، می‌توانند بخشی از یک محیط Active Directory باشند، اما AD DS را اجرا نمی‌کنند. AD DS به چندین پروتکل و استاندارد تثبیت شده از جمله LDAP (پروتکل دسترسی سبک به دایرکتوری)، Kerberos و DNS (سامانه نام دامنه) متکی است.

ساختار پیاده سازی اکتیو دایرکتوری

درک این نکته مهم است که Active Directory فقط برای محیط‌های مایکروسافت درون‌سازمانی (On-Premises) کاربرد دارد. محیط‌های مایکروسافت در ابر از Azure Active Directory استفاده می‌کنند که اهداف مشابه نسخه درون‌سازمانی خود را دنبال می‌کند. AD و Azure AD مجزا هستند، اما اگر سازمان شما دارای محیط‌های فناوری اطلاعات درون‌سازمانی و ابری (استقرار ترکیبی) باشد، می‌توانند تا حدی با هم کار کنند.

ساختار اکتیو دایرکتوری

اکتیو دایرکتوری چگونه سازماندهی می شود؟

Active Directory دارای سه سطح اصلی است: دامنه ها (Domains)، درختواره ها (Trees) و جنگل ها (Forests). یک دامنه گروهی از کاربران، رایانه ها و سایر اشیاء AD مرتبط است، مانند تمام اشیاء AD برای دفتر مرکزی شرکت شما. چندین دامنه را می توان در یک درختواره ترکیب کرد و چندین درختواره را می توان در یک جنگل گروه بندی کرد.

به خاطر داشته باشید که یک دامنه یک مرز مدیریتی است. اشیاء برای یک دامنه خاص در یک پایگاه داده واحد ذخیره می شوند و می توان آنها را با هم مدیریت کرد. یک فارست یک مرز امنیتی است. اشیاء موجود در فارست‌های مختلف قادر به برقراری ارتباط با یکدیگر نیستند، مگر اینکه مدیران هر فارست بین آنها تراست Trust ایجاد کنند. به عنوان مثال، اگر واحدهای تجاری مجزا و متعددی دارید، احتمالاً می خواهید چندین فارست ایجاد کنید.

پایگاه داده Active Directory (دایرکتوری) حاوی اطلاعاتی در مورد اشیاء AD در دامنه است. انواع رایج اشیاء AD شامل کاربران، رایانه‌ها، برنامه‌ها، چاپگرها و پوشه‌های اشتراکی است. برخی از اشیاء می‌توانند اشیاء دیگر را در خود جای دهند (به همین دلیل است که AD را به صورت «سلسله مراتبی» توصیف می‌کنید). به طور خاص، سازمان‌ها اغلب با سازماندهی اشیاء AD در واحدهای سازمانی (OUs) مدیریت را ساده‌سازی می‌کنند و با قرار دادن کاربران در گروه‌ها، امنیت را بهینه‌سازی می‌کنند. این واحدهای سازمانی و گروه‌ها خود اشیائی هستند که در دایرکتوری ذخیره می‌شوند.

اشیاء دارای ویژگی‌هایی هستند. برخی از ویژگی‌ها آشکار و برخی دیگر پنهان‌تر هستند. به عنوان مثال، یک شیء مانند یک کاربر به طور معمول دارای ویژگی‌هایی مانند نام فرد، رمز عبور، بخش و آدرس ایمیل است، اما همچنین دارای ویژگی‌هایی است که اکثر مردم هرگز نمی‌بینند، مانند شناسه یکتای سراسری (GUID)، شناسه امنیتی (SID)، آخرین زمان ورود و عضویت در گروه.

پایگاه‌های داده ساختاریافته هستند، یعنی این که یک طرح کلی وجود دارد که انواع داده‌هایی را که ذخیره می‌کنند و نحوه سازماندهی آن داده‌ها را تعیین می‌کند. این طرح «اسکیما» نامیده می‌شود. Active Directory نیز از این قاعده مستثنی نیست: اسکیما آن حاوی تعاریف رسمی برای هر کلاس شیء که  می‌توان در جنگل Active Directory ایجاد کرد و هر ویژگی که می‌تواند در یک شیء Active Directory وجود داشته باشد، است. AD با یک اسکیما پیش‌فرض ارائه می‌شود، اما مدیران می‌توانند آن را مطابق با نیازهای کسب‌وکار تغییر دهند. نکته کلیدی این است که بهتر است از ابتدا اسکیما را با دقت برنامه‌ریزی کنید؛ به دلیل نقش محوری‌ای که AD در احراز هویت و مجوزها ایفا می‌کند، تغییر اسکیما پایگاه داده AD در مراحل بعدی می‌تواند تأثیر به سزایی بر کسب و کار سازمان شما داشته باشد.

اشتراک گذاری:
برچسب ها: Active Directory DomainDomain ControllersDomainsForestsTreesاحراز هویتاسکیمادامنه اکتیو دایرکتوریسایت‌های اکتیو دایرکتوریسرویس‌ دایرکتوریکنترل دسترسی بر اساس نقشمجوز دسترسیمدیریت هویت
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
مطالب زیر را حتما بخوانید
  • reverse shell چیست
    آشنایی با Reverse Shell و اهمیت آن در امنیت سایبری

    631 بازدید

  • آشنایی با beats
    آشنایی با Beats: ابزارهای جمع‌آوری داده در اکوسیستم ELK

    439 بازدید

  • راهنمای جامع PowerShell Remoting
    راهنمای جامع PowerShell Remoting: مدیریت از راه دور ویندوز به‌صورت امن و کارآمد

    454 بازدید

  • آشنایی با routersploite
    بررسی کامل Routersploit: ابزار تست نفوذ و ارزیابی امنیت روترها

    507 بازدید

  • همه چیز درباره +CompTIA A
    همه چیز درباره +CompTIA A: دروازه ورود به دنیای فناوری اطلاعات

    493 بازدید

  • امنیت در مجازی‌سازی
    بررسی امنیت در مجازی‌سازی: تهدیدات، چالش‌ها و راهکارها

    642 بازدید

قدیمی تر چک لیست امنیت اکتیو دایرکتوری (Active Directory)
جدیدتر حمله Pass-The-Hash چیست؟ دیگر نیاز به کرک پسورد نیست!

دیدگاهتان را بنویسید لغو پاسخ

برای نوشتن دیدگاه باید وارد بشوید.

جدیدترین نوشته ها
  • کوکی (Cookie) چیست؟ راهنمای جامع برای درک کوکی‌ها در وب
  • تصاحب حساب کاربری (Account Takeover) چیست؟
  • بررسی سیاست منشأ یکسان (Same Origin Policy) و نقش آن در امنیت وب
  • مقایسه تخصصی بین WAF و Firewall با هدف درک کاربرد هرکدام
  • آشنایی با Reverse Shell و اهمیت آن در امنیت سایبری
  • HSTS (HTTP Strict Transport Security) چیست؟
  • آشنایی با Cipher Suite: سنگ‌بنای ارتباطات امن در شبکه‌های مدرن
  • ریورس پراکسی (Reverse Proxy) چیست؟
  • آشنایی با OWASP راهکاری کامل برای امنیت نرم‌افزارهای وب
  • راهنمای جامع SQLmap: ابزار قدرتمند برای شناسایی و بهره‌برداری از آسیب‌پذیری‌های SQL
محصولات
  • دوره آموزش فورتی وب
    دوره آموزش FortiWeb
  • دوره آموزش ارزیابی آسیب پذیری های با Nessus
    دوره آموزش ارزیابی آسیب‌پذیری‌ها با ابزار Nessus
  • دوره آموزش FortiGate
    دوره آموزش فایروال FortiGate
  • دوره آموزش CISSP2021
    دوره آموزش CISSP
  • آموزش eve
    آموزش کامل شبیه‌ساز شبکه EVE-NG
  • امنیت سوئیچ های سیسکو
    پیاده‌سازی امنیت لایه 2 روی سوئیچ‌های سیسکو - Layer 2 Security
جدیدترین دوره:
آموزش Nessus
درباره ساینت

مجموعه آموزشی ساینت ارائه دهنده به‌روز ترین آموزش‌های ویدئویی در زمینه امنیت شبکه و امنیت سایبری با بالاترین کیفیت می‌باشد.

دوره های امنیت

  • آموزش امنیت شبکه
  • مقالات امنیت شبکه
  • آموزش +Security
  • آموزش CISSP
  • آموزش eve
  • آموزش FortiGate
  • آموزش CEH
  • امنیت سایبری
  • آموزش امنیت
  • امنیت شبکه
  • امنیت لایه 2
  • مدارک سیسکو
  • آموزش Nessus
  • آموزش FortiWeb
  • دوره CEH
مجوزها
ساینت در زمینه آموزش امنیت و شبکه، تحت قوانین کشور ایران فعالیت می‌کند. استفاده از مطالب با ذکر منبع و لینک مستقیم مجاز است.
ورود
استفاده از موبایل
استفاده از آدرس ایمیل
آیا هنوز عضو نیستید؟ اکنون عضو شوید
ورود با گوگل
بازنشانی رمز عبور
استفاده از موبایل
استفاده از آدرس ایمیل
عضویت
قبلا عضو شدید؟ اکنون وارد شوید
ورود با گوگل
X

-> دوره‌های Security+ و CEH رو تا پایان تیرماه میتونید به صورت رایگان دریافت کنید.

‌دریافت رایگان دوره‌ها

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت