Глоссарий

Active Directory

Cлужбы каталогов Microsoft для операционных систем семейства Windows Server.

Bridgehead

Роль сервера контроллера домена в сайте, обеспечивающая взаимодействие с другими сайтами в рамках процесса репликации.

Conditional DNS Forwarding

Технология, позволяющая настраивать условное разрешение DNS-имен в зависимости от запрошенного имени, IP-адреса и местоположения клиента, времени суток и других параметров.

Custom Application Directory Partition

Пользовательский раздел каталога.

Intersite Topology Generator (генератор топологии взаимодействия между сайтами)

Роль, назначаемая одному из контроллеров домена в сайте для выполнения следующих функций:

  • выбор контроллера домена на роль bridgehead;

  • перенос роли bridgehead на другой контроллер домена при недоступности или выходе из строя текущего;

  • создание для сервера с ролью bridgehead в сайте входящих соединений для репликации с bridgehead-серверами других сайтов.

Kerberos

Протокол сетевой аутентификации, который реализует систему совместно используемых секретных ключей для защищенной аутентификации пользователя в незащищенной сетевой среде.

Knowledge Consistency Checker (сервис управления топологией репликации)

Встроенный процесс, который выполняется на всех контроллерах домена и создает топологию репликации для леса Active Directory.

KCC создает отдельные топологии репликации в зависимости от того, происходит ли репликация внутри сайта (intrasite) или между сайтами (intersite).

KCC также динамически настраивает топологию:

  • при добавлении новых контроллеров домена;

  • удалении существующих контроллеров домена;

  • перемещении контроллеров домена в сайты и между сайтами;

  • изменения стоимости и расписаний репликации;

  • с учетом недоступности или выхода из строя контроллеров домена.

Privilege Attribute Certificate (PAC)

Часть билета Kerberos, содержащая информацию о пользователе и его привилегиях. Включает в себя SID пользователя и набор SID всех групп домена пользователя, в состав которых он входит непосредственно или через механизм вложенных групп, включая и SID из атрибута sIDHistory. Формируется контроллером домена пользователя при его аутентификации в домене.

Security Identifier (SID)

Уникальный идентификатор безопасности, который присваивается каждому объекту в Active Directory, включая пользователей, группы и компьютеры. При передаче SID между доменами система делает проверки, чтобы гарантировать, что пользователь или группа, имеющие данный SID, имеют соответствующие разрешения на доступ к ресурсам в другом домене. Эти проверки основаны на установленных правилах и настройках безопасности, которые определяют, какие пользователи и группы имеют доступ к каким ресурсам в различных доменах. Таким образом, передача SID между доменами позволяет пользователям и группам получать доступ к ресурсам в других доменах без необходимости повторной аутентификации или создания новых учетных записей.

SID Filtering

Режим функционирования доверительного отношения, при котором в процессе формирования маркера доступа клиента из доверенного домена к ресурсу в доверяющем домене из предоставленного клиентом PAC исключаются все идентификаторы безопасности (SID), кроме SID доверенного домена.

SID History (sIDHistory)

Атрибут объекта Active Directory, в котором могут содержаться идентификаторы безопасности (SID), принадлежавшие объекту до его миграции из другого домена.

Single Sign-On

Технология единого входа, обеспечивающая возможность использования одного идентификатора для доступа ко всем разрешенным информационным ресурсам и системам.

SRV-запись (Service Record)

Запись, указывающая расположение (имя хоста, номер порта) серверов для определенных сервисов.

Формат записи:

_service._proto.name. ttl IN SRV priority weight port target

Описание элементов записи:

  • service — символическое имя запрашиваемого сервиса;

  • proto — транспортный протокол запрашиваемого сервиса (как правило, TCP или UDP);

  • name — заканчивающееся точкой имя домена, в рамках которого действует запись;

  • ttl — стандартное поле DNS, задающее время жизни записи в секундах до актуализации информации о ее значении;

  • IN — стандартное поле, задающее класс DNS (всегда имеет значение IN);

  • SRV — тип записи (всегда имеет значение SRV);

  • priority — приоритет целевого хоста (чем меньше значение, тем выше приоритет);

  • weight — относительный вес для записей с одинаковым приоритетом (чем больше значение, тем выше вероятность выбора записи);

  • port — TCP- или UDP-порт, на котором доступен сервис;

  • target: — заканчивающееся точкой каноническое имя хоста, на котором доступен сервис.

    Пример записи:

    _ldap._tcp.INNOSAMBA.inno.tech 86400 IN SRV 0 100 389 dc1.innosamba.inno.tech

SysVol

Набор файлов и папок, которые находятся на локальном жестком диске каждого контроллера домена в домене и реплицируются между контроллерами.

Авторитативное восстановление (Authoritative Restore)

Восстановление состояния контроллера домена AD на момент создания резервной копии с последующей маркировкой восстановленных объектов как являющимися приоритетными для партнеров по репликации. В результате после восстановления объекты AD реплицируются с восстановленного контроллера на все остальные контроллеры в рамках домена.

Агент системы каталогов (Directory System Agent, DSA)

Набор сервисов и процессов, работающих на каждом контроллере домена и предоставляющих доступ к физическому хранилищу данных каталога на диске. DSA является частью подсистемы Local Security Authority (LSA), отвечающей за авторизацию пользователей и локальную политику безопасности на отдельном компьютере.

Агент DSA поддерживает следующие механизмы взаимодействия:

  • клиенты LDAP устанавливают соединение с DSA по протоколу LDAP;

  • агенты DSA взаимодействуют друг с другом в рамках процесса репликации посредством RPC-интерфейса.

Билет (Kerberos)

Данные, используемые клиентом для аутентификации на сервере, у которого клиент запрашивает службу. Он содержит имя сервера, имя клиента, адрес клиента, дату, время жизни и произвольный сеансовый ключ. Все эти данные зашифрованы с использованием ключа сервера.

Вектор обновления (up-to-dateness vector)

Числовое значение, используемое контроллером домена для отслеживания исходящих изменений, получаемых от остальных контроллеров домена в процессе репликации. Когда контроллер запрашивает изменения для определенного раздела каталога, он передает текущее значение своего вектора обновления контроллеру домена, являющемуся источником изменений. Контроллер-источник затем использует это значение для сокращения набора атрибутов, отправляемых целевому контроллеру домена. В случае успешного завершения цикла репликации контроллер-источник отправляет значение своего вектора обновления целевому контроллеру.

Виджет

Небольшой графический элемент или модуль, размещаемый на сайте для упрощения выполнения различных функций, а также для отображения важной и часто обновляемой информации.

Внешнее доверительное отношение

Доверительное отношение, в рамках которого домен, работающему на базе Samba, может обмениваться информацией и ресурсами с доменом, работающим на базе Microsoft Active Directory.

Глобальный каталог (GC)

Единое частичное представление разделов распределенного каталога. Хранит полные копии всех объектов каталога своего домена и частичные копии всех объектов всех других доменов леса. Позволяет пользователям и приложениям находить объекты в любом домене текущего леса по доступным атрибутам.

Хранится на контроллерах домена, выполняющих роль серверов глобального каталога (Global Catalog Server, GCS).

Группа

Объект, являющийся контейнером для других объектов. Может быть самостоятельным субъектом доступа при проверке прав доступа к какому-либо объекту.

Группы делятся на два типа:

  • группа безопасности (security group) — используется для предоставления доступа к ресурсам;

  • группа распространения (distribution group) — используется для создания групп почтовых рассылок.

Для каждого типа группы существует три области действия:

  • локальная в домене (Domain local) — группа используется для управления разрешениями на доступ к ресурсам (файлы, каталоги и другие типы ресурсов) только того домена, в котором она создана;

    Локальную группу нельзя использовать в других доменах (однако в локальную группу могут входить пользователи и группы другого домена). Локальная группа может входить в другую локальную группу, но не может входить в глобальную или универсальную.

  • глобальная группа (Global) — группа может использоваться для предоставления доступа к ресурсам другого домена;

    В такую группу могут добавляться только субъекты безопасности из того же домена, в котором она создана. Глобальная группа может входить в другие универсальные, глобальные и локальные группы.

  • универсальная группа (Universal) — группа может использоваться в лесах из множества доменов для определения ролей и управления доступом к распределенным ресурсам, относящимися к нескольким доменам.

Группа безопасности (security group)

Используется для предоставления доступа к ресурсам.

Группа распространения (distribution group)

Используется для создания групп почтовых рассылок.

Групповая политика

Набор правил, применяемых к объектам. Назначается группе (или, как частный случай, любому объекту, который может быть включен в группу — пользователю, компьютеру), организационной единице или узлу.

Групповая управляемая служебная учетная запись (gMSA)

Доменная учетная запись, которая может использоваться для запуска служб на множестве серверов без необходимости выполнения дополнительных действий по управлению паролем. Функциональность gMSA предусматривает автоматическое управление паролем и упрощает работу с SPN, включая делегирование функций управления другим администраторам.

Делегирование (Kerberos)

Механизм предоставления одному сервису (делегирующий сервис) доступа к другому сервису (целевой сервис) от имени пользователя.

Виды делегирования:

Дерево доменов

Иерархическая система доменов, имеющая единый корень (корневой домен) и использующая непрерывное пространство имен.

Доверие, доверительное отношение

Связь между двумя доменами, в рамках которой пользователи и компьютеры из одного домена получают доступ к ресурсам другого домена. Доверительные отношения могут быть односторонними (один домен получает доступ к ресурсам другого домена, но не наоборот) и двусторонними (оба домена получают доступ к ресурсам друг друга). У домена может быть доверие с другим лесом, доменом в том же лесу, доменом в другом лесу и с зоной доверия Kerberos.

Домен

Группа компьютеров, совместно использующих общую базу данных каталога.

Домен — корень дополнительного дерева

Домен, который создается как корень нового дерева в существующем лесу и имеет собственное пространство имен, не связанное иерархически с корневым доменом леса. С другими доменами леса автоматически устанавливается двустороннее транзитивное доверительное отношение (Tree-Root Trust).

Дочерний домен

Домен, который находится ниже другого (родительского) домена в иерархии доменного пространства имен и структуры доверия. Такой домен наследует часть пространства имен родительского домена и образует с ним иерархическую структуру. Между родительским и дочерним доменом автоматически устанавливается двустороннее транзитивное доверительное отношение (Parent-Child Trust).

Зона DNS (DNS Zone)

Логическое пространство, служащее для объединения доменных имен ресурсов и содержащее требуемые ресурсные записи.

Инсталлятор

Набор ролей Ansible для автоматической установки и настройки компонентов продукта на группах хостов, описанных в схеме развертывания (inventory).

Контакт

Объект, включающий контактную информацию о пользователе или организации.

Контроллер домена

Сервер, хранящий копию каталога ресурсов домена и обслуживающий запросы пользователей к каталогу.

Лес доменов

Множество деревьев доменов, находящихся в различных формах доверительных отношений.

Неограниченное делегирование (Kerberos)

Вид делегирования Kerberos, при котором делегирующий сервис может получить доступ к любому целевому сервису от имени любого пользователя (кроме пользователей из группы «Защищенные пользователи»). Контролируется атрибутом учетной записи UF_TRUSTED_FOR_DELEGATION. По умолчанию данный вид делегирования активен (UF_TRUSTED_FOR_DELEGATION: True) только у машинных учетных записей контроллеров домена.

Объект групповой политики (GPO)

Набор правил и настроек для операционной системы, приложений и пользователей, назначаемых администратором определенной группе компьютеров и пользователей в домене. Состоит из двух составляющих — контейнера группой политики (Group Policy Container), хранящего свойства GPO (версия, список расширений, состояние и т. п.), и шаблона групповой политики (Group Policy Template), представляющего собой подкаталог в каталоге \Policies домена в SysVol с данными политики, которые задаются файлами .adm, настройками безопасности, скриптами и информацией о доступных для установки приложениях.

Ограниченное делегирование (Kerberos)

Вид делегирования Kerberos, при котором делегирующий сервис может получить доступ к заданным целевым сервисам от имени любого пользователя (кроме пользователей из группы «Защищенные пользователи»). Контролируется атрибутом учетной записи UF_TRUSTED_TO_AUTHENTICATE_FOR_DELEGATION. Имена целевых экземпляров сервисов (SPN), к которым может быть получен доступ, перечисляются в атрибуте msDS-AllowedToDelegateTo владельца учетной записи делегирующего сервиса.

Ограниченное делегирование на основе ресурсов (Kerberos)

Вид делегирования Kerberos, при котором целевой сервис самостоятельно определяет, какие участники взаимодействия по протоколу Kerberos могут получить к нему доступ через механизм делегирования. Идентификаторы безопасности (SID) участников перечисляются в атрибуте msDS-AllowedToActOnBehalfOfOtherIdentity учетной записи владельца целевого сервиса.

Операции с одним исполнителем (FSMO)

Типы выполняемых контроллерами домена Active Directory операций, требующие обязательной уникальности сервера, который выполняет данные операции.

В зависимости от типа операции уникальность FSMO подразумевается в пределах или леса доменов, или домена.

Различные типы FSMO выполняются одним или несколькими контроллерами домена. Выполнение FSMO сервером называют «ролью» сервера.

Типы FSMO (ролей):

  • владелец схемы (Schema master);

  • владелец доменных имен (Domain naming master);

  • владелец относительных идентификаторов (RID master);

  • эмулятор первичного (основного) контроллера домена (PDC emulator);

  • владелец инфраструктуры домена (Infrastructure master);

  • хозяин зон DNS домена (Domain DNS Zone Master);

  • хозяин зон DNS леса (Forest DNS Zone Master).

План выполнения запроса

Последовательность операций, необходимых для получения результата запроса из базы данных.

Подразделение (организационное подразделение)

Субконтейнер в Active Directory, который может объединять в своем составе пользователей, группы, компьютеры и другие объекты. Подразделение может включать другие подразделения. К подразделениям могут применяться групповые политики.

Подчиненный домен

Домен, который является частью иерархической структуры леса. Это может быть дочерний домен или домен — корень дополнительного дерева.

Политика аутентификации (authentication policy)

Определяет следующие правила аутентификации:

  • критерии, которым должны соответствовать учетные записи устройств для входа на них с использованием пароля или сертификата;

  • критерии, которым должны соответствовать учетные записи пользователей и устройств для аутентификации в сервисах, выполняющихся под определенной учетной записью.

  • срок действия невозобновляемого билета Kerberos TGT (ticket-granting ticket) для учетной записи.

Могут назначаться учетным записям как непосредственно, так и через механизм силосов.

Пользовательский раздел каталога

Специализированный раздел каталога, данные которого реплицируются только между выбранными контроллерами домена, а не по всему лесу.

Может использоваться для размещения интегрированных с Active Directory зон DNS с ограниченной областью репликации и хранения данных приложений, не связанных напрямую с базовой структурой объектов в службе каталогов.

Не является частью глобального каталога, то есть содержимое такого раздела не реплицируются на контроллеры домена с ролью сервера глобального каталога.

Создается и настраивается администратором.

Прямой вектор обновления (High Water Mark)

Числовое значение, с помощью которого целевой контроллер домена отслеживает текущие изменения, получаемые с определенного контроллера-источника для объекта в определенном разделе каталога. Данное значение позволяет избежать повторной отправки контроллером-источником изменений, которые уже зафиксированы на целевом контроллере домена.

Пул DHCP

Набор IP-адресов, доступных для распределения пользователям в конфигурациях хоста с DHCP.

Раздел (партиция) каталога (контекст именования)

Непрерывный фрагмент (поддерево) в пространстве имен каталога, являющийся базовой единицей репликации.

По умолчанию служба каталогов содержит следующие разделы:

  • раздел схемы;

    Содержит определения классов (classSchema) и атрибутов (attributeSchema) объектов, которые могут существовать в лесу. На каждом контроллере домена в лесу присутствует реплика раздела схемы.

  • раздел конфигурации;

    Содержит топологию репликации и другие конфигурационные данные, которые должны реплицироваться на контроллеры домена в лесу. На каждом контроллере домена в лесу присутствует реплика раздела конфигурации.

  • доменный раздел;

    Содержит объекты каталога (пользователи, компьютеры, группы и т. д.), относящиеся к локальному домену. В домене и лесу может быть множество контроллеров. Каждый из них хранит полную реплику доменного раздела для локального домена, но на нем отсутствуют реплики доменных разделов других доменов.

  • доменный раздел на сервере глобального каталога;

    Содержит частичную доступную только для чтения реплику доменного раздела каждого домена в лесу. Для каждого объекта доступен только частичный набор атрибутов, достаточный для выполнения поиска при обработке запросов на аутентификацию.

  • раздел приложений.

    Содержит данные приложений. Реплики раздела могут храниться на любом наборе контроллеров домена в лесу, независимо от их принадлежности к тому или иному домену.

Режим обслуживания (Maintenance Mode)

Режим работы, в котором контроллер Samba подключен к домену и полностью или частично настроен, но на него не поступают клиентские запросы.

Репликация

Процесс распространения изменений в объектах службы каталогов между контроллерами домена с учетом логической группировки объектов по разделам (партициям) и распределения контроллеров по сайтам (топологии сайтов).

Ресурсная запись

Единица информации в DNS, с помощью которой перенаправляются запросы, поступающие на определенные доменные имена. Ресурсная запись имеет следующие параметры:

  • доменное имя;

  • тип записи;

  • время жизни записи (TTL, Time to live) в секундах до актуализации информации о ее значении;

  • значение записи.

Сайт

Единица топологии службы каталогов; способ физической группировки на основе сегментов сети.

Сайты подразделяются на имеющие подключения по низкоскоростным каналам (например, по каналам глобальных сетей, с помощью виртуальных частных сетей) и по высокоскоростным каналам (например, через локальную сеть). Сайт может содержать один или несколько доменов, а домен может содержать один или несколько сайтов.

Связанные атрибуты (linked attributes)

Пара атрибутов, в которой значение одного атрибута (обратная ссылка, back link) вычисляется автоматически на основе значения другого атрибута (прямая ссылка, forward link). Данные атрибуты определяют связи между объектами в службе каталогов.

Связь сайтов (site link)

Логический канал связи между двумя или более сайтами. Определяет маршрут передачи данных между сайтами и параметры репликации, такие как стоимость, интервал и т. д.

Силос (приемник) политик аутентификации (authentication policy silo)

Контейнер для доменных учетных записей и ресурсов, к которым могут применяться ограничения (политики) аутентификации.

Служба каталогов

Сетевая служба, обеспечивающая централизованное хранение информации о сетевых ресурсах (пользователи, компьютеры, группы и т. д.) в виде иерархически упорядоченной структуры, управление данной информацией и ее использование для контроля доступа к ресурсам в рамках сети, применения к ним групповых политик и т. д.

Служба разрешения имен

Сетевая служба, обеспечивающая преобразование доменных имен в IP-адреса и наоборот.

Схема

Формализованное описание содержимого и структуры службы каталогов. Определяет все атрибуты и классы объектов, которые могут быть созданы в лесу Active Directory.

Для каждого класса определены:

  • PossiSuperiors — классы, которые могут содержать в себе данный класс;

  • MustContain — обязательные атрибуты экземпляра класса;

  • MayContain — необязательные атрибуты экземпляра класса.

Транзитивное доверие

Отношение доверия между тремя или более доменами, где выполняется условие: если первый домен доверяет второму, а второй доверяет третьему, то первый также доверяет третьему.

Все домены дерева поддерживают транзитивные двухсторонние доверительные отношения с другими доменами в этом дереве.

Транзитивное доверие между несколькими лесами не поддерживается. Между лесами могут быть настроены двусторонние или односторонние доверительные отношения.

Утверждение

Информация об объекте, полученная из достоверного источника. В контексте службы каталогов объектом является учетная запись пользователя или компьютера, а в роли достоверного источника выступает служба KDC, работающая на контроллере домена.

В качестве утверждения может использоваться любой атрибут пользователя или компьютера (например, принадлежность к определенному подразделению, членство в группе безопасности, должность пользователя и отдел, в котором он работает, страна и город проживания, почтовый индекс, номер телефона и т. п.).

Администраторы могут использовать утверждения в составе условных выражений, правил и политик для настройки гибкого управления доступом к ресурсам в сети организации.

Фантомный объект

Низкоуровневый объект базы данных, используемый во внутренних операциях. Обычно создается в следующих ситуациях:

  • истечение срока жизни удаленного объекта в состоянии tombstone при наличии ссылок на него в базе данных службы каталогов;

  • в группе локального домена есть участник из доверенного домена в другом лесу.