Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция 12.docx
Скачиваний:
10
Добавлен:
26.09.2019
Размер:
953.52 Кб
Скачать

Возможности функциональных уровней доменов

(слайд №27)

Функциональный уровень домена

Доступные возможности

Поддерживаемые операционные системы контроллеров домена

Основной режим Windows 2000

Все стандартные возможности Active Directory, плюс следующие возможности:

  • Универсальные группы как для групп рассылки, так и для групп безопасности

  • Вложенные группы

  • Преобразование групп, позволяющее выполнять преобразование между группами рассылки и группами безопасности

  • Журнал идентификаторов безопасности

Windows 2000

Windows Server 2003

Windows Server 2008

Windows Server 2008 R2

Windows Server 2003

Все стандартные возможности Active Directory, все возможности основного режима Windows 2000 для функционального уровня домена, плюс следующие возможности:

  • Для переименования контроллера домена доступно средство управления доменом Netdom.exe.

  • Обновление метки времени входа в систему. Атрибут lastLogonTimestamp получит значение времени последнего входа в систему пользователя или компьютера. Этот атрибут реплицируется внутри домена. Обратите внимание, что этот атрибут не может быть обновлен, если проверку подлинности учетной записи осуществляет контроллер домена только для чтения (RODC).

  • В качестве эффективного пароля для объектов inetOrgPerson и объектов пользователей может быть определен атрибут userPassword.

  • Возможно перенаправление контейнеров пользователей и компьютеров. По умолчанию предусмотрено два общеизвестных контейнера для размещения учетных записей компьютеров и пользователей/групп: cn=Computers,<корень_домена> и cn=Users,<корень_домена>. Благодаря этой возможности можно определить новое общеизвестное местонахождение этих учетных записей.

  • Диспетчер авторизации может хранить свои политики авторизации в службе AD DS.

  • Ограниченное делегирование, позволяющее приложениям использовать преимущество защищенного делегирования учетных данных пользователя с помощью протокола проверки подлинности Kerberos. Делегирование можно настроить так, чтобы оно было доступно только конкретным целевым службам.

  • Поддержка выборочной проверки подлинности, позволяющая задать пользователей и группы из доверенного леса, которым разрешено проходить проверку подлинности на серверах ресурсов доверяющего леса.

Windows Server 2003

Windows Server 2008

Windows Server 2008 R2

Windows Server 2008

Все стандартные компоненты Active Directory, все компоненты режимов работы домена Windows 2000 (основной) и Windows Server 2003, плюс следующие компоненты:

  • Поддержка репликации распределенной файловой системы (DFS) для SYSVOL, обеспечивающая более надежную и подробную репликацию содержимого SYSVOL. Чтобы использовать репликацию DFS для SYSVOL, может понадобиться выполнить дополнительные действия. Для получения дополнительных сведений см. описание файловых служб (http://go.microsoft.com/fwlink/?LinkId=93167).

  • Поддержка расширенных служб шифрования (AES 128 и 256) для протокола Kerberos.

  • Сведения о последнем интерактивном входе в систему, показывающие время последнего успешного входа пользователя в систему, с какого компьютера был выполнен вход, также количество неудачных попыток входа с последнего входа в систему.

  • Детальные политики паролей, позволяющие определять для пользователей и глобальных групп безопасности в домене политики блокировки учетных записей и паролей.

Windows Server 2008

Windows Server 2008 R2

Windows Server 2008 R2

Все стандартные компоненты Active Directory, все компоненты режимов работы домена Windows 2000 (основной), Windows Server 2003 и Windows Server 2008, плюс следующие компоненты:

  • Контроль механизма проверки подлинности, позволяющий определить примененный пользователем метод входа в систему (смарт-карта или имя пользователя и пароль) по его токену Kerberos. Если этот компонент включен в сетевой среде, в которой развернута инфраструктура управления федеративными удостоверениями (например, службы федерации Active Directory (AD FS)), данные токена могут извлекаться при каждой попытке доступа пользователя к поддерживающим утверждения приложениям, которые предназначены для определения авторизации на основе метода, применяемого пользователем для входа в систему.

Windows Server 2008 R2

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]