لوگو دانا پرداز
49258000 - 021

مدرنیزه کردن محیط اکتیو دایرکتوری

مدرنیزه کردن محیط اکتیو دایرکتوری | داناپرداز

در سال‌های اخیر، نه تنها نسخه‌های جدید ویندوز با ویژگی‌های جدید ارائه شده‌اند، بلکه تغییرات اساسی در توصیه‌های تکنیکی و امنیتی مایکروسافت صورت گرفته است که در این مقاله به آنها خواهیم پرداخت.

از زمان پیدایش اکتیو دایرکتوری در نسخه ویندوز سرور 2000، تحولات و تغییرات عظیمی در این سرویس صورت گرفته است. در ابتدای شکل‌گیری، هدف اصلی آن فراهم کردن بستری برای احراز هویت و تعیین مجوزهای دسترسی به صورت متمرکز برای کاربران ویندوز بود. علاوه بر آن، اکتیو دایرکتوری یک سرویس دایرکتوری گسترش‌پذیر را برای نرم‌افزارهای دایرکتوری محور مانند Microsoft Exchange فراهم می‌کرد.

از آن زمان تاکنون، استفاده و مدیریت اکتیو دایرکتوری دست‌خوش تغییرات بسیاری شده است. این تغییرات باعث شده است تا مدیران IT نگاهی نو و متفاوت به استقرار اکتیو دایرکتوری در سازمان داشته باشند. این امر باعث مدرنیزه شدن اکتیو دایرکتوری شده است که شامل بهبود مدیریت، امنیت و کارایی شده است.

هدف از این سند شفاف‌سازی علت اهمیت مدرنیزه کردن اکتیو دایرکتوری است. به علاوه، مواردی که باید مورد توجه سازمان‌ها قرار گیرد تا نیازهای سازمان را در زمان فعلی و در آینده تامین کند نیز بررسی خواهند شد.

 

چشم‌انداز تغییرات اکتیو دایرکتوری

تکنولوژی اکتیو دایرکتوری از یک سو، و محیط سازمان‌ها از سوی دیگر در این سال‌ها دست‌خوش تغییرات زیادی شده‌اند. از موارد بسیار تاثیرگذاری که رویکرد ما به اکتیو دایرکتوری و همچنین چشم‌انداز آن را تغییر داده است می‌توان به موارد زیر اشاره کرد:

بهبود و تغییر توصیه‌های شرکت مایکروسافت در خصوص اکتیو دایرکتوری
مدیریت چندین نفره‌ی اکتیو دایرکتوری با استانداردهای متفاوت
توسعه‌ی نقش اکتیو دایرکتوری در سازمان‌ها
افزایش نیازمندی‌های نظارتی بر امنیت و کنترل دسترسی به داده‌های حساس

 

تغییر در رهنمودهای مایکروسافت و قابلیت‌های اکتیو دایرکتوری

رهنمودهای مایکروسافت در خصوص استفاده و مدیریت اکتیو دایرکتوری به همان‌اندازه که خود اکتیو دایرکتوری تغییر داشته است، متحول شده است. برای مثال دو مورد زیر از موارد توصیه شده‌ای بودند که امروزه نه تنها ضروری نیستند، بلکه در بسیاری موارد منع شده‌اند.

دامین ریشه

شکل 1. دامین ریشه به صورت خالی

 

ایجاد یک دامین ریشه‌ به صورت خالی: در گذشته، مایکروسافت توصیه می‌کرد تا سازمان‌ها یک دامین ریشه بسازند که هیچ منبعی نداشته باشد (مانند شکل 1). فلسفه‌ی چنین توصیه‌ای در این بود که چون اولین دامین یک نقش خاص در اکتیو دایرکتوری دارد بهتر است به صورت دست‌نخورده و خالی باقی بماند. مدت‌هاست که این روش دیگر توسط مایکروسافت توصیه نمی‌شود. امروزه پیشنهاد می‌شود تا دامین‌ها دقیقاً بر اساس نیاز و ساختار سازمان ایجاد شوند زیرا دامین اضافی نه تنها پیچیدگی را افزایش می‌دهد، بلکه نیاز به مراقبت‌های امنیتی ویژه‌ای دارد (خصوصاً اگر دامین بدون استفاده باشد). با گذشت سالها از چنین توصیه‌ای، هنوز بسیاری از سازمان‌ها یک دامین ریشه‌ی بدون استفاده در ساختار اکتیو دایرکتوری خود دارند.

نگاه به دامین به عنوان مرز امنیتی: یکی دیگر از توصیه‌های مایکروسافت در ابتدا بر این موضوع تاکید داشت که مدیران IT باید از ایجاد چندین forest جلوگیری کنند. دلیل آن هم دشواری ادغام چندین forest از لحاظ و امنیتی و مدیریتی بود. در آن زمان یک دامین به عنوان مرز امنیتی شناخته می‌شد که بر اساس آن کاربر یا مدیر یک دامین نمی‌تواند به منابع دامین دیگر دسترسی داشته باشد. اما، پس از انتشار مقالات متعددی که در آن روش‌هایی که یک ادمین می‌توانست به منابع دامین دیگر دسترسی پیدا کند را نشان می‌داد، مایکروسافت forest را به جای دامین به عنوان مرز امنیتی معرفی و توصیه کرد. از این رو، امروزه مشاهده‌ی یک forest برای واحد توسعه دهندگان و یکی برای تولید چندان عجیب نیست. در نتیجه‌ی این تغییر رویکرد، سازمان‌ها باید با چالش‌های مدیریت چندین forest دست و پنجه نرم کنند.

بسیاری از توصیه‌های دیگری که توسط مایکروسافت تغییر کردند، ماحصل تغییرات و بهبودهای خود اکتیو دایرکتوری بود. مایکروسافت اکتیو دایرکتوری را در زمینه‌هایی مانند تفویض اختیار، امنیت، گسترش‌‎پذیری (برای مثال تعداد اعضای هر گروه در ویندوز 2000 فقط می‌توانست 5000 باشد)، ترمیم‌پذیری (به کمک AD snapshots و recycle bin) و اتوماسیون (به کمک PowerShell) بهبود داده است. بسیاری از این قابلیت‌ها با مدرنیزه کردن اکتیو دایرکتوری قابل استفاده می‌باشند.

 

تغییرات در مدل مدیریتی

در سال‌های ابتدای پیدایش اکتیو دایرکتوری، وظیفه‌ی مدیریت این سرویس به عهده‌ی تعداد کمی از ادمین‌ها بود که تمام امور مرتبط با آن را انجام می‌دادند. امروزه، اکتیو دایرکتوری نقش بسیار گسترده‌تری دارد و مدل مدیریتی آن به مراتب پیچیده‌تر شده است. در سازمان‌های بزرگ امروزی، تعداد زیادی کاربر با اکتیو دایرکتوری کار می‌کنند که هر یک بر اساس مسئولیت و میزان دسترسی کار متفاوتی را انجام می‌دهند. از این رو سازمان‌ها باید حفاظت بهتری از اکتیو دایرکتوری داشته باشند و میزان دسترسی را بر اساس نقش و وظیفه‌ی کاربر مشخص کنند. این امر خود موجب تغییراتی در ساختار نگهداری کاربران در اکتیو دایرکتوری (چگونگی سازماندهی OUها) شده است. توصیه‌های اولیه‌ی طراحی اکتیو دایرکتوری امروزه دیگر کاربردی ندارند که در نتیجه‌ی آن برای مدرنیزه کردن آن باید ساختار آن بازسازی شود.

 

گسترش نقش اکتیو دایرکتوری

در ابتدای پیدایش، نقش اکتیو دایرکتوری فراهم کردن بستری مرکزی برای احراز هویت و تعیین دسترسی کاربران بود و به عنوان جایگزینی برای SAM در ویندوز NT یا سیستم‌های Novell شناخته می‌شد. اما امروزه اکتیودایرکتوری در سازمان‌ها به عنوان قطب مرکزی در شبکه پنداشته می‌شود که نقش آن فراتر از آنچه در گذشته بود شده است. همان‌طور که در شکل 2 نشان داده شده است، برخی از نقش‌های جدید اکتیودایرکتوری به شرح زیر است:

  • احراز هویت و تعیین سطح دسترسی برای سیستم‌های غیر ویندوزی مانند سرورهای لینوکسی و کاربران MAC.
  • احراز هویت و تعیین سطح دسترسی برای پلتفرم‌های نرم‌افزاری، محصولات مبتنی بر جاوا، تجهیزات ذخیره‌سازی مانند NAS، ابزار‌های مدیریتی مانند HP Integrated Lights-Out (iLO) و …
  • تعیین سطح دسترسی (از طریق گروه‌های امنیتی) به منابع شبکه و داده‌ها (خصوصاً داده‌ها حساس).
  • فراهم آوردن عملکردی مانند کتاب اول که ساختار سازمانی و اطلاعات کاربری دقیقی را نگهداری می‌کند.
  • احراز هویت سیستم‌های SaaS ابری (Cloud-based Software-as-a-Service (SaaS) applications).

 

 نقش مرکزی اکتیو دایرکتوری

شکل 2. نقش مرکزی اکتیو دایرکتوری در سازمان‌ها

 

این کاربردهای جدید اکتیو دایرکتوری لزوم نظارت دقیق‌تر بر مدیریت، امنیت و دسترس‌پذیری را افزایش داده است. از این رو، رویکرد گذشته‌ی مدیران IT که بر اساس آن تنظیمات مورد نظر انجام می‌شد و بعد از آن اکتیو دایرکتوری به حال خود رها می‌شد دیگر کارگر نخواهد بود.

در حقیقت، در بسیاری از سازمان‌ها اکتیو دایرکتوری به عنوان بخشی اصلی از زیرساخت شبکه شناخته می‌شود که نیازمند 99.999% دسترس‌پذیری و بالاترین سطح کیفی از مدیریت و امنیت می‌باشد. علاوه بر این، با افزایش روند مهاجرت سازمان‌ها به رویکرد ترکیبی (که در آن بخشی از نرم‌افزارهای سازمان درون آن قرار دارد و بخشی دیگر در سیستم‌های ابری عمومی)، نقش اکتیو دایرکتوری به عنوان واسطی برای احراز هویت که این دو محیط را به هم پیوند می‌دهد پررنگ‌تر شده است. بی‌شک، بدون مدیریت اصولی و امن اکتیو دایرکتوری، این مدل ترکیبی، به جای پیشرفت، باعث شکست سازمان خواهد شد.

متاسفانه، یک شکاف بزرگ میان نقش حیاتی اکتیو دایرکتوری و میزان توجه و نظارتی که از واحد IT به آن می‌شود وجود دارد. این شکاف از موارد زیادی سرچشمه می‌گیرد: از عدم تخصص کافی در مدیریت گرفته تا ذهنیت مخرب “چیزی که درست کار می‌کند چه نیازی به توجه دارد”. این رویکرد اساساً با ساختار و نقش امروزی اکتیو دایرکتوری تطابق ندارد.

 

مراحل کلیدی در مدرنیزه کردن اکتیو دایرکتوری

سوالی که ممکن است برای شما پیش آمده باشد این است که منظور از مدرنیزه کردن اکتیو دایرکتوری چیست. همان‌طور که شما نیاز به مدرنیزه کردن یک ساختمان برای برآورده شدن نیازهایتان دارید، اکتیو دایرکتوری نیز نیاز به مدرنیزه شدن دارد. ساختار اکتیو دایرکتوری بسیاری از سازمان‌ها در زمانی که توصیه‌های استاندارد تفاوت زیادی با حال حاضر داشت طراحی شده است که پاسخ‌گوی نیازها، تکنولوژی‌ها و چشم‌اندازهای حال حاضر و آینده نیستند. از موارد مربوط به مدرنیزه کردن اکتیو دایرکتوری می‌توان به موارد زیر اشاره کرد:

  • بازسازی ساختار اکتیو دایرکتوری
  • بهینه‌سازی مدیریت
  • نظارت و حصول اطمینان از تغییرات در اکتیو دایرکتوری

بازسازی ساختار اکتیو دایرکتوری

خواه شما داوطلبانه به سمت توصیه‌های به‌روز رفته و ساختار اکتیو دایرکتوری را بازسازی کند، خواه به دلیل تغییر ساختار سازمان ملزم به تغییر ساختار اکتیو دایرکتوری شوید، عمل بازسازی گام خوبی برای برآورده کردن نیازهای حال و آینده سازمان خواهد بود.

در حقیقت، حتی اندک تغییراتی در ساختار OUها می‌تواند تفاوت چشم‌گیری در مدیریت و امنیت اکتیو دایرکتوری داشته باشد. ساختار OUها معمولاً بر اساس ساختار سازمانی، محل فیزیکی دفاتر یا حتی بر اساس مدل تفویض اختیار طراحی می‌شود. برای نمونه ممکن است ساختار شکل 3 برای اعمال سیاست گروهی (Group Policy) بر اساس نسخه سیستم عامل مناسب باشد، اما اگر قرار باشد که تمام سیستم‌ها توسط یک گروه IT مدیریت شود، این ساختار، تفویض اختیار و مدیریت اکتیو دایرکتوری را بسیار پیچیده می‌کند.

 

 اعمال سیاست گروهی

شکل 3. ساختار مناسب برای اعمال سیاست گروهی

 

امروزه، طراحی ساختار اکتیو دایرکتوری به گونه‌ای صورت می‌گیرد تا حد اعتدال بین این دو نیازمندی برقرار شود و در عین حال نرم‌افزارهایی که از اکتیو دایرکتوری برای احراز هویت و تعیین سطح دسترسی استفاده می‌کنند نیز در طراحی ساختار اکتیو دایرکتوری مورد ملاحظه قرار می‌گیرند. در نظر گرفتن تمام موارد مورد نیاز سازمان در طراحی اکتیو دایرکتوری خود از نکات کلیدی در مدرنیزه کردن آن می‌باشد.

بازسازی ساختار اکتیو دایرکتوری ممکن است به چندین شکل صورت گیرد. گاهی شما نیاز دارید تا چندین دامین و forest را تجمیع کرده و آنها را به یک دامین تبدیل کنید تا مدیریت آنها ساده‌تر شود. از سوی دیگر، گاهی شما نیاز دارید تا به لحاظ امنیتی برخی از منابع را در یک forest مجزا قرار دهید (DMZ forest). گاهی ممکن است لازم شود تا اکتیو دایرکتوری و ساختار آن را از نو ایجاد کنید. مستقل از روش و رویکردی که اتخاذ می‌کنید، این بهبود ساختار می‌تواند زمان‌بر باشد و اغلب نیاز به قطعی موقت در روند فعالیت کاربران دارد. از همین رو شما اغلب نیاز به نرم‌افزارهای مدیریت اکتیو دایرکتوری مانند برنا دارید تا هم زمان اعمال تغییرات را کاهش دهید و هم فرایند تغییر در اکتیو دایرکتوری را از چشم کاربرانی که در حال فعالیت در سازمان هستند پنهان کنید.

 

بهینه‌سازی مدیریت

مورد دیگری که در مدرنیزه کردن اکتیو دایرکتوری مورد توجه قرار می‌گیرد بهینه کردن مدیریت آن است. اولین گام، کاهش تعداد ادمین‌هایی است که دسترسی نامحدود دارند. طبق اصل حداقل دسترسی (least-privilege) هر کاربر یا ادمین فقط باید به منابعی که در حوزه‌ی مسئولیت و وظایفش است دسترسی داشته باشد. به طور عمده اکتیو دایرکتوری شامل دو بخش در این رابطه می‌باشد:

  • زیرساخت مرتبط با اکتیو دایرکتوری: این موارد شامل سرورها و سرویس‌هایی مانند DCها، DNS و AD schema می‌شود.
  • داده‌های درون اکتیو دایرکتوری: این مورد نیز شامل تمام داده‌هایی است که در اکتیو دایرکتوری ذخیره می‌شود مانند کاربران و گروه‌ها.

توجه به این نکته ضروری است که این دو بخش مدل تفویض اختیار و امنیت متفاوتی دارند. در حالی که تفویض اختیار زیرساخت مرتبط با اکتیو دایرکتوری شامل موارد بسیار ریز و جزئی نیست، مدل امنیتی استفاده شده برای داده‌های اکتیو دایرکتوری بسیار ریز و پرجزئیات است. همه‌ی این موارد که از لحاظ امنیتی بسیار مهم هستند توسط عضویت در گروه‌ها و تعیین مجوز برای آنها صورت می‌گیرد. به دلیل پیچیدگی و کنترل سخت گروه‌ها با ابزارهای پیش‌فرض موجود، ابزارهای متعددی مانند نرم افزار مدیریت Active Directory برنا تولید شده‌اند که این فرایند را راحت‌تر و مطمئن‌تر می‌کنند.

 

نظارت و حصول اطمینان از تغییرات در اکتیو دایرکتوری

بعد از بازسازی و طراحی ساختار اکتیو دایرکتوری و همچنین تعیین دسترسی‌ها و تفویض اختیارات، شما باید دائماً فعالیت‌ها و تغییرات اکتیو دایرکتوری را نظارت کنید. اگرچه خود ویندوز و اکتیو دایرکتوری ذاتاً توانایی ثبت دقیق تغییرات را دارند، اما این لاگ‌های ثبت شده معمولاً بسیار طولانی و پرتعداد هستند. علاوه بر آن، ابزار مناسبی برای مشاهده و گزارش‌گیری بر اساس نیاز واحد IT در ویندوز وجود ندارد.

از این رو، همان‌طور که مدیران برای مابقی محیط IT فرایند کنترل تغییرات دارند تا از فعالیت‌های غیرعمدی یا مخرب جلوگیری کنند، نظارت و کنترل تغییرات برای سرویس‌های حیاتی همچون اکتیو دایرکتوری نیز ضروری به نظر می‌رسد. از این رو معمولا استفاده از ابزارهای کمکی به منظور گزارش‌گیری و نظارت بر تغییرات اکتیو دایرکتوری توصیه می‌شوند.

 

نتیجه‌گیری

نقش اکتیو دایرکتوری در طول زمان بسیار گسترش یافته است و امروزه به عنوان بخشی حیاتی از زیرساخت شبکه محسوب می‌شود. مدرنیزه کردن اکتیو دایرکتوری به معنی پیمودن فرایندی برای انطباق اکتیو دایرکتوری با نیازهای به روز سازمان فرایندی اجتناب‌ناپذیر می‌باشد. هر چند نسخه‌های جدیدتر ویندوز امکاناتی به منظور تسهیل این فرایند در اختیار شما قرار می‌دهند، اما اغلب سازمان‌ها ناگزیر به استفاده از ابزارها و راه‌حل‌های کارامدتر برای مدیریت و نظارت بر اکتیو دایرکتوری می‌شوند. مستقل از ابزاری که مورد استفاده قرار می‌گیرد، طراحی و بازسازی اصولی و همچنین استفاده از مدل مدیریتی و امنیتی مناسب ضرورتی انکار ناپذیر برای مدرنیزه کردن اکتیو دایرکتوری به شمار می‌آید.

 

درباره‌ی نرم‌افزار مدیریت اکتیو دایرکتوری برنا

برنا نرم افزاری پیشرفته جهت مدیریت و گزارش گیری از Active Directory می باشد. این نرم افزار در سه حوزه مدیریت کاربران و کامپیوترهای دامین، گزارش‌گیری از اکتیو دایرکتوری و مانیتورینگ امنیت اکتیودایرکتوری، نیازهای مدیران فناوری اطلاعات و راهبران شبکه را پوشش می دهد. برنا تحت وب بوده و امکان مدیریت چندین دامین مختلف را به صورت متمرکز فراهم می سازد. وجود بیش از 40 گزارش متنوع و امکانات مدیریت گروهی کاربران، استفاده از برنا را برای واحد IT سازمان جذاب و کاربردی می کند.

 

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا