Fundamentos de Active Directory: Gestión de Usuarios y Permisos en Windows Server

Clasificado en Informática

Escrito el en español con un tamaño de 5,4 KB

Conceptos Fundamentales de Active Directory en Windows Server

Definiciones Clave de Active Directory

Active Directory:
Es un servicio incluido en Windows Server (WS) que amplía las características de los anteriores servicios de directorio y agrega nuevas funcionalidades. Es un sistema seguro, distribuido y particionado.
Dominio:
Agrupa todos los objetos que se administran de forma estructurada y jerárquica dentro de Active Directory.
Unidad Organizativa (UO):
Es la unidad jerárquica inferior del dominio, que puede estar compuesta por una serie de objetos u otras unidades organizativas.
Grupos:
Conjunto de objetos del mismo tipo que se utilizan para la asignación de derechos a los recursos de la red.
Objetos:
Representación de un recurso de la red, como por ejemplo, una impresora, un usuario o un equipo.

Preguntas Frecuentes sobre Administración de Usuarios y Dominios

¿Qué tipos de usuarios podemos administrar desde la herramienta administrativa del equipo?

Desde las herramientas administrativas locales de un equipo, podemos gestionar:

  • Usuarios locales
  • Grupos de usuarios locales
  • Recursos compartidos

¿En un servidor WS, para promoverlo a controlador de dominio, es necesario solo con la instalación de Active Directory?

No, además de la instalación de Active Directory, es necesario que el servicio DNS esté instalado y configurado correctamente para el funcionamiento del dominio.

Ámbitos de Permisos en Grupos de Active Directory

La siguiente tabla detalla la validez de los permisos y los miembros que pueden actuar en función del ámbito del grupo:

Ámbito del GrupoValidez de Permisos (Dónde se aplican)Miembros que Pueden Actuar (De dónde provienen)
Ámbito GlobalPermisos para recursos en cualquier dominio del bosque (generalmente a través de un grupo de ámbito local).Miembros del dominio donde se crea el grupo global.
Ámbito Local de DominioVálidos solo para recursos del dominio donde se crea el grupo local.Miembros de cualquier dominio del bosque.
Ámbito UniversalPermisos para recursos de cualquier dominio del bosque.Miembros de cualquier dominio del bosque.

Tipos de Perfiles de Usuario en Active Directory

Perfil de Usuario:
Son las carpetas propias de un usuario que incluyen su configuración, personalización del entorno de trabajo y los archivos que posea.
Perfil Móvil:
Es un perfil de usuario que se descarga desde el servidor al equipo donde el usuario inicia sesión. Cuando el usuario cierra sesión, los cambios realizados se guardan de nuevo en el servidor.
Perfil Obligatorio:
Es un perfil de usuario que se descarga del servidor en el equipo donde el usuario inicia sesión. Sin embargo, cuando el usuario cierra sesión, los datos y modificaciones realizadas no se guardan en el servidor, restableciéndose el perfil a su estado original en cada inicio de sesión.

Directivas de Grupo y su Aplicación

¿A qué objetos podemos asociar las Directivas de Grupo y en qué orden se procesan?

Las Directivas de Grupo (GPO) se pueden asociar a los siguientes objetos, y se procesan en el siguiente orden (de más general a más específico):

  1. Sitio
  2. Dominio
  3. Unidad Organizativa (UO)

Diferencias Clave: Unidad Organizativa vs. Grupo de Usuarios

Existen diferencias fundamentales en la aplicación de permisos y directivas entre las Unidades Organizativas y los Grupos de Usuarios:

  • A una Unidad Organizativa (UO) se le pueden aplicar Directivas de Grupo, pero no se le pueden aplicar permisos de acceso directo a los recursos del sistema.
  • A los Grupos de Usuarios se les pueden aplicar permisos de acceso a los recursos del sistema, pero no se les pueden aplicar Directivas de Grupo directamente.

Tipos de Cuentas de Usuario

Usuarios Locales:
Muestran las cuentas de usuario predeterminadas del sistema operativo y las creadas por los usuarios directamente en el equipo local.
Usuarios Globales (de Dominio):
Son usuarios que se gestionan en un Directorio Activo y son reconocidos por todos los equipos que forman parte de un dominio.

Entradas relacionadas: