• Empresa
    • Sobre nós
    • Estudos de caso
    • Centro de Imprensa
    • Eventos
    • Carreira
    • Blog
    • Entre em contato
  • Login
 
  • Português
    • English
    • Deutsch
    • Español
    • Français
    • Italiano
Paessler
                    - The Monitoring Experts
  • Produtos
    • Paessler PRTG
      Paessler PRTGMonitore toda a sua infraestrutura de TI
      • PRTG Network Monitor
      • PRTG Enterprise Monitor
      • PRTG Hosted Monitor
      • PRTG extensoesExtensões para o Paessler PRTGLeve seu monitoramento para o próximo nível
    • Icon Features
      RecursosExplore todos os recursos de monitoramento
      • Mapas e painéis
      • Alertas e notificações
      • Várias interfaces de usuário
      • Monitoramento distribuído
      • Relatórios personalizáveis
  • Soluções
    • Setores
      SetoresMonitoramento em diferentes setores
      • Indústria
      • Cuidados de saúde
      • Centro de dados
      • Educação
      • Serviços financeiros
      • Governo
    • Tópicos de TI
      Tópicos de TIMonitoramento de todas as áreas de TI
      • Monitoramento de rede
      • Monitoramento de largura de banda
      • Monitoramento SNMP
      • Mapeamento de rede
      • Monitoramento de Wi-Fi
      • Monitoramento de servidores
  • Preços
  • Serviços
    • Treinamentos
      Treinamento PRTGSaiba como trabalhar com o PRTG
    • PRTG Consulting
      PRTG ConsultingObtenha suporte de especialistas em monitoramento
    • PRTG Support
      PRTG SupportBeneficie-se do suporte premium
  • Recursos
    • Começando
      ComeçandoMódulo autodidata
    • Guias práticos
      Guias práticosAproveite ao máximo PRTG
    • Vídeos e Webinars
      Vídeos e WebinarsAprenda com especialistas
    • Conhecimento de TI
      Conhecimento de TIExpanda seus conhecimentos de TI
    • Manual do PRTG
      Manual do PRTGDocumentacao completa
    • Knowledge Base
      Knowledge BasePerguntas e respostas
    • PRTG Sensor Hub
      PRTG Sensor HubObtenha sensores, scripts e modelos
  • Parceiros
    • ícone estrela
      Novos parceiros e MSPTorne-se um novo parceiro ou MSP
    • icon partner
      Portal do parceiroFaça login em sua conta de parceiro
    • Registro de ofertas
      Registro de ofertasRegistre suas oportunidades de venda
    • icon search
      Encontre um parceiroEncontre parceiros que vendem produtos Paessler
    • Parceiros de Tecnologia
      Alianças tecnológicasVeja as parcerias tecnológicas da Paessler
  • Empresa
    • Sobre nós
    • Estudos de caso
    • Centro de Imprensa
    • Eventos
    • Carreira
    • Blog
    • Entre em contato
  • Login
  • Português
    • English
    • Deutsch
    • Español
    • Français
    • Italiano
  • Teste gratuito
  1. Home>
  2. IT Explained>
  3. Active Directory
PRTG Logo

Active Directory

  • Uma estrutura avançada para gerenciar usuários, permissões e dispositivos em redes Windows
  • Centraliza o controle de identidade e acesso em grandes organizações
  • Essencial para a segurança empresarial e a administração simplificada de TI

O que você encontrará nesta página

Tabela de conteúdo
  • O que é o Active Directory?
  • Outros serviços do Active Directory
  • Estrutura do Active Directory
  • Controladores de domínio
  • Replicação
  • Fontes

O PRTG é compatível com todos os principais fornecedores, produtos e sistemas

compatível com todos os principais fornecedores, produtos e sistemas

O que é o Active Directory?

O Active Directory (Active Directory) é um serviço de diretório para uso em um ambiente Windows Server. É uma estrutura de banco de dados distribuída e hierárquica que compartilha informações de infraestrutura para localizar, proteger, gerenciar e organizar recursos de computador e de rede, incluindo arquivos, usuários, grupos, periféricos e dispositivos de rede.

O Active Directory é o serviço de diretório da própria Microsoft para uso em redes de domínio do Windows. O TI fornece funções de autenticação e autorização, além de fornecer uma estrutura para outros serviços desse tipo. O diretório em si é um banco de dados LDAPS que contém objetos em rede. O Active Directory usa o sistema operacional Windows Server.

Quando as pessoas falam sobre o Active Directory, geralmente se referem aos serviços de domínio do Active Directory, que fornecem serviços de autenticação e autorização integrados e em grande escala.

Antes do Windows 2000, o modelo de autenticação e autorização da Microsoft exigia a divisão de uma rede em domínios e, em seguida, a vinculação desses domínios a um sistema complicado e, às vezes, imprevisível de relações de confiança unidirecionais e bidirecionais. O Active Directory foi introduzido no Windows 2000 como uma forma de fornecer serviços de diretório para ambientes maiores e mais complexos.

Comece a monitorar o Active Directory com o PRTG e veja como ele pode tornar sua rede mais confiável e seu trabalho mais fácil.

DOWNLOAD GRÁTIS

Outros serviços do Active Directory

Com o tempo, a Microsoft adicionou outros serviços sob a bandeira do Active Directory.

Serviços de diretório leves do Active Directory

Esta versão leve dos Serviços de Domínio remove algumas complexidades e funcionalidades avançadas para oferecer apenas a funcionalidade básica do serviço de diretório, sem o uso de controladores de domínio, florestas ou domínios. Normalmente, é usada em ambientes de rede pequenos e de escritório único.

Serviços de certificado do Active Directory

Os serviços de certificado oferecem serviços de certificação digital e dão suporte à infraestrutura de chave pública, ou PKI. Esse serviço pode armazenar, validar, criar e revogar credenciais de chave pública usadas para criptografia em vez de gerar chaves externa ou localmente.

Serviços de federação do Active Directory

Fornece um serviço de autenticação e autorização de logon único baseado na Web, principalmente para uso entre organizações. Assim, um prestador de serviços pode fazer logs em sua própria rede e ser autorizado a acessar a rede do cliente também.

Serviços de gerenciamento de direitos do Active Directory

Esse é um serviço de gerenciamento de direitos que divide a autorização além de um modelo de acesso concedido ou negado e limita o que um usuário pode fazer com determinados arquivos ou documentos. Os direitos e as restrições são vinculados ao documento e não ao usuário. Esses direitos são normalmente usados para impedir a impressão, a cópia ou a captura de tela de um documento.

O PRTG torna o monitoramento do Active Directory tão fácil quanto possível

Os alertas personalizados e a visualização de dados permitem que você identifique e evite rapidamente problemas de saúde e desempenho da rede.

DOWNLOAD GRÁTIS

Estrutura do Active Directory

Um dos principais recursos da estrutura do Active Directory é a autorização delegada e a replicação eficiente. Cada parte da estrutura organizacional do Active Directory limita a autorização ou a replicação a essa subparte específica.

Floresta

A floresta é o nível mais alto da hierarquia da organização. Uma floresta é um limite de segurança dentro de uma organização. Uma floresta permite que a delegação de autoridade seja segregada em um único ambiente. Isso permite que um administrador tenha direitos e permissões de acesso total, mas apenas a um subconjunto específico de recursos. É possível usar apenas uma única floresta em uma rede. As informações da floresta são armazenadas em todos os controladores de domínio, em todos os domínios, dentro da floresta.

Árvore

Uma árvore é um grupo de domínios. Os domínios em uma árvore compartilham o mesmo namespace raiz. Embora uma árvore compartilhe um namespace, as árvores não têm limites de segurança ou replicação.

Domínios

Cada floresta contém um domínio raiz. Domínios adicionais podem ser usados para criar outras partições em uma floresta. O objetivo de um domínio é dividir o diretório em partes menores para controlar a replicação. Um domínio limita a replicação do Active Directory apenas a outros controladores de domínio dentro do mesmo domínio. Por exemplo, um escritório em Oakland não precisaria replicar os dados do Active Directory do escritório em Pittsburg. Isso economiza largura de banda e limita os danos causados por uma violação de segurança.

Cada controlador de domínio em um domínio tem uma cópia idêntica do banco de dados do Active Directory desse domínio. Esse banco de dados é mantido atualizado por meio de replicação constante.

Embora os domínios tenham sido usados no modelo anterior baseado no Windows-NT e ainda forneçam uma barreira de segurança, a recomendação é não usar apenas domínios para controlar a replicação, mas usar unidades organizacionais (OUs) para agrupar e limitar as permissões de segurança.

Unidades organizacionais (OUs)

Uma unidade organizacional fornece o grupo de autoridade sobre um subconjunto de recursos de um domínio. Uma OU fornece um limite de segurança para privilégios elevados e autorização, mas não limita a replicação de objetos do Active Directory.

As UOs são usadas para delegar controle dentro de grupos funcionais. As UOs devem ser usadas para implementar e limitar a segurança e as funções entre grupos, enquanto os domínios devem ser usados para controlar a replicação do Active Directory.

Nossos usuários fazem as melhores avaliações do monitoramento feito com Paessler PRTG

Gartner peer insights
spiceworks
G2
Capterra

Controladores de domínio

Os controladores de domínio são servidores Windows que contêm o banco de dados do Active Directory e executam funções relacionadas ao Active Directory, incluindo autenticação e autorização. Um controlador de domínio é qualquer Windows Server instalado com a função de controlador de domínio.

Cada controlador de domínio armazena uma cópia do banco de dados do Active Directory que contém informações sobre todos os objetos do mesmo domínio. Além disso, cada controlador de domínio armazena o esquema de toda a floresta, bem como todas as informações sobre a floresta. Um controlador de domínio não armazenará uma cópia de nenhum esquema ou informação de floresta de uma floresta diferente, mesmo que estejam na mesma rede.

Funções especializadas de controlador de domínio

As funções especializadas de controlador de domínio são usadas para executar funções específicas que não estão disponíveis nos controladores de domínio padrão. Essas funções de mestre são atribuídas ao primeiro controlador de domínio criado em cada floresta ou domínio. No entanto, um administrador pode reatribuir manualmente as funções.

Mestre de esquema

Existe apenas um mestre de esquema por floresta. Ele contém a cópia mestre do esquema usado por todos os outros controladores de domínio. Ter uma cópia mestre garante que todos os objetos sejam definidos da mesma forma.

Mestre de nomes de domínio

Existe apenas um mestre de nomes de domínio por floresta. O domínio mestre garante que todos os nomes de objetos sejam exclusivos e, quando necessário, faz referência cruzada a objetos armazenados em outros diretórios.

Mestre de infraestrutura

Há um mestre de infraestrutura por domínio. O mestre de infraestrutura mantém a lista de objetos excluídos e rastreia as referências de objetos em outros domínios.

Mestre de identificadores relativos

Há um mestre de identificadores relativos por domínio. TI rastreia a atribuição e a criação de SIDs (Security Identifiers, identificadores de segurança) exclusivos em todo o domínio.

Emulador de controlador de domínio primário

Há apenas um emulador de controlador de domínio primário (PDC) por domínio. TI existe para oferecer compatibilidade com versões anteriores dos sistemas de domínio mais antigos baseados no Windows NT. O TI responde às solicitações feitas a um PDC da mesma forma que um PDC antigo responderia.

Armazenamento de dados

O armazenamento e a recuperação de dados em qualquer controlador de domínio são feitos pelo armazenamento de dados. O armazenamento de dados é composto de três camadas. A camada inferior é o próprio banco de dados. A camada intermediária é composta por componentes de serviço, o Directory System Agent (DSA), a camada de banco de dados e o Extensible Storage Engine (ESE). A camada superior é composta pelos serviços de armazenamento de diretório, LDAPS (Lightweight Directory Access Protocol), a interface de replicação, a API de mensagens (MAPI) e o Security Accounts Manager (SAM).

Sistema de nomes de domínio

O Active Directory contém informações de localização sobre objetos armazenados no banco de dados; no entanto, o Active Directory usa o DNS (Sistema de Nomes de Domínio) para localizar os controladores de domínio.

No Active Directory, cada domínio tem um nome de domínio DNS e cada computador associado tem um nome DNS dentro desse mesmo domínio.

Objetos

Tudo no Active Directory é armazenado como um objeto. A classe também pode ser definida como o "tipo" de um objeto no esquema. Os atributos são os componentes do objeto - os atributos de um objeto são definidos por sua classe.

Os objetos devem ser definidos no esquema antes que os dados possam ser armazenados no diretório. Depois de definidos, os dados são armazenados no Active Directory como objetos individuais. Cada objeto deve ser exclusivo e representar uma única coisa, como um usuário, um computador ou um grupo exclusivo de coisas (por exemplo, grupo de usuários).

Os dois principais tipos de objetos são os recursos e as entidades de segurança. As entidades de segurança recebem identificadores de segurança (SIDs), mas os recursos não.

Encontre a causa raiz do problema com a nossa ferramenta de monitoramento PRTG Active Directory

As notificações em tempo real significam uma solução de problemas mais rápida para que você possa agir antes que ocorram problemas mais sérios.

DOWNLOAD GRÁTIS

Milhões de clientes no mundo todo amam o Paessler PRTG

Histórias de sucesso de clientes


O que os clientes falam de nós

Replicação

O Active Directory usa vários controladores de domínio por vários motivos, incluindo balanceamento de carga e tolerância a falhas. Para que isso funcione, cada controlador de domínio deve ter uma cópia completa do banco de dados do Active Directory de seu próprio domínio. A replicação garante que cada controlador tenha uma cópia atualizada do banco de dados.

A replicação é limitada pelo domínio. Os controladores de domínio em domínios diferentes não se replicam entre si, mesmo dentro da mesma floresta. Todo controlador de domínio é igual. Embora as versões anteriores do Windows tivessem controladores de domínio primário e secundário, isso não existe no Active Directory. Ocasionalmente, há alguma confusão devido à continuação do nome "controlador de domínio" do antigo sistema baseado em confiança para o Active Directory.

A replicação funciona em um sistema pull, o que significa que um controlador de domínio solicita ou "puxa" as informações de outro controlador de domínio, em vez de cada controlador de domínio enviar ou "empurrar" dados para os outros. Por padrão, os controladores de domínio solicitam dados de replicação a cada 15 segundos. Certos eventos de alta segurança acionam um evento de replicação imediata, como um bloqueio de conta.

Somente as alterações são replicadas. Para garantir a fidelidade em um sistema com vários mestres, cada controlador de domínio controla as alterações e solicita apenas as atualizações desde a última replicação. As alterações são replicadas em todo o domínio usando um mecanismo de armazenamento e encaminhamento, de modo que qualquer alteração seja replicada quando solicitada, mesmo que a alteração não tenha sido originada no controlador de domínio que está respondendo à solicitação de replicação.

Isso evita o excesso de tráfego e pode ser configurado para garantir que cada controlador de domínio solicite seus dados de replicação do servidor mais desejável. Por exemplo, um local remoto com uma conexão rápida e uma conexão lenta com outros sites com controladores de domínio pode definir um "custo" para cada conexão. Ao fazer isso, a solicitação de replicação será feita por meio da conexão mais rápida.

Fontes

Descubra mais
  • Monitoramento do Active Directory
  • Auditoria do Active Directory
  • Manual do PRTG: Integração do Active Directory
Exibir fontes do artigo
  • https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-2000-server/bb727030(v=technet.10)?redirectedfrom=MSDN
  • https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2003/cc780036(v=ws.10)?redirectedfrom=MSDN#w2k3tr_ad_over_qbjd
  • https://learn.microsoft.com/de-de/archive/blogs/ashwinexchange/understanding-active-directory-for-beginners-part-1
  • https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/get-started/virtual-dc/active-directory-domain-services-overview
  • https://learn.microsoft.com/en-us/windows/win32/ad/domain-trees?redirectedfrom=MSDN
PRTG Logo

Comece a monitorar com o PRTG e veja como ele pode tornar sua rede mais confiável e seu trabalho mais fácil.

DOWNLOAD GRÁTIS
RESUMO DO PRODUTO

Produtos

  • Paessler PRTG
    Paessler PRTGMonitore toda a sua infraestrutura de TI
    • PRTG Network Monitor
    • PRTG Enterprise Monitor
    • PRTG Hosted Monitor
    • PRTG extensoes
      Extensões para o Paessler PRTGLeve seu monitoramento para o próximo nível
  • Icon Features
    RecursosExplore todos os recursos de monitoramento

Monitoramento com o PRTG

  • Monitoramento de rede
  • Monitoramento de largura de banda
  • Monitoramento SNMP
  • Mapeamento de rede
  • Monitoramento de Wi-Fi
  • Monitoramento de servidores
  • Analisador de tráfego
  • Monitoramento NetFlow
  • Servidor syslog

Links utilizados

  • Manual do PRTG
  • Knowledge Base
  • Histórias de sucesso de clientes
  • Sobre a Paessler
  • Assine a newsletter
  • Feedback e roadmap PRTG

Contato

Paessler GmbH
Thurn-und-Taxis-Str. 14, 90411 Nuremberg, Alemanha

info@paessler.com

+49 911 93775-0

  • Entre em contato
©2025 Paessler GmbHTermos e CondiçõesPolítica de PrivacidadeImpressãoRelatar vulnerabilidadeDownload e InstalaçãoSitemap
Verificação da largura de banda Verificação da largura de banda Verificação da largura de banda