Explicación de los tipos y alcances de grupos de Active Directory – 2xsoftware

Un grupo de directorio activo es un tipo especial de objeto en AD que se usa para agrupar otros objetos de directorio. En otras palabras, el grupo es una forma de recopilar usuarios, computadoras, grupos y otros objetos en una unidad administrada. Los grupos de Active Directory se pueden usar para otorgar permisos para acceder a recursos, delegar tareas administrativas de AD, vincular objetos de directiva de grupo y en listas de distribución de correo electrónico. En este artículo, hablaremos sobre los diferentes tipos de grupos de Active Directory, las diferencias entre ellos, los alcances de los grupos y le mostraremos cómo crear grupos de AD y administrarlos de varias maneras.

Tipos de grupos y ámbitos en Active Directory

Cuando crea un nuevo grupo en Active Directory usando el complemento gráfico dsa.msc, debe seleccionar un Tipo de grupo y Ámbito de grupo.

Tipos de grupos de Active Directory

Hay dos tipos de grupos de Active Directory, cada uno con tres ámbitos:

  • Grupo de seguridad — este tipo de grupo se utiliza para proporcionar acceso a los recursos (principal de seguridad). Por ejemplo, es posible que desee permitir que un grupo en particular lea archivos en una carpeta de red compartida. Para hacer esto, debe crear un grupo de seguridad, editar los permisos compartidos y agregar este grupo a la DACL;
  • Grupo de distribución — se utiliza para crear listas de distribución de correo electrónico (normalmente se utiliza en Microsoft Exchange Server y en Outlook). Un correo electrónico enviado a dicho grupo llegará a todos los usuarios (destinatarios) del grupo. Este tipo de grupo no se puede utilizar para proporcionar acceso a los recursos del dominio, ya que no están habilitados para la seguridad.

Nota. Puede asignar un atributo de correo electrónico al grupo de seguridad y usarlo en las listas de distribución convirtiéndolo en un grupo de seguridad habilitado para correo (pero no se recomienda).

Ámbitos de grupo de Active Directory

Hay tres ámbito de grupos en Active Directory:

  • Dominio local — se utiliza para administrar los permisos de acceso a varios dominios solo en el dominio donde se creó. Un grupo de dominio local no se puede utilizar en otros dominios (sin embargo, un grupo local puede incluir usuarios de otro dominio). Un grupo local se puede incluir en otro grupo local, pero no se puede agregar al grupo global;
  • Global — utilizado para otorgar acceso a recursos en otro dominio. Solo puede agregar cuentas a este grupo desde el mismo dominio en el que se creó el grupo. Un grupo global se puede agregar a otros grupos globales y locales;
  • Universal : recomendado para su uso en grandes bosques de Active Directory. Universal Group le permite definir roles y administrar recursos distribuidos en varios dominios. Es deseable usar grupos universales solo para grupos que cambian raramente. Esto se debe a que cambiar el Grupo universal hace que el Catálogo global se replique en toda la organización.

Pista. Los grupos de AD pueden ser miembros de otros grupos. Esto se llama grupos anidados. Los grupos anidados son una forma útil de administrar en AD en función de los roles y funciones comerciales.

también hay local grupos Estos grupos se crean en la base de datos local del Administrador de cuentas de seguridad (SAM) en cada equipo. La diferencia con los grupos de dominio es que los grupos locales funcionan incluso si no se puede contactar con un controlador de dominio de Active Directory.

Puede cambiar el Ámbito o el Tipo del grupo de AD. Pero hay algunas condiciones:

  • Puede convertir un grupo de seguridad global en universal si el grupo no forma parte de otro grupo global;
  • Puede convertir un grupo de dominio local en uno universal si no contiene otro grupo de dominio local como miembro;
  • Un grupo universal se puede convertir en un grupo de dominio local sin restricciones;
  • Un grupo Universal puede transformarse en Global si no incluye otro grupo universal como miembro.

Grupos integrados de Active Directory

Cuando crea un nuevo dominio AD, se crean varios grupos de seguridad predefinidos (integrados) con un ámbito DomainLocal. Estos grupos predefinidos se pueden utilizar para controlar el acceso a los recursos compartidos y delegar permisos administrativos específicos a nivel de dominio. Los grupos AD predeterminados se encuentran en un contenedor AD especial Incorporado.

grupo del directorio activo

Nota. No puede agregar grupos de AD integrados entre sí.

Puede enumerar el grupo AD predefinido mediante PowerShell:

Get-ADGroup -SearchBase 'CN=Builtin,DC=theitbros,DC=com' -Filter * | Format-Table Name,GroupScope,GroupCategory,SID -AutoSize

grupos de anuncios

Administrators DomainLocal Security S-1-5-32-544

Users DomainLocal Security S-1-5-32-545

Guests DomainLocal Security S-1-5-32-546

Print Operators DomainLocal Security S-1-5-32-550

Backup Operators DomainLocal Security S-1-5-32-551

Replicator DomainLocal Security S-1-5-32-552

Remote Desktop Users DomainLocal Security S-1-5-32-555

Network Configuration Operators DomainLocal Security S-1-5-32-556

Performance Monitor Users DomainLocal Security S-1-5-32-558

Performance Log Users DomainLocal Security S-1-5-32-559

Distributed COM Users DomainLocal Security S-1-5-32-562

IIS_IUSRS DomainLocal Security S-1-5-32-568

Cryptographic Operators DomainLocal Security S-1-5-32-569

Event Log Readers DomainLocal Security S-1-5-32-573

Certificate Service DCOM Access DomainLocal Security S-1-5-32-574

RDS Remote Access Servers DomainLocal Security S-1-5-32-575

RDS Endpoint Servers DomainLocal Security S-1-5-32-576

RDS Management Servers DomainLocal Security S-1-5-32-577

Hyper-V Administrators DomainLocal Security S-1-5-32-578

Access Control Assistance Operators DomainLocal Security S-1-5-32-579

Remote Management Users DomainLocal Security S-1-5-32-580

Server Operators DomainLocal Security S-1-5-32-549

Account Operators DomainLocal Security S-1-5-32-548

Pre-Windows 2000 Compatible Access DomainLocal Security S-1-5-32-554

Incoming Forest Trust Builders DomainLocal Security S-1-5-32-557

Windows Authorization Access Group DomainLocal Security S-1-5-32-560

Terminal Server License Servers DomainLocal Security S-1-5-32-561

Tenga en cuenta que los grupos AD integrados utilizan un formato SID especial: S-1-5-32-xxx (xxx de 500 a 1000). Para los grupos regulares de AD, el SID se ve así: S-1-5-21-yyy-zzz, donde yyy es el identificador de dominio, zzz: ID relativo (RID).

También hay algunos grupos privilegiados incorporados en Active Directory, como administradores de dominio, administradores de empresas, administradores de Dns, etc.

Cómo crear un grupo en Active Directory con el complemento ADUC

Debes ser miembro de la Operadores de cuenta, Administradores de dominioo Administradores de empresas grupo para crear, modificar o eliminar un grupo en Active Directory. También puede delegar los privilegios para administrar grupos en unidades organizativas específicas a usuarios que no sean administradores.

La forma más sencilla de crear un nuevo grupo en el dominio de AD es utilizar el complemento Usuarios y equipos de Active Directory. Vaya a la unidad organizativa de AD de destino en la que desea crear el grupo, haga clic con el botón derecho en ella y seleccione Nuevo > Grupo.

tipos de grupos en el directorio activo

Especifique un nombre de grupo exclusivo, seleccione el tipo y el ámbito del grupo y haga clic en Aceptar.

tipos de grupos del directorio activo

Para agregar un objeto a los miembros del grupo, vaya a la Miembros pestaña y usa la Agregar para agregar usuarios, computadoras u otros grupos.

tipo de grupo de anuncios

Tenga en cuenta que al agregar miembros a un grupo, las búsquedas se realizan solo para los siguientes tipos de objetos: Usuarios, Grupos y Cuentas de servicio. Si desea agregar un objeto AD al grupo de seguridad (como una computadora o un contacto), haga clic en el Tipos de objetosy revisa las opciones Contactos y Ordenadores. Ahora puede seleccionar cualquier tipo de objeto de Active Directory.

tipos de grupos de anuncios

También puede agregar un usuario al grupo haciendo clic derecho sobre él y seleccionando el elemento Agregar a un grupo. Esto es útil si necesita agregar usuarios a un grupo de forma masiva.

grupos en el directorio activo

Tenga en cuenta que en la pestaña Miembro, en las propiedades de cualquier usuario de Active Directory, su Grupo primario está especificado. ID de grupo principal se utilizó para admitir el modelo UNIX POSIX para controlar el acceso a los recursos. En Active Directory, el atributo PrimaryGroupID para un usuario debe ser el RID (identificador relativo) del grupo al que se asociará el usuario. De forma predeterminada, todos los usuarios de Active Directory tienen un PrimaryGroupID de 513 (Usuario de dominio grupo).

Solo se pueden especificar grupos de seguridad globales o universales como grupo principal.

En la mayoría de los casos, no debe cambiar el atributo Grupo principal excepto en casos especiales relacionados con aplicaciones POSIX y clientes Mac.

tipo de grupo de anuncios

También puede crear nuevos grupos de seguridad desde el Centro administrativo gráfico de Active Directory (dsac.exe). Haga clic derecho en el nombre de dominio o OU y seleccione Nuevo > Grupo.

grupo de anuncios

Rellene los siguientes campos obligatorios:

  • Nombre del grupo.
  • Ámbito de grupo (Global/Dominio local/Universal).
  • Tipo de grupo (Seguridad/Distribución).

Aquí también puede establecer una descripción para el grupo, habilitar/deshabilitar la opción Proteger contra eliminación accidental, agregar usuarios al grupo, etc.

Haga clic en Aceptar para crear el grupo.

grupos de usuarios del directorio activo

Para eliminar un usuario de un grupo, busque el grupo por nombre mediante la Búsqueda global y abra sus propiedades. Ve a la Miembros pestaña, seleccione el usuario que desea eliminar y haga clic en el Eliminar botón. Haga clic en Aceptar para guardar sus cambios.

tipo de grupo del directorio activo

Crear y modificar grupos de Active Directory mediante PowerShell

Para crear grupos de Active Directory, use PowerShell Nuevo-ADGroup cmdlet del módulo Active Directory para Windows PowerShell.

El tipo de grupo (Seguridad o Distribución) se especifica mediante el -Categoría de grupo argumento. El ámbito del grupo se especifica mediante el -Ámbito de grupo parámetro (valores válidos: DomainLocal, Global o Universal).

Puede usar el comando para crear un nuevo grupo de distribución global en la unidad organizativa de destino:

New-ADGroup -Path "OU=Groups,OU=Brasil,DC=theitbros,DC=com" -Name "BrasilUsers" -GroupScope Global -GroupCategory Distribution

Para encontrar todos los grupos de distribución en su dominio, use el siguiente cmdlet:

Get-ADGroup -Filter 'groupcategory -eq "Distribution"'

Utilice el siguiente comando para un nuevo grupo de seguridad:

New-ADGroup –Name RemoteAccessUsers -GroupScope Universal -GroupCategory Security -Path "OU=Groups,OU=USA,DC=theitbros,DC=com"

Puede cambiar los atributos del grupo de Active Directory mediante el cmdlet Set-ADGroup. Por ejemplo, desea agregar una descripción al grupo de seguridad que creó anteriormente:

Set-ADGroup RemoteAccessUsers –Description “Users that can access corporate network over DirectAccess and VPN server”

Además, puede usar el cmdlet Set-ADGroup para cambiar el ámbito del grupo. Por ejemplo, use el siguiente comando para convertir el Distribución global grupo a la Seguridad Universal tipo de grupo:

Get-AdGroup RemoteAccessUsers | Set-ADGroup -GroupScope Universal -GroupCategory Security

Ahora puede agregar usuarios a este grupo mediante el cmdlet Add-ADGroupMember:

Add-ADGroupMember RemoteAccessUsers -Members user1,user2,user3

Para quitar un usuario de un grupo de AD, use el cmdlet Remove-ADGroupMember:

Remove-ADGroupMember -Identity RemoteAccessUsers  -Members user1, user2

Confirme la eliminación de la membresía del usuario presionando Y > Enter.

Para eliminar por completo un grupo de Active Directory, ejecute:

Remove-ADGroup -Identity RemoteAccessUsers

Cuando elimine un grupo, se le pedirá que confirme la eliminación. Para deshabilitar la confirmación de eliminación, agregue el parámetro Confirmar:

Remove-ADGroup -Identity RemoteAccessUsers  –Confirm:$false

Para obtener toda la información sobre el grupo especificado, use el cmdlet Get-ADGroup:

get-adgroup 'domain admins’

tipos de grupos de seguridad en el directorio activo

DistinguishedName : CN=Domain Admins,CN=Users,DC=theitbros,DC=com

GroupCategory : Security

GroupScope : Global

Name : Domain Admins

ObjectClass : group

ObjectGUID : f04fbf5d-c917-43fb-9235-b214f6ea4156

SamAccountName : Domain Admins

SID : S-1-5-21-3243688314-1360023605-3291231821-512

Puede calcular el número total de usuarios en el grupo:

(Get-ADGroupMember -Identity 'Domain Admin').Count

Puede enumerar (exportar) miembros del grupo de Active Directory mediante el cmdlet Get-ADGroupMember.

Para enumerar los grupos de AD a los que pertenece la cuenta de usuario (incluidos los grupos anidados de AD), ejecute el comando:

Get-ADUser jbrion -properties memberof | select memberof -expandproperty memberof

directorio activo de tipo de grupo

A veces, necesita copiar la membresía de un usuario en una gran cantidad de grupos de AD. Si el usuario es miembro de una gran cantidad de grupos, hacerlo manualmente es muy tedioso. Para copiar todos los grupos de seguridad de un usuario de dominio y agregarlos a otra cuenta de usuario, use el siguiente script de PowerShell:

$SourceADUser= “j.brion"

$TargetADUser=”b.semenov”

$SourceADGroups = Get-ADPrincipalGroupMembership -Identity $SourceADUser

Add-ADPrincipalGroupMembership -Identity $TargetADUser -MemberOf $SourceADGroups

Otro ejemplo útil. Intentemos encontrar todos los grupos de AD que contengan *Admin* en el nombre y mostrar los usuarios que son miembros de estos grupos (para mostrar solo cuentas únicas, use el –Único parámetro):

Get-ADGroup -filter 'SamAccountName -like "*Admin*"' | Get-ADGroupMember -recursive|Select-Object -Unique

Si el grupo incluye usuarios de otros bosques, el cmdlet Get-ADGroupMember devolverá un error:

Get-ADGroupMember : The specified directory service attribute or value does not exist

Pista. El cmdlet Get-ADGroupMember no admite usuarios de bosques de AD cruzados.

Si desea obtener una ID de grupo principal, use el siguiente script de PowerShell:

$ADdomainSID = Get-ADDomain | Select-Object -ExpandProperty DomainSID | Select-Object -ExpandProperty Value

Get-ADGroup -Identity $($ADdomainSID + "-" + $primaryGroupID)

Niveles funcionales de Active Directory de Windows Server 2012 R2 y soporte más reciente Membresía de grupo basada en el tiempo. Esta función permite a los administradores asignar una membresía de grupo temporal, que se expresa como un valor de tiempo de vida (TTL). Este valor se agregará al ticket de Kerberos. Esto también se conoce como la función de enlaces que caducan.

Puede agregar temporalmente un usuario a un grupo mediante PowerShell. Por ejemplo, desea agregar un usuario a un grupo de seguridad por solo 2 días para asignar permisos temporales. Ejecute el siguiente comando de PowerShell:

Add-ADGroupMember -Identity g_CA_Sales -Members b.jackson -MemberTimeToLive (New-TimeSpan -Days 2)

Después de dos días, la cuenta de usuario se eliminará automáticamente del grupo. Para ver el tiempo restante (en segundos) que un usuario permanecerá en un grupo:

Get-ADGroup g_CA_Sales -Property member -ShowMemberTimeToLive

ejemplos de grupos del directorio activo

En este artículo, ha aprendido acerca de los grupos en Active Directory. Hemos cubierto los tipos de grupos en Active Directory y Scopes, cómo crear y administrar grupos usando la GUI de ADUC y PowerShell.

Valora este artculo post

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *