Windows Server 2016 Active Directory 域服务 (AD DS)新增很多功能用来提升Active Directory域及组织环境安全等,并帮助他们面向云的部署或混合部署,方便在云中托管某些应用程序和服务,并且可以在本地承载迁移的功能等。
改进的功能如下:
- 管理访问的权限
- 通过加入 Azure Active Directory 的 Windows 10 设备的扩展云功能
- 连接到 Azure AD 已加入域的设备,提升Windows 10 的用户体验;
- 在你的组织中启用用于工作的Microsoft Passport;
- Deprecation 的文件复制服务 (FRS) 和 Windows Server 2003 功能级别
管理访问的权限:
- 访问权限管理 (PAM) 可以帮助减少安全关注的 Active Directory 环境引起的凭据技术被盗此类 pass 哈希、矛网络钓鱼和类似类型的攻击。 它提供一个新的管理访问解决方案,方法是使用 Microsoft 身份管理器 (MIM) 配置。 引入 PAM:
- 新堡垒 Active Directory 的森林由 MIM 预配。 堡垒森林具有特殊的与现有的森林 PAM 信任。 它提供一个已知的任何恶意的活动,并隔离现有林的使用权限帐户的免费的新 Active Directory 环境。
- MIM 请求管理权限,以及新的基于批准请求的工作流中的新进程。
- 新阴影安全主体(组)的由预配堡垒林中 MIM 管理权限请求的响应。 阴影安全主体有引用的现有的树林中管理组 SID 属性。 这样将现有的树林中访问资源卷影组而不会更改任何访问 acl)。
- 过期的通知链接功能,使时间限制卷影组中的成员。 用户可以添加到组中,只需足够时间,需要执行的管理任务中。 时间限制的会员表示通过传播到 Kerberos 票证生命周期内的时间 live (TTL) 值。
备注:
过期的链接都适用于所有链接属性。 但成员/memberOf 链接的属性一组与用户之间的关系是仅示例了预完整的解决方案,如 PAM 使用到期链接功能。
- KDC 增强功能内置于 Active Directory 域控制器,以便最低可能 live 时间 (TTL) 中的值用户具有多个时间限制会员身份管理组中的情况下限制 Kerberos 票证生命周期。
- 监控的新功能来帮助你轻松地确定谁可以请求访问权限、允许哪些访问,并执行哪些操作。
要求
Microsoft 标识管理器
Active Directory 林功能级别的 Windows Server 2012 R2 或更高版本。
Azure AD 加入
Azure Active Directory 加入增强了身份难忘企业版、企业和 EDU 客户的用于企业和个人设备的改进功能。
优点:
- 现代设置的可用性corp 所拥有的 Windows 设备上。 氧气的服务不再需要的个人 Microsoft 帐户:它们现在关闭用户现有工作帐户,以确保合规性运行。 氧气服务可以继续工作加入本地上的 Windows 域的电脑和电脑和设备"加入"你的 Azure AD 租户 ("云 domain")。 这些设置包括:
- 漫游或个性化、辅助功能设置和凭据
- 备份和还原
- 访问 Microsoft 官方商城通过工作帐户
- 动态磁贴和通知
- 访问组织资源移动设备(台式机手机)不能加入 Windows 某个域中,它们是否 corp 拥有或 BYOD
- 统一登录Office 365 其他组织的应用、网站和资源。
- BYOD 设备上、(从本地域或 Azure AD)的工作帐户添加到个人所拥有的设备,并尽情享受 SSO 工作资源,通过应用并在 web 上,有助于确保符合条件的帐户控件和设备健康审计等新功能的方式。
- MDM 集成允许您自动注册设备到你的 MDM(Intune 或第三方)
- 设置"展台"模式下,并共享设备为在你的组织的多个用户
- 开发人员体验允许您在生成适应企业和个人上下文使用共享的编程堆栈中的应用。
- 成像选项允许你选择之间映像并使你的用户,若要在首次运行体验期间直接配置 corp 拥有的设备。
MicrosoftPassport
MicrosoftPassport 是新密钥基于身份验证方法组织并消费者而言,超出密码。 在违反、被盗和网络钓鱼溅凭据依赖于这种形式的身份验证。
用户在登录到设备使用生物识别或 PIN 登录链接到证书或对称的关键配对的信息。 身份提供商 (IDPs) 验证通过映射到 IDLocker 公钥的用户的用户,并通过一次密码 (OTP)、Phonefactor 或其他通知机制信息提供日志。
Deprecation 的文件复制服务 (FRS) 和 Windows Server 2003 功能级别
- 尽管文件复制服务 (FRS) 和 Windows Server 2003 功能级别已弃用在以前版本的 Windows Server,它携带重复 Windows Server 2003 的操作系统不再受支持。 因此,应从域中删除任何运行 Windows Server 2003 的域控制器。 到应该至少提升域和森林功能级别 Windows Server 2008 以防止被添加到环境中运行较早版本的 Windows Server 的域控制器。
- 在 Windows Server 2008 和更高版本的域功能级别,分布式文件服务 (DFS) 复制用于域控制器之间复制 SYSVOL 文件夹的内容。 如果你创建一个新域,Windows Server 2008 域级别正常工作或更高版本,已自动使用 DFS 复制复制 SYSVOL。 如果你在较低的功能级别创建域,你将需要使用的 SYSVOL DFS 复制到 FRS 迁移。
- Windows Server 2003 域和森林功能级别继续受支持,但组织应提升与 Windows Server 2008 (或更高版本)功能级别以确保 SYSVOL 复制兼容性,方便后期支持更高版本的功能级别等。
原文地址:http://blog.51cto.com/wenzhongxiang/2071659
时间: 2024-10-08 03:13:25