Ответ
Active Directory (AD) — это реализация службы каталогов (Directory Service) от Microsoft для операционных систем Windows Server. Это централизованная база данных и набор служб для управления сетевыми ресурсами в доменной среде.
Основные концепции и функции:
- Централизованное управление: Единая точка для управления пользователями, компьютерами, группами, принтерами и другими объектами.
- Аутентификация и авторизация: Использует протоколы Kerberos (по умолчанию) и NTLM для безопасного входа пользователей в систему и контроля доступа к ресурсам.
- Групповые политики (Group Policy): Централизованное управление настройками рабочей среды, безопасностью и установкой ПО на компьютерах в домене.
- Иерархическая структура: Объекты организованы в логические единицы:
- Домен (Domain): Основная административная единица.
- Подразделение (Organizational Unit, OU): Контейнер внутри домена для делегирования управления и применения групповых политик.
- Лес (Forest): Коллекция доменов, которые доверяют друг другу.
Пример создания пользователя с помощью PowerShell (модуль ActiveDirectory):
# Импорт модуля
Import-Module ActiveDirectory
# Создание нового пользователя
New-ADUser -Name "Анна Петрова"
-GivenName "Анна"
-Surname "Петрова"
-SamAccountName "apetrova"
-UserPrincipalName "apetrova@company.local"
-Path "OU=Users,OU=Moscow,DC=company,DC=local"
-AccountPassword (ConvertTo-SecureString "InitialP@ssw0rd!" -AsPlainText -Force)
-Enabled $true
Для чего используется в тестировании:
- Тестирование авторизации в корпоративных приложениях, интегрированных с AD.
- Проверка работы групповых политик на тестовых стендах.
- Моделирование различных ролей пользователей (членство в группах AD).
Альтернативы: OpenLDAP (Linux), FreeIPA, 389 Directory Server.
Ответ 18+ 🔞
Смотри, ну вот объясняю тебе, как есть, про эту вашу Active Directory, а то смотрю — глаза стекленеют, как у совы нахуй. Это, блядь, не просто какая-то база, это, сука, главный штаб и мозг всей твоей офисной сети на Windows. Представь себе огромный склад, где вместо коробок — пользователи, компы, принтеры и прочая хуйня, и всем этим из одной конторы можно рулить. Красота же, ёпта!
Что она делает, эта мартышлюшка:
- Централизованное управление: Всё в одной куче. Не надо бегать по каждому компу, чтобы юзера добавить. Создал в одном месте — и он везде есть. Магия, блядь!
- Впустить и не пустить: Она решает, кто свой, а кто левый. Использует протокол Kerberos (сложное слово, но просто представь электронный жетон) или старый добрый NTLM, чтобы проверить: это ты, Вася, или какой-то пидарас шерстяной пытается зайти.
- Групповые политики (Group Policy): Вот это, сука, сила! Можно сразу на тысячу компов нахуярить такие настройки, что у пользователей волосы завьются. Запретить что-то, установить софт, интерфейс поправить — власть, блядь, абсолютная!
- Иерархия, как в армии: Всё по полочкам, чтоб не было бардака.
- Домен (Domain): Как отдельное государство, своя территория.
- Подразделение (OU): Внутри государства — области и города. Туда юзеров скидываешь, чтобы удобнее править.
- Лес (Forest): А это уже, блядь, целая империя из нескольких дружественных государств-доменов. Овердохуища масштабов!
Вот, смотри, как юзера на коленке создать через PowerShell. Код не трогаю, он святой:
# Импорт модуля
Import-Module ActiveDirectory
# Создание нового пользователя
New-ADUser -Name "Анна Петрова"
-GivenName "Анна"
-Surname "Петрова"
-SamAccountName "apetrova"
-UserPrincipalName "apetrova@company.local"
-Path "OU=Users,OU=Moscow,DC=company,DC=local"
-AccountPassword (ConvertTo-SecureString "InitialP@ssw0rd!" -AsPlainText -Force)
-Enabled $true
А зачем это всё тестировщику, спросишь? Да затем, чувак!
- Чтобы проверять, как твое приложение дружит с AD. Ввел правильные данные — пустило, ввел левые — послало нахуй. Базовая же логика!
- Чтобы смотреть, как эти самые групповые политики на тестовых компах отрабатывают. Не сломали ли они чего.
- Чтобы имитировать разных пользователей: вот этот — бухгалтер, а этот — директор, у них в AD группы разные, и доступ в программе должен быть разный. Всё просто, как три копейки.
А если не Microsoft? Ну, есть альтернативы для линуксовых товарищей: OpenLDAP, FreeIPA. Но это, как говорится, уже совсем другая история, блядь.