マイクロソフトが提供する ディレクトリサービス マイクロソフト株式会社 SAP/Microsoft コンピテンスセンター Agenda はじめに ディレクトリサービスとは? Active Directory とは? Active Directory がもたらすソリューション 認証 データ管理、ソフトウエア配布、設定管理、ネットワーク管理 複数ディレクトリサービスの統合と連携 基本的な考え方 Active Directory を中心にするケース Microsoft Metadirectory Service (MMS) を中心にするケース まとめ Backup (Active Directoryのアーキテクチャと導入) 4.0 から 2000 での変更 マイクロソフト社内事例 2000から .NET での変更 はじめに ・ディレクトリサービスとは? ・Active Directory とは? ディレクトリとは? ディレクトリサービスとは? ディレクトリ = 住所録、電話帳 ディレクトリサービス = 電話番号案内 名前 電話番号 住所 江端 忠志 03-1234-5678 東京都渋谷区笹塚・・・・・ 渡辺 忠典 03-4321-8765 東京都新宿区西新宿・・・・・ ① 104番に問い合わせ ② データベースを検索 電話番号の データベース ユーザー オペレーター ④ 目的の電話番号を知る ③ 電話番号を入手 各サービスに散在するディレクトリ 問題点 混在する情報と管理方式 ネットワーク アプリケーション OS メール データベース ディレクトリの統合と一元管理 ユーザー 情報 メール 情報 OS 情報 ハードウェア 情報 ネットワー ク 情報 Directory アプリケーション 情報 データベース 設定情報 Active Directory 概念図 Windows ユーザー ユーザー情報 権限 プロファイル ポリシー 他の NOS ユーザー セキュリティ ポリシー E-Mail サーバー メールボックス情報 アドレス帳 Active Directory Windows クライアント 管理プロファイル ネットワーク情報 ポリシー ユーザー/リソース セキュリティ 委任 ポリシー アプリケーション サーバー設定 シングルサインオン アプリケーション個別 のディレクトリ情報 ポリシー Windows サーバー 管理プロファイル ネットワーク情報 サービス プリンタ ファイル共有 ポリシー ネットワーク機器 設定 QoSポリシー セキュリティポリシー Firewall サービス 設定 セキュリティポリシー VPNポリシー Internet Active Directory のソリューション(1) ・認証 Windows 2000 における認証方式 Kerberos バージョン 5 認証 Windows 2000 ネットワークのデフォルト認証 MIT(マサチューセッツ工科大学)において開発 Active Directoryをセキュリティ アカウントデータベースとして使用 X.509証明書認証 公開鍵方式の認証プロトコルとして採用 Secure Sockets Layer (SSL)/ Transport Layer Security (TLS)用/IP Security等で使用 Intranet 環境でのシングルログオンを実現 Kerberos 認証済みクライアント Windows NT LAN Manager (NTLM) 認証 Windows NT 4.0のデフォルト認証 下位レベル(Windows9x, NT4.0など)の互換性維持 Kerberos による認証の仕組み (ログオン時 : 1/3) ②チケット(TGT)の発行 Active ドメイン Directory ユーザー コントローラ (KDC) ①ログオン要求 Kerberos による認証の仕組み (リソースへの初回アクセス時 : 2/3) 2.チケット発行 TGT ドメインコントローラ (Active Directory) 1.リソースを 利用したい Kerberos 対応アプリケーション ST ユーザー 3.これが チケット ST ST: Session Ticket 4.様々な リソース ・Windows ファイル共有 ・Windows プリンタ ・IIS Web サイト ・Exchange Server ・SQL Server ・SharePoint ポータルサイト ・対応アプリケーション リソース Kerberos による認証の仕組み (リソースへのアクセス2回目以降 : 3/3) ネットワーク負荷の軽減 ・ ・ ・ ドメインコントローラ (Active Directory) Kerberos 対応アプリケーション ユーザー 1.これが チケット ST ST: Session Ticket ・Windows ファイル共有 ・Windows プリンタ ・IIS Web サイト ・Exchange Server ・SQL Server ・SharePoint ポータルサイト ・対応アプリケーション リソース Kerberos による認証の利点 NTLM 認証の問題点を解決 認証のパフォーマンスを向上 クライアント、サーバー間の相互認証 暗号化されセキュアなチケットの受け渡し ドメイン間の信頼関係を効率よく構築できる Win2k & SAP WAS シングルサインオン 「Windows 2000 の Kerberos 認証を利用した SAP WebAS への シングルサインオン設定手順書」 Service Marketplace よりダウンロード 手順は以下の通り セントラルインスタンスの準備 – ファイル gsskrb5.dll の確認 – インスタンスプロファイルの調整 (トランザクションRZ10) SAP フロントエンドの設定 – SAPSSO.msi の実行(インストール) – SAP logon のシングルサインオンオプションを有効化 Win2000 ユーザーを SAP ユーザーにマッピング – トランザクションコードSU01 Kerberos シングルサインオン ドメインコントローラ (Active Directory) Kerberos 対応アプリケーション R/3 Enterprise ユーザー ST ・Windowsファイル共有 ・Windowsプリンタ ・IIS Webサイト ・Exchange Server ・SQL Server ・SharePoint ポータルサイト ・対応アプリケーション ・SAP Web-AS ・SAP Enterprise Portal ※ X.509証明書による認証(SSL、Web サーバ) 認証局(Verisign, SAP Trust center など ) ※Windows2000 の 証明書サービスを用いて (Certificate Server) 自前で構築してもよい 1. ユーザ証明書発行 1.サーバ 証明書発行 Internet 3. 証明書をユーザーにマッピング してユーザーを特定 HTTP with SSL/TLS クライアント ユーザ 証明書 サーバ 証明書 2. Webサーバアクセス時はお互いの 証明書を提示して相手を確認 Web サーバ ドメイン コントローラ Active Directory ※ X.509証明書認証の利点と注意点 利点 事前の共通鍵の交換が必要ない 誰でも公開鍵を手に入れることが可能 様々な活用分野 暗号化データ通信 : SSL 暗号化メールの利用 : S/MIME 暗号化ファイルシステム : EFS 暗号化リモートアクセス認証 : EAP 手軽で堅牢なログオン : スマートカード 注意点 公開鍵の配布の問題 公開鍵の正当性を証明する必要 秘密鍵の管理 共通鍵に比べ処理に時間がかかる ※ スマートカードによるユーザー認証 スマートカード ユーザー側の認証にカードという物理的な デバイスを要求 記憶素子の中に証明書や秘密鍵をセキュアに格納 カードからキーを取り出す事は不可能 パスワードでなく PIN 番号を入力させる ユーザー名/パスワードの認証よりも安全 入力は PIN No. だけなので、利用者にはより便利 スマートカード対応アプリケーション Windowsログオン Web 認証(SSL) 暗号化メール(S/MIME) スマートカード対応 アプリケーション(の開発) ※ スマートカードによるユーザー認証 ~ Active Directory へのログオン 2チケット(TGT)の発行 Reader SC Cert AD ユーザー DC/KDC 1.ログオン要求 Cert AD: Active Directory ※ スマートカードによるユーザー認証 ~ HTTPS サーバへのアクセス 認証局(Verisign, SAP Trust center) ※Windows2000 の 証明書サービスを用いて (Certificate Server) 自前で構築してもよい 1. ユーザ証明書発行 1.サーバ 証明書発行 Reader Internet 3. 証明書をユーザーにマッピング してユーザーを特定 HTTP with SSL/TLS ユーザ 証明書 クライアント ユーザ 証明書 サーバ 証明書 2. Webサーバアクセス時はお互いの 証明書を提示して相手を確認 Web サーバ ドメイン コントローラ Active Directory Active Directory のソリューション(2) ・データ管理 ・ソフトウエア配布 ・設定管理 ・ネットワーク管理 ユーザー データの管理 デスクトップ上の 「マイドキュメント」フォルダ PC1 ファイルサーバーの 共有フォルダ グループポリシー設定により 共有フォルダを参照するように設定 User: A PCを移動 PC2 User: A ユーザーは利用するPCによらず 常に自分のデータを利用可能 ユーザー、コンピュータへのソフトウェア配布 アプリケーション シェアポイント 管理者 1.シェアポイント作成 .MSI File 2.グループポリシーに インストール設定 Active Directory に設定を格納 インストールサービスとの統合 6.インストール開始 パッケージ (Windows Installer) Active Directory インストール完了 ドメイン,組織単位に設定可能 グループポリシー機能の利用 OSのソフトウェアインストールの 機能を利用 (Windows Installer) インストール、アンインストール、 修復、ロールバック、 アップグレードをサポート 3.ログオン 5.アプリケーションの起動 4.ポリシー適用 利用者 リモート OS インストレーション グループポリシー & ユーザーデータ & OS/アプリケーション イメージ Active Directory DHCP サーバー リモート インストール サーバー 4.リモート インストール リモート OS インストレーション のメリット 3.リモートブートプロセス 新規 PC への OS 展開 1.PCの故障 リモートブート クライアント 2.他の PC からリモートブート PC 故障時の復元 復元 OS + アプリケーションの展開 ユーザーデータも含めて 故障前の環境が復元される リモートブート NIC ROM または リモートブートフロッピーから起動 ユーザー、コンピュータの設定管理 グループポリシーによるデスクトップ環境管理 デスクトップ環境を集中管理 ポリシーの例 ローミングユーザーサポート 全てのプロファイル情報をサーバーに格納 ユーザーデータ/ユーザー固有の設定情報 ポリシーの適用 許可されたアプリケーションだけ 実行 コントロールパネルを隠す シャットダウンを無効にする プリンタの削除を無効 ネットワーク全体を非表示 レジストリ編集の禁止 ユーザー設定の格納/復元 Active Directory 管理者が設定したポリシーが適用される グループポリシー ユーザープロファイル ユーザー固有の設定情報がサーバーに 格納される どの PC にログオンしても管理者が設定したポリシー が適用されユーザー固有の設定情報が復元される ネットワーク帯域制御 無駄なネットワークトラフィックを極力排除 →レスポンスタイムの改善 Directory-Enable Network ネットワークの有効利用を目的に ネットワーク機器がディレクトリ情報 を利用する仕組み ユーザー単位のネットワーク帯域制御 アプリケーション単位の ネットワーク帯域制御 ネットワーク機器の設定情報の 集中管理 Active Directory 動的なファイアーウォール構成 ユーザ1; HTTP FTP ユーザ2; Telnet POP SMTP ユーザ3; LDAP Http FTP Active Directory 内の情報を 利用してファイアーウォール サーバーが動的にオープン ポートを構成 ファイアーウォールサーバー などの設定情報を中央で 一元管理 ユーザ1; HTTP FTP ユーザ2; Telnet POP SMTP ユーザ3; LDAP Http FTP ファイアーウォール フ ァ イ ア ー ウ ォ ー ル Active Directory 複数ディレクトリサービスの統合と連携 ・基本的な考え方 ・Active Directoryを中心にするケース ・MMS (Microsoft Metadirectory Service)を 中心にするケース 複数のユーザーアカウントとパスワード 利用するリソース毎に異なるオペレーション 全ディレクトリの情報が同期されるまで、 ビジネス上のつじつまが合わない 複数ディレクトリのメンテナンス作業負荷大 ディレクトリ間での情報の一貫性維持が難 組織の変化(合併、再編等)のスピードに システムが追随できない ディレクトリ毎に異なるAPI アクセス制御ロジックは独自に開発要 本来のビジネスロジック自体の開発以外に 留意する事項が増大 TCO の増大 生産性の著しい低下 アプリケーションの複雑化 開発者 管理者 ユーザー 複数ディレクトリサービス環境の問題 問題解決への短期的、長期的取組み 複数 ディレクトリ環境 の問題 TCO の増大 生産性の著しい低下 アプリケーションの複雑化 1. 問題解決への 短期的な 取り組み ディレクトリサービス数削減 にむけた緩やかな移行 2. 問題解決への 長期的な 取り組み グローバルなディレクトリ サービスへの収束 TCOの削減、生産性の向上、 ビジネスアプリケーションの容易な開発 考えられるアプローチ Directory アプリケーション Directory Access Interface API ツール 理想 マルチディレクトリアクセス Directory Directory Directory コネクタによる同期 理想に到達するために、経過措置 として講じる複数のテクニック ハブ&スポークアーキテクチャ ERP アプリケーション アプリケーション Directory アプリケーション コネクタ Directory 人事システム LDAPプロキシインタフェース DB Meta-Directory NOS Directory アプリケーション DB ブローカ エンジン メタデータ その他 Directory LDAPインタフェース ブローカ エンジン Directory Database メタデータ Flat File マイクロソフトが推し進めるアプローチ マルチディレクトリアクセス 理想 アプリケーション & スクリプト アプリケーション Active Directory ハブ&スポークアーキテクチャ ERP アプリケーション NT ADSI Active Directory NDS LDAP 人事システム コネクタによる同期 DB DB アプリケーション アプリケーション SQL Server NOS Directory MMS メタデータ Windows 2000 Active Directory Active Directory ADC MSDSS etc… Exchange, NDS等 LDAPプロキシインタフェース MMS: Microsoft Metadirectory Service MSDSS: Microsoft Directory Synchronization Service (SFNW5(Service for NetWare)のコンポーネント) ADC: Active Directory Connector マイクロソフトはこの分野にフォーカスしない Active Directory を中心とした統合・連携 Exchange 5.5 Active Directory 同期 Group Wise 照会 / 追加 ADSI 更新 / 削除 ADSI Active Directory Connector LDAP 同期 / 移行 NDS or NetWare 3.x Binderies UNIX NIS COM コンポーネント 照会 / 追加 更新 / 削除 C言語 プログラム Services for Netware ver.5.0 同期 / 移行 Services for Unix Ver.2.0 NT, AD, NDS, LDAP インポート& エクスポート CSVDE.EXE LDIFDE.EXE LDAP LDAP LDFファイル CSVファイル ※LDIF: LDAPディレクトリ一括更新に関するIETFのRFC Active Directoryがサポートする プロトコルとインターフェース ディレクトリサービスプロトコル LDAP バージョン2および3をネイティブサポート 他のLDAP互換クライアントアプリケーションによる アクセスも可能 プログラミング インターフェース ADSI (Active Directory Service Interface) Visual Studio (VB,VC++),VBScriptにて開発 Office アプリケーションからも利用可能 LDAP C API インターネット標準RFC1823にて定義 LDAPプロトコル対応のC言語によるAPI Active DirectoryとUNIXとの統合・連携 Services for UNIX 2.0 パスワード同期 Windowsのパスワードが変更されると UNIXのパスワードも変更、またはその逆も可能 ユーザー名マッピング Active DirectoryとUNIXのユーザーアカウントをマッピング NISサーバーおよびパスワードファイル等からマッピング可能 NFS サーバー / クライアント / ゲートウェイ NFSファイルシステムとWindowsディレクトリを ネットワークファイルシステムとして相互接続 NISサーバー UNIX NISネットワークとActive Directoryの統合 NISドメインマップをActive Directoryにインポート Active DirectoryがNISドメインのマスターサーバーとして動作 UNIX コマンドライン ツール (60種類) Active DirectoryとNetWareとの統合・連携 Services for NetWare 5.0 ディレクトリ同期サービス 双方向、または一方向のディレクトリ同期 NetWareファイルの管理と移行 ファイル移行ユーティリティ ディレクトリ同期サービスとの連携により、 セキュリティ許可情報なども移行時に継承 ユーザーやアカウントの移行の簡素化 NetWare用ファイルと印刷サービスはWindows 2000 ServerをあたかもNetWareのファイル/プリント サーバーと同様に運用管理 Microsoft Metadirectory Service (MMS) を中心とした統合・連携 IIS AD Management Agent DCOM AD MMS SAP SAP Management Agent SQL 2000 Database Oracle (Store) Management Agent MMS Server SOAP HTTP Clien t (Winform ) MMSを中心としたデータフローのイメージ 人事システム Metadirectory イチロー Full Name Title Employee ID Ichiro Suzuki Email Address Telelphone Common Name メタバース (Metaverse) Full Name Title Employee ID Full Name Title Employee ID E-mail システム ichiros ISuzuki コネクタ スペース Email Address Title Telephone Common Name Office Location Email Address Telephone Email Address Title Telephone Common Name LDAP ディレクトリ Office Location Telephone Email address MMS 2.2 現在の最新バージョン 1999年 7月 ZOOMIT社の買収により併合した テクノロジーをさらに拡張 企業向けのアイデンティティ情報の同期・管理の ための柔軟性の高いフレームワーク US版のみ提供 Microsoft Consulting Service (MCS) または、 認定パートナー経由でのみ提供 製品自体は無償 導入事例: ICL, Katten Muchin Zavis, Pirelli MMS 2.2 特長と課題 特長 オブジェクトの作成・変更・削除 高い接続性 多種多様なマネージメント エージェント (MA) 確実に複数システム間の一貫性を維持 各システムとの同期処理のステートを管理 複数格納先のアイデンティティ情報の一貫性維持 アイデンティティ情報のタイムリーな更新 課題 アーキテクチャ 独自のデータ格納形式 独自のスクリプティング言語 グローバライゼーションが困難 MMS 3.0の開発方針 SQL Server 2000をデータストアに採用 既存のスキルと資産を生かした展開が可能 バックアップ/リストア リプリケーション (複製) クラスタリングによる可用性の確保 各種のSQL管理ツールを利用可能 スケーラビリティ 完全なグローバライズ (Unicode対応) マネジメント エージェント (MA) 第一弾: Active Directory, XML/File, iPlanet/LDAP 順次提供(時期未定): Exchange 5.5, Lotus Notes, Relational Database, PeopleSoft, SAP MMS ロードマップ MMS 3.0 Beta Release Final Release Done (10月) Q1 2003 (予定) MMS 3.1 (Fairbanks) 追加のマネジメント エージェント (MA) 先進の階層ビジュアル機能 (Polyarchy Viewer) ローカライズ版の追加提供 日本語、ドイツ語、フランス語, スペイン語、 イタリア語、中国語 Final Release Q2-Q3 2003 (予定) まとめ Active Directoryがもたらすソリューションは数多い 今回紹介したソリューション以外にも、 VPN, IPSec, 分散ファイルシステム, ターミナルサービス, 認証局などの機能、付加価値を高める役割 Active Directoryのアーキテクチャは日々革新 4.0 → 2000での大変革の後、 .NETでは‘枯れた技術’に 可用性と拡張性が向上し、導入はさらに容易に 複数ディレクトリサービスの統合・連携には 現状:Active Directoryを中心にする LDAP, ADSI, 各種コネクタを利用 今後:MMSを中心にした、より完成度の高い統合・連携 フロー制御、障害管理、参照整合性、きめ細かいデータ加工 etc.. Windows Web Windows 2000 Server http://www.microsoft.com/japan/windows2000/ http://www.microsoft.com/japan/windows2000/techinfo/plan ning/walkthroughs/default.asp (ステップバイステップガイド) Windows .NET Server 2003 http://www.microsoft.com/japan/windows.netserver/default. mspx Windows スマートカードソリューション 凸版印刷とマイクロソフトがICカード分野で協業 http://www.microsoft.com/japan/presspass/releas es/030501topp.htm 大日本印刷とマイクロソフト、Windows for Smart Cardsをベースとしたスマートカード分野でのパート ナーシップを発表 http://www.microsoft.com/JAPAN/presspass/REL EASES/091800smar.htm ディレクトリ連携 Services for UNIX 2.0 http://www.microsoft.com/japan/windows2000/sfu/sfuincluded .asp Services for Netware 5.0 http://www.microsoft.com/japan/windows2000/sfn/default.asp LDAP http://www.microsoft.com/windows2000/techinfo/howitworks/active directory/ldap.asp MMS 2.2 http://www.microsoft.com/windows2000/technologies/director y/MMS/default.asp http://www.microsoft.com/japan/windows2000/techinfo/howit works/activedirectory/mmsintro.asp “Windows Insider” http://www.atmarkit.co.jp/fwin2k/ 管理者のための Active Directory 入門 (連載)NT管理者のためのActive Directory入門 http://www.atmarkit.co.jp/fwin2k/operation/adprimer001/adpr imer001_01.html http://www.atmarkit.co.jp/fnetwork/rensai/ad01/ad01.html Active Directoryが次期Windowsで飛躍的進化 http://www.atmarkit.co.jp/fwin2k/insiderseye/20020827dotne t_ad/dotnet_ad_01.html Active Directory 運用事例 株式会社東北電力様での運用レポート http://www.microsoft.com/japan/technet/treeview/ default.asp?url=/japan/technet/prodtechnol/windo ws2000serv/case/tohoku.asp SAP / Microsoft Alliance Web http://www.ms-sap.com (JPN) http://www.microsoft-sap.com (World Wide) It’s more software - than it’s a strategic solution ! Backup slide Active Directoryのアーキテクチャと導入 ・4.0から2000での変更 ・マイクロソフト社内事例 ・2000から .NETでの変更 Windows NT 4.0 ドメインアーキテクチャ シングルマスタ レプリケーション PDC停止による影響が大きい メンバーサーバー <-> DCの変更が不可 フラットなデータベース 管理の委譲がドメイン単位にしかできない 複数ドメインの信頼関係の維持管理コスト大 ドメイン間のユーザー移動ができない スキーマの拡張性 プロパティの拡張ができない Windows 2000 Active Directory アーキテクチャ マルチマスタレプリケーション 耐障害性、パフォーマンスの向上 柔軟な構成変更が可能 全てのリソースは階層化されて一元管理 管理権限の委任 スキーマ構造を拡張可能 アプリケーションが利用するアカウント情報を Active Directoryに集約可能 アプリケーションの特性に応じて、データベース スキーマを拡張可能 ※ Active Directoryの可用性向上 マルチマスタレプリケーション DC ディレクトリ 情報 コピー PDCとBDCの区別なし 各ドメインコントローラで ユーザー登録やパスワード 変更が可能 コピー DC ディレクトリ 情報 DC ディレクトリ 情報 コピー コピー DC ディレクトリ 情報 コピー マイクロソフト社内事例 Windows NT 4.0 ドメインデザイン 約 5000 の信頼関係 (!) 13 マスター ユーザー ドメイン (MUDS) 双方向の信頼関係 Africa Central Europe Far East 片方向の信頼関係 Middle East MSLI Corp MSForest North Northern South Southern MSNBCI Redmond America Europe America Europe SYSWINNT AppsWGA リソース ドメイン (約420) South Pacific VMUDVendor マイクロソフト 社内事例 Windows 2000 Active Directory ツリーデザイン Redmond ドメイン 27,331 users, 5,046 groups 10 Windows 2000 DCs Xeon ×4, 1GB RAM, 36GB HD AD Database 310 MB, GC 333MB 一日19,000 以上のログイン CPU 使用率 10% 以下 Redmond CA NAmerica SAmerica MX AR* BR* CL* CO* EC* PE* VE* Namerica OU’s AZ* Calif* CN* CO* DC* FL* GA* HI* IL* IN* MA* MI* MN* MO* NJ* NY* OH* OR* PA* PR* SC* TX* U.K. corp.microsoft.com Europe DE Europe OU’s AT* BE* CH* CZ* DK* ES* FI* GR* HR* HU* IE* IT* NL* NO* PL* PT* RO* RU* SE* SK* SI* MEast FR AE* IL* SA* TR* FEast JP CN* HK* IN* KR* TW* Africa MA* ZA* EG* KE* CI* SPacific AU ワールド ワイドでシングル フォレスト ルート ドメインは13個の子ドメイン 110万オブジェクト グローバルカタログのDITサイズ19GB MY* NZ* PH* SG* TH* ID* VN* Vendors Partners KAO MSNBCI Windows NT 4.0 trust w/vendor’s domain Windows NT 4.0 trust w/partner’s domain マイクロソフト社内事例(AD移行のメリット) ドメインデータベース数の削減 (433 14) 信頼関係の維持管理コストの削減 (5000 13) ドメインコントローラ数の削減 従来はリソースドメイン毎に少なくとも2台のDC DNSの管理の簡素化 DNSの管理をActive Directoryの管理と統合 ソリューションの実現 グループポリシーによるアプリケーションの自動インストール “プリンタの検索” 機能により、利便性を向上 マイクロソフト社内事例(情シ部門の考察) Active Directory は下記の点で非常にうまく機能している WAN 回線を介しても効率的に複製処理が行われる 非常に多くの複製(レプリカ)をサポートできる 非常に多くのオブジェクト数を格納できる 属性レベルのセキュリティ設定を行うことができる Norway Finland Poland Russia DenmarkSweden Ireland Holland Czech Rep Germany England Belgium Austria France Switzerland Spain Hungary Italy Portugal Turkey Greece Israel Morocco Egypt UAE Data Center Korea Japan China Taiwan Hong New Delhi KongPhilippines Bombay Thailand Bangalore Kuala Lumpur Singapore Data Center Redmond Data Center Bismarck Boston Oregon Tucson Charlotte Dallas Smyrna Puerto Rico Mexico BogotaVenezuela Medellin Ecuador Peru Indonesia Australia New Zealand Ivory Coast Kenya Brazil Chile Uruguay Argentina South Africa マイクロソフト社内事例(情シ部門の考察) 展開時の課題 DCインストール時の複製時間 ネイティブモードログオン時のGCアクセスの影響 サイト数増大にともなう管理負担の増加 複製によるグループメンバー衝突の可能性 GC格納属性の変更による完全複製 アップグレード時のドメインコントローラへの負荷集中 スキーマクラス・属性の再定義が困難 ドメイン名の変更不可 管理面での課題 DCコンピュータ名の変更不可 管理ツールの操作性 コマンドラインによる管理ツールの不足 (参考) Windows Server 2003での改良 ※ 2003年第一四半期リリース予定 柔軟性の向上 ドメイン名変更と構造の再構築 スキーマの無効化 フォレスト間の信頼関係 コンソールの強化 ネットワークの利用効率の改善 ユニバーサルグループキャッシング グループ複製メカニズムの改善 移行と展開の簡易化 オブジェクト移行ツールの改善 メディアからの複製インストール
© Copyright 2024 ExpyDoc