Apa yang disebut active directory pada adds

komunikasi data, komponen hardware dan software, TCPIP protocol yang digunakan, pemberian alamat komputer yang terhubung ke jaringan, dan model komunikasi data yang sesuai dengan arsitektur layer OSI Open System Interconnection . Elson Feza Satyagrahaprabu : 2008

2.2.3. Identitas dan Akses Manajemen Active Directory

Identitas dan akses manajemen Active Directory sangat diperlukan bagi perkantoran, instansi badan usaha, lembaga pendidikan, sekolah hingga universitas yang sudah menggunakan layanan jaringan komputer. Dengan adanya identitas dan akses manajemen Active Directory, pekerjaan administrator dapat dengan mudah membagi alokasi memori direktori yang diberikan masing-masing user, group, hak akses, dan tidak harus melakukan setting satu per satu pada komputer client. Adin Tri Wicaksono : 2008

2.2.3.1. Active Directory

2.2.3.1.1 Sejarah Active Directory

Active Directory adalah pratinjau pada tahun 1999. Active Directory dirilis pertama dengan Windows Server 2000. Setelah tiga tahun dirilisnya Windows Server 2000, ternyata masih banyak kekurangan dalam fitur tools pada Active Directory. Untuk meningkatkan performa tools Active Directory pada Windows Server 2000, tools tersebut direvisi untuk memperluas fungsi dan meningkatkan administrasi di Windows Server 2003. Perbaikan tambahan dibuat di Windows Server 2003 R2, Windows Server 2008 dan Windows Server 2008 R2 dan diubah namanya menjadi Active Directory Domain Services . http:squidmsdk.blogspot.com

2.2.3.1.2. Pengertian Active Directory

Akses dan previledge adalah dua hal yang sangat dibutuhkan dalam membangun suatu sistem. Ada beberapa cara dalam membangun hak akses mulai dengan database, menggunakan fasilitas manajemen membership dan Active Directory . http:www.zone-networking.co.cc Active Directory adalah database terdistribusi dan layanan direktori yang direplikasi diantara semua domain controller pada jaringan. Database Active Directory menyimpan informasi tentang objek jaringan termasuk domain , komputer, pengguna, dan lain-lain. Joko Sulistyo : 2006. Active Directory dapat diumpamakan sebagai sebagai buku direktori telepon yang menyimpan berbagai informasi, seperti : nama, alamat, dan nomor telepon yang disusun berdasarkan abjad, sehingga memudahkan proses pencarian. Dede Supandi : 2005.

2.2.3.1.3. Manajemen Akses User dan Group

Untuk memberikan hak akses berbagai sumber daya jaringan kepada para pengguna, maka harus dibuat terlebih dahulu user dan group untuk tiap- tiap pengguna. Windows Server 2008 mengenali seorang pengguna serta hak- hak yang dimiliki berdasarkan user dan group yang terdapat di DC. Representasi seorang pengguna dalam sebuah jaringan adalah user account untuk selanjutnya disebut account. Sebuah account biasanya diberi nama sesuai dengan nama pengguna yang bersangkutan atau dengan nama khusus sesuai dengan tujuan dibuatnya account tersebut. Beberapa account dapat digabungkan dalam satu group atau lebih. Fungsi group adalah menggolongkan account ke dalam kelompok-kelompok tertentu sesuai dengan hak akses yang diberikan. Biasanya account yang berada dalam satu group memiliki hak akses yang sama terhadap sumber daya tertentu. Modul Mata Kuliah Laboratorium Jaringan Komputer, hal : 10, 2009

2.2.3.1.4. Struktur Active Directory

Berlaku untuk: Windows Server 2022, Windows Server 2019, Windows Server 2016

Fitur baru berikut dalam Active Directory Domain Services (AD DS) meningkatkan kemampuan organisasi untuk mengamankan lingkungan Direktori Aktif dan membantu mereka bermigrasi ke penyebaran khusus cloud dan penyebaran hibrid, di mana beberapa aplikasi dan layanan dihosting di cloud dan yang lain dihosting di tempat. Penyempurnaannya meliputi:

Manajemen akses istimewa

Privileged access management (PAM) membantu mengurangi masalah keamanan untuk lingkungan Direktori Aktif yang disebabkan oleh teknik pencurian info masuk seperti pass-the-hash, phishing tombak, dan jenis serangan serupa. Ini menyediakan solusi akses administratif baru yang dikonfigurasi dengan menggunakan Microsoft Identity Manager (MIM). PAM memperkenalkan:

  • Forest Active Directory bastion baru, yang disediakan oleh MIM. Hutan bastion memiliki kepercayaan PAM khusus dengan hutan yang ada. Ini menyediakan lingkungan Direktori Aktif baru yang diketahui bebas dari aktivitas berbahaya apa pun, dan isolasi dari forest yang ada untuk penggunaan akun istimewa.

  • Proses baru di MIM untuk meminta hak administratif, bersama dengan alur kerja baru berdasarkan persetujuan permintaan.

  • Prinsip keamanan bayangan baru (grup) yang disediakan di forest bastion oleh MIM sebagai respons terhadap permintaan hak istimewa administratif. Prinsip keamanan bayangan memiliki atribut yang mereferensikan SID grup administratif di forest yang ada. Ini memungkinkan grup bayangan untuk mengakses sumber daya di forest yang ada tanpa mengubah daftar kontrol akses (ACL).

  • Fitur tautan yang kedaluwarsa, yang memungkinkan keanggotaan terikat waktu dalam grup bayangan. Pengguna dapat ditambahkan ke grup hanya untuk waktu yang cukup yang diperlukan untuk melakukan tugas administratif. Keanggotaan terikat waktu dinyatakan oleh nilai time-to-live (TTL) yang disebarluaskan ke masa pakai tiket Kerberos.

    Catatan

    Tautan yang kedaluwarsa tersedia di semua atribut tertaut. Tetapi hubungan atribut tertaut member/memberOf antara grup dan pengguna adalah satu-satunya contoh di mana solusi lengkap seperti PAM telah dikonfigurasi sebelumnya untuk menggunakan fitur tautan yang kedaluwarsa.

  • Peningkatan KDC dibangun ke pengontrol domain Active Directory untuk membatasi masa pakai tiket Kerberos ke nilai time-to-live (TTL) serendah mungkin jika pengguna memiliki beberapa keanggotaan terikat waktu dalam grup administratif. Misalnya, jika Anda ditambahkan ke grup A yang terikat waktu, maka ketika Anda masuk, masa pakai tiket pemberian tiket (TGT) Kerberos sama dengan waktu Anda tetap berada di grup A. Jika Anda juga anggota grup terikat waktu B lain, yang memiliki TTL yang lebih rendah daripada grup A, maka masa pakai TGT sama dengan waktu Anda tetap berada di grup B.

  • Kemampuan pemantauan baru untuk membantu Anda dengan mudah mengidentifikasi siapa yang meminta akses, akses apa yang diberikan, dan aktivitas apa yang dilakukan.

Persyaratan

  • Microsoft Identity Manager

  • Tingkat fungsi forest Direktori Aktif Windows Server 2012 R2 atau yang lebih tinggi.

Azure AD Join

Azure Active Directory Join meningkatkan pengalaman identitas untuk pelanggan perusahaan, bisnis, dan EDU- dengan kemampuan yang ditingkatkan untuk perangkat perusahaan dan pribadi.

Keuntungan:

  • Ketersediaan Pengaturan Modern pada perangkat Windows milik corp. Layanan Oksigen tidak lagi memerlukan akun Microsoft pribadi: mereka sekarang menjalankan akun kerja pengguna yang ada untuk memastikan kepatuhan. Layanan Oksigen akan bekerja pada PC yang bergabung ke domain Windows lokal, serta PC dan perangkat yang "bergabung" ke penyewa Azure AD Anda ("domain cloud"). Pengaturan ini meliputi:

    • Roaming atau personalisasi, pengaturan aksesibilitas, dan kredensial

    • Pencadangan dan Pemulihan

    • Akses ke Microsoft Store dengan akun kerja

    • Petak peta langsung dan pemberitahuan

  • Mengakses sumber daya organisasi di perangkat seluler (ponsel, tablet) yang tidak dapat digabungkan ke Domain Windows, baik milik corp maupun BYOD

  • Akses Menyeluruh ke Office 365 dan aplikasi organisasi, situs web, dan sumber daya lainnya.

  • Di perangkat BYOD, tambahkan akun kerja (dari domain lokal atau Azure AD) ke perangkat milik pribadi dan nikmati SSO ke sumber daya kerja, melalui aplikasi dan di web, dengan cara yang membantu memastikan kepatuhan dengan kemampuan baru seperti Kontrol Akun Bersyarat dan pengesahan Kesehatan Perangkat.

  • Integrasi MDM memungkinkan Anda mendaftarkan perangkat secara otomatis ke MDM Anda (Intune atau pihak ketiga)

  • Menyiapkan mode "kios" dan perangkat bersama untuk beberapa pengguna di organisasi Anda

  • Pengalaman pengembang memungkinkan Anda membuat aplikasi yang memenuhi konteks perusahaan dan pribadi dengan tumpukan pemrograman bersama.

  • Opsi pencitraan memungkinkan Anda memilih antara pencitraan dan memungkinkan pengguna mengonfigurasi perangkat milik corp secara langsung selama pengalaman pertama kali dijalankan.

Untuk informasi selengkapnya, lihat Windows 10 untuk perusahaan: Cara menggunakan perangkat untuk bekerja.

Windows Hello untuk Bisnis

Windows Hello untuk Bisnis adalah pendekatan autentikasi berbasis kunci baru untuk organisasi dan konsumen yang melampaui kata sandi. Bentuk autentikasi ini bergantung pada kredensial pelanggaran, pencurian, dan tahan phish.

Pengguna masuk ke perangkat dengan informasi masuk biometrik atau PIN yang ditautkan ke sertifikat atau pasangan kunci asimetris. Penyedia Identitas (IDP) memvalidasi pengguna dengan memetakan kunci publik pengguna ke IDLocker dan memberikan informasi masuk melalui One Time Password (OTP), Phonefactor, atau mekanisme pemberitahuan yang berbeda.

Untuk informasi selengkapnya, lihat Mengautentikasi identitas tanpa kata sandi melalui Windows Hello untuk Bisnis

Penghentian Layanan Replikasi File (FRS) dan tingkat fungsional Windows Server 2003

Meskipun File Replication Service (FRS) dan tingkat fungsional Windows Server 2003 tidak digunakan lagi di versi Windows Server sebelumnya, hal ini berbunyi mengulangi bahwa sistem operasi Windows Server 2003 tidak lagi didukung. Akibatnya, pengendali domain apa pun yang berjalan Windows Server 2003 harus dihapus dari domain. Tingkat fungsional domain dan forest harus dinaikkan ke setidaknya Windows Server 2008 untuk mencegah pengendali domain yang menjalankan versi Windows Server yang lebih lama ditambahkan ke lingkungan.

Pada Windows Server 2008 dan tingkat fungsional domain yang lebih tinggi, Replikasi Layanan File Terdistribusi (DFS) digunakan untuk mereplikasi konten folder SYSVOL di antara pengendali domain. Jika Anda membuat domain baru di tingkat fungsional domain Windows Server 2008 atau yang lebih tinggi, Replikasi DFS secara otomatis digunakan untuk mereplikasi folder SYSVOL. Jika Anda membuat domain pada tingkat fungsional yang lebih rendah, Anda harus bermigrasi dari menggunakan replikasi FRS ke DFS untuk folder SYSVOL. Untuk langkah-langkah migrasi, Anda dapat mengikuti prosedur di TechNet atau Anda dapat merujuk ke serangkaian langkah yang disederhanakan di blog Storage Team File Cabinet.

Tingkat domain Windows Server 2003 dan fungsional forest terus didukung, tetapi organisasi harus meningkatkan tingkat fungsional ke Windows Server 2008 (atau lebih tinggi jika memungkinkan) untuk memastikan kompatibilitas dan dukungan replikasi SYSVOL di masa mendatang. Selain itu, ada banyak manfaat dan fitur lain yang tersedia pada tingkat fungsi yang lebih tinggi lebih tinggi. Untuk informasi selengkapnya, lihat sumber berikut ini: