Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00425 007541 11261506 na godz. na dobę w sumie
Egzamin 70-414: Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 - ebook/pdf
Egzamin 70-414: Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 - ebook/pdf
Autor: Liczba stron:
Wydawca: Promise Język publikacji: polski
ISBN: 978-83-7541-243-7 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> sieci komputerowe
Porównaj ceny (książka, ebook, audiobook).

Implementowanie zaawansowanej infrastruktury serwerowej
Przygotuj się do egzaminu 70-414 i zademonstruj praktyczne mistrzostwo w zaawansowanym projektowaniu, planowaniu i implementacji rozwiązań serwerowych. Przeznaczony dla doświadczonych profesjonalistów gotowych do podniesienia swojego statusu, ten podręcznik koncentruje się na krytycznych umiejętnościach i rozstrzygających decyzjach, koniecznych do osiągnięcia sukcesu na poziomie MCSE.
Zoptymalizuj swoje przygotowania do egzaminu, koncentrując się na następujących zagadnieniach:
Zarządzanie i utrzymywanie infrastruktury serwerowej
Planowanie i implementacja wysoko dostępnej infrastruktury na poziomie przedsiębiorstwa
Planowanie i implementacja infrastruktury wirtualizacji serwerów
Projektowanie i wdrażanie rozwiązań dostępowych i identyfikacji tożsamości
Ten podręcznik do egzaminu Microsoft:
Porządkuje wiadomości zgodnie z zagadnieniami egzaminacyjnymi.
Zawiera strategiczne, praktyczne scenariusze zmuszające do myślenia.
Jest przeznaczony dla osób mających doświadczenie w zaawansowanym planowaniu, zarządzaniu i konfigurowaniu usług systemu Windows Server 2012 R2, takich jak dostęp i tożsamości, wysoka dostępność lub wirtualizacja.
W pełni uaktualniony dla wydania Windows Server 2012 R2!
O tym egzaminie
Egzamin 70-414 jest jednym z dwóch egzaminów weryfikujących umiejętności dotyczące zaawansowanej infrastruktury serwerów Windows Server 2012 R2. Zdanie tego egzaminu jest wymagane do uzyskania certyfikatu MCSE: Server Infrastructure.
Certyfikaty firmy Microsoft
Certyfikat Microsoft Certified Solutions Expert (MCSE): Server Infrastructure potwierdza umiejętności techniczne wymagane do do prowadzenia nowoczesnego i wysoce wydajnego centrum danych, a także wiedzy z zakresu zarządzania tożsamością, zarządzania systemami, wirtualizacji, przechowywania danych i pracy w sieci.
Uzyskanie certyfikatu wymaga wcześniejszego zdobycia tytułu MCSA: Windows Server 2012 oraz zdania egzaminów 70-413 i 70-414.
Pełne informacje można znaleźć na stronie:
microsoft.com/learning/certification
O autorze
Steve Suehring jest architektem IT i autorem wielu tekstów na temat programowania, zabezpieczeń, administrowania siecią, systemów operacyjnych i innych zagadnień branżowych. Często występuje na konferencjach i spotkaniach grup użytkowników, a także jest redaktorem w popularnym magazynie technicznym.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Egzamin 70-414: Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 © 2014 APN PROMISE SA Authorized Polish translation of the English edition Exam Ref 70-414: Implementing an Advanced Server Infrastructure, ISBN: 978-0-7356-7407-3 Copyright © 2014 by Steve Suehring This translation is published and sold by permission of O’Reilly Media, Inc., which owns or controls all rights to publish and sell the same. APN PROMISE SA, biuro: ul. Kryniczna 2, 03-934 Warszawa tel. +48 22 35 51 600, fax +48 22 35 51 699 e-mail: mspress@promise.pl Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny, mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych systemów bez pisemnej zgody wydawcy. Książka ta przedstawia poglądy i opinie autorów. Przykłady firm, produktów, osób i wydarzeń opisane w niniejszej książce są fikcyjne i nie odnoszą się do żadnych konkretnych firm, produktów, osób i wydarzeń, chyba że zostanie jednoznacznie stwierdzone, że jest inaczej. Ewentualne podobieństwo do jakiejkolwiek rzeczywistej firmy, organizacji, produktu, nazwy domeny, adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone. Nazwa Microsoft oraz znaki towarowe wymienione na stronie http://www.microsoft.com/ about/legal/en/us/IntellectualProperty/Trademarks/EN-US.aspx są zastrzeżonymi znakami towarowymi grupy Microsoft. Wszystkie inne znaki towarowe są własnością ich odnośnych właścicieli. APN PROMISE SA dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE SA nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN: 978-83-7541-114-0 Przekład: Leszek Biolik Redakcja: Marek Włodarz Korekta: Magdalena Swoboda Skład i łamanie: MAWart Marek Włodarz ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix 1 Zarządzanie i utrzymanie infrastruktury serwerów . . . . . . . . . . . . . . . . . 1 Zagadnienie 1.1: Projektowanie modelu administracyjnego . . . . . . . . . . . . . . . . . .2 Analiza projektowa modelu administracyjnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Delegowanie w programie System Center 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . . 15 Projekt portalu samoobsługowego przy użyciu programu Service Manager . . 24 Delegowanie praw dla chmury prywatnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Zagadnienie 1.2: Projektowanie strategii monitorowania . . . . . . . . . . . . . . . . . . . 29 Włączanie usług ACS (Audit Collection Services) . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Działanie programu Global Service Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Implementowanie i optymalizowanie pakietów zarządzania programu Operations Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Planowanie monitorowania usługi Active Directory . . . . . . . . . . . . . . . . . . . . . . . 38 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Zagadnienie 1.3: Planowanie i implementowanie zautomatyzowanych korekt 42 Tworzenie podstawy aktualizacji w programie VMM. . . . . . . . . . . . . . . . . . . . . . . 42 Implementowanie linii bazowych aktualizacji DCM (Desired Configuration Management) i automatycznych korekt . . . . . . . . . . . . . . . . . . . 46 Implementowanie integracji VMM z programem Operations Manager . . . . . . 49 Konfigurowanie programu VMM w celu dynamicznego przenoszenia maszyny wirtualnej w oparciu o zasady . . . . . . . . . . . . . . . . . . . . 54 Projektowanie i implementowanie rozwiązania DSC (Desired State Configuration) programu Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . 55 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 Zagadnienie 1.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 Zagadnienie 1.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 Zagadnienie 1.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Zagadnienie 1.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Zagadnienie 1.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 Zagadnienie 1.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== iii iv Spis treści 2 Planowanie i implementowanie infrastruktury o wysokim poziomie dostępności . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 Zagadnienie 2.1: Planowanie i implementowanie klastra pracy awaryjnej . . . . 64 Planowanie i implementowanie klastra pracy awaryjnej . . . . . . . . . . . . . . . . . . . . 64 Analiza projektowa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 Zagadnienie 2.2: Planowanie i implementowanie usług sieci o wysokim poziomie dostępności . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Planowanie i konfigurowanie mechanizmu NLB (Network Load Balancing) . . . 77 Uwagi projektowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Zagadnienie 2.3: Planowanie i implementowanie magazynu o wysokim poziomie dostępności . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 Planowanie i konfigurowanie funkcji obszarów magazynu i pul magazynu . . . 89 Projektowanie przestrzeni nazw DFS o wysokim poziomie dostępu i wielu replikach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Planowanie i konfigurowanie funkcji MPIO (multi-path I/O) . . . . . . . . . . . . . . . 102 Konfigurowanie obiektów docelowych iSCSI i serwerów iSNS o wysokim poziomie dostępności . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 Planowanie i implementowanie magazynu za pomocą RDMA wielu kanałów SMB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Zagadnienie 2.4: Planowanie i implementowanie ról serwera o wysokim poziomie dostępności . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 Planowanie usług o wysokim poziomie dostępności . . . . . . . . . . . . . . . . . . . . . . 110 Planowanie i implementowanie wysokiego poziomu dostępności aplikacji, usług i skryptów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 Zagadnienie 2.5: Planowanie i implementowanie ciągłości pracy i przywracania działania po awarii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Planowanie strategii wykonywania kopii zapasowych i przywracania . . . . . . . 117 Tematyka analiz związanych z planowaniem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 Planowanie i implementowanie tworzenia kopii zapasowej i przywracania za pomocą narzędzia System Center Data Protection Manager (DPM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści v Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Zagadnienie 2.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Zagadnienie 2.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Zagadnienie 2.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Zagadnienie 2.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Zagadnienie 2.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Zagadnienie 2.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 Zagadnienie 2.4: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Zagadnienie 2.4: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Zagadnienie 2.5: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 Zagadnienie 2.5: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 3 Planowanie i implementowanie infrastruktury wirtualizacji serwerów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 Zagadnienie 3.1: Planowanie i implementowanie wirtualizacji hostów . . . . . . 136 Planowanie i implementacja delegowania środowiska wirtualnego . . . . . . . . . 136 Planowanie i implementowanie bibliotek wielu hostów . . . . . . . . . . . . . . . . . . . 144 Planowanie i implementowanie optymalizacji zasobów hosta . . . . . . . . . . . . . . 146 Integracja z niezależnymi platformami wirtualizacji . . . . . . . . . . . . . . . . . . . . . . 148 Wdrażanie hostów Hyper-V bez zainstalowanego systemu operacyjnego . . . 149 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 Zagadnienie 3.2: Planowanie i implementowanie maszyn wirtualnych . . . . . . 152 Planowanie i implementowanie maszyn wirtualnych o wysokim poziomie dostępu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 Planowanie i implementowanie optymalizacji zasobów systemu gościa . . . . . 154 Konfigurowanie reguł umieszczania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Tworzenie szablonów programu Virtual Machine Manager . . . . . . . . . . . . . . . . 161 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 Zagadnienie 3.3: Planowanie i implementowanie wirtualizacji sieci . . . . . . . . . 167 Planowanie i konfigurowanie sieci logicznych programu VMM . . . . . . . . . . . . 167 Planowanie i konfigurowanie ustawień adresów IP i MAC na wielu hostach Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 Planowanie i konfigurowanie optymalizacji sieci . . . . . . . . . . . . . . . . . . . . . . . . . 179 Planowanie i implementowanie bramy serwera systemu Windows Server . . . 180 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 Zagadnienie 3.4: Planowanie i implementowanie wirtualizacji magazynu . . . . 182 Planowanie i konfigurowanie magazynu klastra hostów Hyper-V . . . . . . . . . . . 182 Planowanie i konfigurowanie magazynu systemu gościa Hyper-V . . . . . . . . . . 185 Planowanie optymalizacji magazynu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== vi Spis treści Zagadnienie 3.5: Planowanie i implementowanie przenoszenia maszyn wirtualnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 Planowanie i konfigurowanie migracji na żywo i migracji magazynu pomiędzy hostami i chmurami Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 Planowanie migracji P2V i V2V oraz zarządzanie nimi . . . . . . . . . . . . . . . . . . . . 193 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 Zagadnienie 3.6: Zarządzanie infrastrukturą i konserwacja infrastruktury wirtualizacji serwerów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 Zarządzanie optymalizacją dynamiczną i optymalizacją zasobów . . . . . . . . . . 197 Integracja programu Operations Manager z VMM i Service Manager. . . . . . . 200 Aktualizowanie obrazów maszyn wirtualnych w bibliotekach . . . . . . . . . . . . . . 205 Planowanie i implementowanie tworzenia kopii zapasowych i przywracania infrastruktury wirtualizacji za pomocą programu DPM (System Center Data Protection Manager) . . . . . . . . . . . . . . . . . . . . . . . . 206 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 Zagadnienie 3.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 Zagadnienie 3.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 Zagadnienie 3.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 Zagadnienie 3.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 Zagadnienie 3.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 Zagadnienie 3.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 Zagadnienie 3.4: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 Zagadnienie 3.4: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 Zagadnienie 3.5: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 Zagadnienie 3.5: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 Zagadnienie 3.6: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 Zagadnienie 3.6: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 4 Projektowanie i implementowanie rozwiązań dotyczących tożsamości i dostępu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 Zagadnienie 4.1: Projektowanie infrastruktury usług Certificate Services . . . . 218 Projektowanie wielowarstwowej hierarchii urzędów certyfikacji . . . . . . . . . . . . 218 Planowanie wdrożenia urzędów CA w organizacjach o wielu lasach i relacjach zaufania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 Planowanie usług Certificate Enrollment Web Services. . . . . . . . . . . . . . . . . . . . 221 Planowanie usług NDES (Network Device Enrollment Services) . . . . . . . . . . . . 222 Planowanie walidacji odwoływania certyfikatów . . . . . . . . . . . . . . . . . . . . . . . . . 222 Planowanie przywracania po awarii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści vii Zagadnienie 4.2: Implementowanie infrastrukturą usług certyfikatów i zarządzanie tą infrastrukturą . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 Konfigurowanie głównego urzędu CA trybu offline i zarządzanie tym urzędem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 Konfigurowanie usług Certificate Enrollment Web Services i Certificate Enrollment Policy Web Services oraz zarządzanie tymi usługami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 Konfigurowanie usług NDES (Network Device Enrollment Services) i zarządzanie tymi usługami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 Konfigurowanie obiektów odpowiadających protokołu OCSP (Online Certificate Status Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 Migracja urzędów CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 Implementowanie separacji ról administratora . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 Implementowanie i zarządzanie relacjami zaufania pomiędzy organizacjami 244 Monitorowanie kondycji urzędu CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 Zagadnienie 4.3: Implementowanie certyfikatów i zarządzanie nimi . . . . . . . . 251 Zarządzanie szablonami certyfikatów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 Implementowanie wdrażania, walidacji, odnawiania i odwoływania certyfikatów oraz zarządzanie tymi procesami . . . . . . . . . . . . . . . . . . . . . . . . . 255 Zarządzanie odnawianiem certyfikatu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257 Konfigurowanie archiwizacji i przywracania kluczy oraz zarządzanie tymi procesami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 Zagadnienie 4.4: Projektowanie i implementowanie rozwiązania tożsamości federacyjnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 Planowanie i implementowanie uwierzytelniania opartego na oświadczeniach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 Planowanie i konfigurowanie reguł zaufania dostawcy oświadczeń i jednostki zależnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 Planowanie i konfigurowanie magazynów atrybutów . . . . . . . . . . . . . . . . . . . . . 270 Planowanie certyfikatów usług AD FS (Active Directory Federation Services) i zarządzanie nimi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272 Planowanie i implementowanie usług integrowania tożsamości z usługami chmury . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 Integrowanie serwera Web Application Proxy z usługami AD FS . . . . . . . . . . . 274 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 Zagadnienie 4.5: Projektowanie i implementowanie usług AD RMS (Active Directory Rights Management Services) . . . . . . . . . . . . . . . . . . . . . . . . . . 278 Planowanie wdrożenia usług AD RMS o wysokim poziomie dostępności . . . . 278 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== viii Spis treści Planowanie wdrożenia usług AD RMS w systemie klienckim i zarządzanie tym wdrożeniem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282 Zarządzanie zaufanymi domenami użytkowników . . . . . . . . . . . . . . . . . . . . . . . . 284 Zarządzanie zaufanymi domenami publikacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286 Zarządzanie obsługą tożsamości federacyjnych . . . . . . . . . . . . . . . . . . . . . . . . . . 287 Przeprowadzanie aktualizacji, migracji i likwidacji usług AD RMS . . . . . . . . . . . 292 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 Zagadnienie 4.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 Zagadnienie 4.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 Zagadnienie 4.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 Zagadnienie 4.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 Zagadnienie 4.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 Zagadnienie 4.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 Zagadnienie 4.4: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 Zagadnienie 4.4: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 Zagadnienie 4.5: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298 Zagadnienie 4.5: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wstęp Niniejsza książka przedstawia zagadnienia związane z egzaminem certyfi kacyjnym 70-414 „Implementowanie zaawansowanej infrastruktury serwerowej”. Mówiąc dokładniej, książka omawia drugie wydanie, czyli wersję „R2” zagadnień egzamina- cyjnych. Książka jest przeznaczona dla profesjonalistów IT, którzy mają już doświad- czenie w pracy z sieciami systemów Windows. Egzamin 70-414 obejmuje zaawansowane zagadnienia, z którymi spotykają się profesjonaliści IT w środowisku przedsiębiorstwa. W zagadnieniach egzaminacyj- nych szczególnie uwzględnione zostały takie tematy, jak monitorowanie, wirtualiza- cja i zapewnianie wysokiego poziomu dostępności. Opracowując książkę, założono, że Czytelnik zna podstawy infrastruktury serwerów, które także można zaliczyć do „wymagań wstępnych” egzaminu 70-414. Egzamin 70-414 obejmuje cztery główne obszary zagadnień uwzględniane na róż- nym poziomie: ■ Zarządzanie i konserwacja infrastruktury serwerów: 25 do 30 procent ■ Planowanie i implementowanie infrastruktury przedsiębiorstwa o wysokim pozio- mie dostępności: 25 do 30 procent ■ Planowanie i implementowanie infrastruktury wirtualizacji serwerów: 20 do 30 procent ■ Projektowanie i implementowanie rozwiązań dotyczących tożsamości i dostępu: 20 do 25 procent Jak widzimy na podstawie tego szerokiego zakresu zagadnień, omawiane są tematy związane z planowaniem i implementacją, jak również z zarządzaniem i projektowa- niem. Ten poziom prezentowania tematyki oznacza, że Czytelnik będzie musiał praw- dopodobnie opanować sposoby dokonywania wyboru odpowiedniego rozwiązania dla podanego scenariusza lub wyboru zestawu technologii dla tego scenariusza, a następ- nie będzie musiał określić optymalną ścieżkę implementacji wybranego rozwiązania. Książka ta uwzględnia wszystkie zagadnienia egzaminacyjne, jednak nie jest zbio- rem wszystkich pytań, które mogą pojawić się podczas zdawania egzaminu. Jedynie zespół fi rmy Microsoft opracowujący egzamin zna wszystkie pytania, a do tego zbio- ru pytań fi rma Microsoft stale dodaje nowe, co uniemożliwia opisanie wszystkich pytań. Czytelnik powinien książkę traktować jako uzupełnienie własnych umiejęt- ności, doświadczeń i innych materiałów dodatkowych. Jeśli podczas czytania książki napotkamy mniej znaną tematykę, powinniśmy kontynuować analizę tych zagadnień, ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ix x Wstęp korzystając z łączy umieszczonych w tekście, które wskazują na wartościowe źródła. Doskonałym źródłem takich informacji dodatkowych jest witryna MSDN, TechNet oraz bloki i fora tematyczne. Certyfikacje firmy Microsoft Zdobycie certyfi katów fi rmy Microsoft powoduje, że dana osoba uważana jest za eks- perta oraz zaświadcza, że ma ona szeroki zakres umiejętności i doświadczeń w pracy z aktualnymi produktami i technologiami fi rmy Microsoft. Egzaminy i odpowiednie certyfi kacje zostały tak opracowane, by sprawdzić nasze opanowanie krytycznych zagadnień związanych z projektowaniem, implementowaniem i obsługą rozwiązań przy użyciu produktów i technologii fi rmy Microsoft zarówno w przypadku rozwią- zań stosowanych w siedzibie, jak i w chmurze. Oprócz tego, certyfi katy pozwalają także uzyskiwać wiele korzyści poszczególnym osobom, jak również pracodawcom i organizacjom. WSZYSTKIE CERTYFIKACJE FIRMY MICROSOFT Dodatkowe informacje na temat certyfikacji firmy Microsoft, a w tym pełną listę dostępnych certyfikacji, znaleźć można pod adresem: http://www.microsoft.com/learning/en/us/certifi- cation/cert-default.aspx. Podziękowania Pragnę podziękować Karen Szall i zespołowi Microsoft Press, a także Jeffowi Riley. Jak zawsze, z wielką przyjemnością pracowałem z Wami wszystkimi. Darmowe książki elektroniczne wydawnictwa Microsoft Press Darmowe książki elektroniczne wydawnictwa Microsoft Press obejmują bardzo szeroką tematykę, od technicznych przeglądów po głębokie analizy tematów specjalnych. Te książki elektroniczne dostępne są w formatach PDF, EPUB i Mobi i można je pobrać pod adresem: http://aka.ms/mspressfree Sprawdzajcie często, czy nie pojawiły się nowości! ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Errata, aktualizacje i wsparcie techniczne xi Errata, aktualizacje i wsparcie techniczne Podjęliśmy wszelkie starania w celu zapewnienia poprawności tej książki. Aktualizacje książki – w postaci listy dostrzeżonych błędów i wprowadzonych poprawek – dostęp- ne są pod adresem: http://aka.ms/ER414R2 Za pośrednictwem tej strony prosimy też o przesyłanie informacji o wszelkich błędach, które nie zostały jeszcze znalezione*. Jeśli zachodzi potrzeba uzyskania dodatkowego wsparcia, prosimy kontaktować się poprzez e-mail z działem Microsoft Press Book Support (mspinput@microsoft.com). Prosimy zwrócić uwagę, że wsparcie dla produktu oprogramowania fi rmy Microsoft czy stosowanych urządzeń nie jest oferowane za pośrednictwem podanych powyżej adresów. Aby uzyskać pomoc dotyczącą programów lub sprzętu fi rmy Microsoft, pro- simy skierować się pod adres http://support.microsoft.com. Kontakt z Czytelnikami jest dla nas bardzo ważny Dla fi rmy Microsoft Press zadowolenie Czytelników jest najwyższym priorytetem i Państwa ocena jest dla nas najcenniejszą informacją. Wszelkie uwagi dotyczące książ- ki prosimy kierować pod adresem: http://aka.ms/tellpress Szybko przeglądamy wszelkie komentarze czy pomysły i dziękujemy za poświęcony czas! Pozostań w kontakcie Warto stale rozmawiać! Jesteśmy dostępni na Twitterze pod adresem: http://twitter.com/MicrosoftPress. * Strona erraty dotyczy angielskiego wydania książki. Błędy zgłoszone tam w czasie przygo- towywania polskiego wydania zostały już uwzględnione. Ewentualne nowe błędy odkryte w polskim wydaniu prosimy zgłaszać na adres mspress@promise.pl (przyp. red.). ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Przygotowanie do egzaminu Egzaminy certyfi kacyjne Microsoft są wspaniałym sposobem na rozbudowanie Twojego CV i pokazanie światu poziomu Twoich umiejętności. Egzaminy te potwierdzają Twoje doświadczenie i wiedzę na temat danego produktu. Choć nic nie jest w stanie zastą- pić doświadczenia zdobytego w codziennej pracy, przygotowywanie się w oparciu o samodzielną naukę i wykonywanie ćwiczeń praktycznych pomoże Ci przygotować się do egzaminu. Zalecamy Ci, byś uzupełnił swój plan nauki o kombinację dostęp- nych materiałów szkoleniowych i kursów. Możesz na przykład przygotowywać się z pomocą podręcznika Training Guide i innego podręcznika do samodzielnej nauki „w domu”, jak również odbyć kurs Microsoft Offi cial Curriculum w sali szkoleniowej. Wybierz kombinację, która Twoim zdaniem będzie dla Ciebie najlepsza. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ROZDZIAŁ 1 Zarządzanie i utrzymanie infrastruktury serwerów Egzamin 70-414 obejmuje i sprawdza zrozumienie zagadnień planowania, imple- mentowania i zarządzania dotyczących zaawansowanej infrastruktury bazującej na produktach fi rmy Microsoft. Narzędzia i produkty uwzględniane w pytaniach egzaminacyjnych są używane w sieciach przedsiębiorstw i w szczególności związa- ne są z automatyzacją, wysoką dostępnością i samoobsługą. W pierwszym rozdziale książki omówiono zagadnienia odnoszące się do zarządzania infrastrukturą. W tym rozdziale, a w zasadzie w całej książce, znajdziemy przydatne przykłady, które bezpo- średnio wiążą się z zagadnieniami egzaminacyjnymi oraz szereg łączy do dodatkowych informacji zamieszczonych w witrynie TechNet. Zagadnienia egzaminacyjne omawiane w tym rozdziale: ■ Zagadnienie 1.1: Projektowanie modelu administracyjnego 2 ■ Zagadnienie 1.2: Projektowanie strategii monitorowania 29 ■ Zagadnienie 1.3: Planowanie i implementowanie zautomatyzowanych korekt 42 ■ Odpowiedzi 59 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 1 2 Rozdział 1: Zarządzanie i utrzymanie infrastruktury serwerów Zagadnienie 1.1: Projektowanie modelu administracyjnego Projektowanie modelu administracyjnego sieci przedsiębiorstwa wiąże się z dużym nakładem pracy dotyczącym planowania, w szczególności w przypadku złożonych przedsiębiorstw lub przedsiębiorstw o skomplikowanych strukturach. Prawidłowy model administracyjny umożliwia delegowanie odpowiedzialności, a jednocześnie wymusza zasadę stosowania minimalnych uprawnień. Wiele organizacji ma swoje spe- cyfi czne potrzeby, jednak ogólny model administracyjny jest zgodny z typowym wzor- cem. Na przykład, organizacja, która jest rozproszona geografi cznie może zezwalać personelowi w lokacjach zdalnych zmieniać hasła użytkowników w tej lokacji zdalnej. Niniejsze zagadnienie obejmuje następującą tematykę: ■ Poznanie analiz projektowych, wliczając w to prawa użytkowników i grupy wbudowane ■ Projektowanie delegowania struktur administracji w programie System Center 2012 R2 ■ Projekt portalu samoobsługowego przy użyciu programu System Center 2012 Service Manager ■ Delegowanie praw do zarządzania prywatnymi chmurami za pomocą programu System Center 2012 App Controller i Virtual Machine Manager Analiza projektowa modelu administracyjnego Typowe modele administracyjne i uprawnień przedsiębiorstwa korzystają z grup do przypisywania i delegowania uprawnień. Dzięki grupom można zaoszczędzić czas i nakład pracy administracyjnej przez łączenie podobnych użytkowników i kompute- rów w pojedynczej jednostce, do której można następnie przypisywać uprawnienia. DODATKOWE INFORMACJE Projektowanie strategii dla usług AD DS (Active Directory Domain Services) W tym podrozdziale omówimy prawa użytkowników i grup wbudowanych. Jeśli Czytelnik nie zna strategii projektowych dla usług AD DS (Active Directory Domain Services), do- datkowe informacje na ten temat znaleźć można w poradniku AD DS Design Guide pod adresem http://technet.microsoft.com/library/cc754678.aspx. Grupy mogą zawierać użytkowników lub komputery oraz są tworzone jako grupy zabezpieczeń lub grupy dystrybucji. W tym rozdziale omawiane są grupy zabezpie- czeń; grupy dystrybucji są zazwyczaj używane do tworzenia list dystrybucji poczty elektronicznej i w tej książce nie będziemy się nimi zajmować. Dla grup określane ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.1: Projektowanie modelu administracyjnego 3 są zakresy, co oznacza, że grupa może odnosić się lokalnie do komputera, do dome- ny lub do całego lasu. W tabeli 1-1 opisano trzy typy zakresów grupy dostępnych w usługach AD DS. TABELA 1-1 Zakresy grup usług Active Directory Domain Services Zakres grupy Domain Local (Lokalny w domenie) Global (Globalny) Universal (Uniwersalny) Opis Członkowie grupy o zakresie Domain Local mogą mieć uprawnienia w tej samej domenie, gdzie znajduje się grupa o zakresie Domain Local i mogą tworzyć dowolne połączenie grup o zakresie lokalnym w domenie, globalnym lub uniwersalnym. Członkowie grup o zakresie Global mogą mieć uprawnienia w dowol- nej domenie lasu, jednak członkowie takiej grupy mogą pochodzić tylko z domeny, wewnątrz której grupa została zdefiniowana. Członkowie grup o zakresie Universal mogą mieć uprawnienia w dowolnej domenie lub dowolnym lesie oraz mogą pochodzić z dowolnej domeny i dowolnego lasu. Prawa użytkowników Zanim przyjrzymy się prawom użytkowników, istotne jest ustalenie defi nicji prawa użytkownika. Defi nicję znajdziemy, cofając się do systemu Windows NT Server 4.0 w podręczniku „NT Server 4.0 Concepts and Planning Manual” w witrynie TechNet, gdzie prawo jest zdefi niowane jako coś, co „autoryzuje użytkownika do wykonania pewnych działań w systemie komputera”. Dokładniejsze omówienie defi nicji znaleźć można pod adresem http://technet.microsoft.com/en-us/library/cc751446.aspx. Istotne jest zdawanie sobie sprawy z różnicy między prawem a uprawnieniem. Prawo defi niuje, co użytkownik może zrobić w systemie komputera, natomiast uprawnienia stosowne są do obiektów. W niektórych przypadkach prawa mogą zastępować upraw- nienia. Na przykład, jeśli użytkownik należy do grupy, która ma prawo tworzenia kopii zapasowej komputera, czyli ma prawo Back Up Files and Directories (Wykonuj kopie zapasowe plików i katalogów), użytkownik ten z natury rzeczy uzyskuje dostęp do odczytu plików na komputerze, nawet jeśli uprawnienia będą odmawiały takiego dostępu. Mówiąc bardziej szczegółowo, prawo Back Up Files and Directories zawiera następujące uprawnienia: ■ Traverse Folder/Execute File (Przechodzenie przez folder/Wykonywanie pliku) ■ List Folder/Read Data (Wyświetlanie zawartości folderu/Odczyt danych) ■ Read Attributes (Odczyt atrybutów) ■ Read Extended Attributes (Odczyt atrybutów rozszerzonych) ■ Read Permissions (Odczyt uprawnień) ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 4 Rozdział 1: Zarządzanie i utrzymanie infrastruktury serwerów Uprawnienie Back Up Files and Directories jest jednym z przykładów tej koncepcji. W tabeli 1-2 pokazano szereg innych praw użytkowników odnoszących się do zabez- pieczeń dostępnych w systemie Windows Server 2012. Skrócona nazwa stała stoso- wana jest do każdego prawa opisanego w tabeli 1-2. Nazwy stałe są używane do reje- strowania i mogą być także używane w powłoce Windows PowerShell, co zostało omówione w dalszej części podrozdziału. TABELA 1-2 Dodatkowe prawa użytkownika dotyczące zabezpieczeń Prawo użytkownika Access Credential Manager as a trusted caller (Uzyskaj dostęp do Menedżera poświad- czeń jako zaufany obiekt wywołujący) Access this computer from the network (Uzyskiwanie dostępu do tego komputera z sieci) Act as part of the ope- rating system (Działanie jako część systemu operacyjnego) Add workstations to domain (Dodaj stacje robocze do domeny) Adjust memory quotas for a proces (Dostosuj przydziały pamięci dla procesów) Allow logon locally (Zezwalaj na logowanie lokalne) Opis Stosowane do Credential Manager w trakcie procesów związanych z kopiami zapasowymi. Upraw- nienie to jest przypisywane tylko do usługi Winlogon i nie powinno być przypisywane do konta. Określa, czy użytkownik może wykorzystywać protokoły odno- szące się do uzyskiwania dostępu do danego komputera, takie jak Service Message Block (SMB), NetBIOS, Common Internet File System (CIFS) czy Component Object Model Plus (COM+). Stosowane do procesów, by okre- ślić, czy mogą one używać tożsa- mości użytkownika do uzyskania dostępu do uprawnień przydzielo- nych temu użytkownikowi. Umożliwia użytkownikowi doda- wanie komputera do domeny. Nazwa stała SeTrustedCredManAccessPrivilege SeNetworkLogonRight SeTcbPrivilege SeMachineAccountPrivilege Umożliwia użytkownikowi zmianę pamięci używaną przez proces. SeIncreaseQuotaPrivilege Umożliwia użytkownikowi rozpo- czynanie sesji interaktywnej. SeInteractiveLogonRight ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.1: Projektowanie modelu administracyjnego 5 TABELA 1-2 Dodatkowe prawa użytkownika dotyczące zabezpieczeń Prawo użytkownika Allow logon through Remote Desktop Servi- ces (Zezwalaj na logo- wanie za pośrednictwem usług Pulpitu zdalnego) Back up files and directories (Wykonuj kopie zapasowe plików i katalogów) Bypass traverse checking (Obejdź sprawdzanie przy przechodzeniu) Change the system time (Zmień czas systemowy) Change the time zone (Zmień strefę czasową) Create a page- file (Utwórz plik stronicowania) Create a token object (Utwórz token obiektu) Create global obje- cts (Utwórz obiekty globalne) Create permanent shared objects (Utwórz trwałe obiekty udostępnione) Create symbolic links (Utwórz łącza symboliczne) Debug programs (Debuguj programy) Opis Umożliwia użytkownikowi logowa- nie za pomocą Remote Desktop Services. Pozwala kontu pomijać upraw- nienia w celu wykonania kopii zapasowej. Umożliwia kontu przechodzenie w systemie plików NTFS bez konieczności sprawdzania upraw- nienia Traverse Folder. Umożliwia użytkownikowi zmianę czasu na komputerze lokalnym. Umożliwia użytkownikowi zmianę strefy czasowej na komputerze lokalnym. Umożliwia użytkownikowi zmianę ustawień dotyczących pliku stronicowania, wliczając w to jego rozmiar. Umożliwia procesowi tworzenie tokenu obiektu za pomocą upraw- nionego konta. Umożliwia tworzenie obiektów globalnych. Nazwa stała SeRemoteInteractiveLogonRight SeBackupPrivilege SeChangeNotifyPrivilege SeSystemtimePrivilege SeTimeZonePrivilege SeCreatePagefilePrivilege SeCreateTokenPrivilege SeCreateGlobalPrivilege Umożliwia tworzenie obiektów katalogu. SeCreatePermanentPrivilege Umożliwia kontu tworzenie łącza symbolicznego systemu plików. SeCreateSymbolicLinkPrivilege Umożliwia użytkownikowi dołączanie się do procesu w celu debugowania. SeDebugPrivilege ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 6 Rozdział 1: Zarządzanie i utrzymanie infrastruktury serwerów TABELA 1-2 Dodatkowe prawa użytkownika dotyczące zabezpieczeń Prawo użytkownika Deny access to this computer from the network (Odmowa dostępu do tego kom- putera z sieci) Deny logon as a batch job (Odmowa logowania w trybie wsadowym) Deny logon as a service (Odmowa logowania w trybie usługi) Deny logon locally (Odmowa logowania lokalnego) Deny logon through Remote Desktop Servi- ces (Odmowa logowania za pośrednictwem usług pulpitu zdalnego) Enable computer and user accounts to be trusted for delegation (Określ konta kompu- terów i użytkowników jako zaufane w kwestii delegowania) Force shutdown from a remote system (Wymuszaj zamknięcie systemu zdalnego) Generate security audits (Generuj inspekcje zabezpieczeń) Impersonate a client after authentication (Personifikuj klienta po uwierzytelnieniu) Opis Uniemożliwia użytkownikowi uzy- skanie dostępu do komputera. Nazwa stała SeDenyNetworkLogonRight Uniemożliwia kontu logowanie za pomocą metod wsadowych. SeDenyBatchLogonRight Uniemożliwia kontu logowanie w trybie usługi. SeDenyServiceLogonRight Uniemożliwia kontu logowanie lokalne na konsoli komputera. SeDenyInteractiveLogonRight Uniemożliwia użytkownikom logo- wanie na komputerze za pomocą usług pulpitu zdalnego. SeDenyRemoteInteractiveLogonRight Umożliwia użytkownikom defi- niowanie ustawienia Trusted for Delegation. SeEnableDelegationPrivilege Pozwala użytkownikowi zamykać komputer, z którym połączony jest zdalnie. Umożliwia kontu generować rekordy inspekcji w dzienniku zabezpieczeń. Umożliwia programowi per- sonifikować użytkownika lub konto oraz działać w imieniu tego użytkownika lub konta. SeRemoteShutdownPrivilege SeAuditPrivilege SeImpersonatePrivilege ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.1: Projektowanie modelu administracyjnego 7 TABELA 1-2 Dodatkowe prawa użytkownika dotyczące zabezpieczeń Prawo użytkownika Increase a process wor- king set (Zwiększ zestaw roboczy procesu) Increase scheduling priority (Zwiększ priory- tet planowania) Load and unload device drivers (Ładuj i zwalniaj sterowniki urządzeń Lock pages in memory (Blokuj strony pamięci) Log on as a batch job (Logowanie w trybie wsadowym) Log on as a service (Logowanie w trybie usługi) Manage auditing and security log (Zarządzaj dziennikami inspekcji i zabezpieczeń) Modify an object label (Modyfikuj etykietę obiektu) Modify firmware envi- ronment values (Mody- fikuj wartości środowi- skowe oprogramowania układowego) Perform volume main- tenance tasks (Wykonuj zadania konserwacji woluminów) Opis Umożliwia użytkownikowi zwiększanie rozmiaru zestawu roboczego procesu. Umożliwia użytkownikowi zwięk- szanie podstawowego priorytetu procesu. Umożliwia użytkownikowi dyna- miczne ładowanie i zwalnianie sterowników urządzeń. Umożliwia kontu zachowywanie danych przed procesem w pamię- ci fizycznej. Umożliwia kontu logowanie za pomocą metod wsadowych, a w tym programu Harmonogram zadań. Umożliwia kontu usługi rejestro- wania procesu. Nazwa stała SeIncreaseWorkingSetPrivilege SeIncreaseBasePriorityPrivilege SeLoadDriverPackage SeLockMemoryPrivilege SeBatchLogonRight SeServiceLogonRight Umożliwia użytkownikom korzystanie z dzienników inspekcji i zabezpieczeń. SeSecurityPrivilege Umożliwia kontu modyfikowanie etykiet integralności używanych przez WIC (Windows Integrity Controls). Umożliwia użytkownikowi modyfikowanie ustawień pamięci nieulotnej (NVRAM). Umożliwia użytkownikowi wykonywanie zadań powiązanych z zarządzaniem woluminami i dyskami. SeRelabelPrivilege SeSystemEnvironmentPrivilege SeManageVolumePrivilege ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 8 Rozdział 1: Zarządzanie i utrzymanie infrastruktury serwerów TABELA 1-2 Dodatkowe prawa użytkownika dotyczące zabezpieczeń Prawo użytkownika Profile single proces (Profiluj pojedynczy proces) Profile system per- formance (Profiluj wydajność systemu) Remove computer from docking station (Usuń komputer ze stacji dokującej) Replace a process level token (Zamień token na poziomie procesu) Restore files and direc- tories (Przywracaj pliki i katalogi) Shut down the system (Zamknij system) Synchronize directory service data (Syn- chronizuj dane usługi katalogowej) Take ownership of files or other objects (Przej- mij na własność pliki lub inne obiekty) Opis Umożliwia użytkownikowi prze- glądanie aspektów dotyczących wydajności procesu. Umożliwia użytkownikowi używa- nie narzędzi Windows Performan- ce Monitor. Umożliwia użytkownikowi usuwa- nie komputera ze stacji dokującej bez zalogowania się. Umożliwia procesowi zastępowa- nie tokenu dostępu do procesu podrzędnego. Umożliwia użytkownikowi omijanie normalnego procesu sprawdzania uprawnień podczas przywracania. Umożliwia użytkownikowi lokalne- mu zamykanie systemu. Umożliwia użytkownikowi synchronizowanie danych usługi, takich jak katalog LDAP. Umożliwia kontu przejmowanie na własność obiektów komputera . Nazwa stała SeProfileSingleProcessPrivilege SeSystemProfilePrivilege SeUndockPrivilege SeAssignPrimaryTokenPrivilege SeRestorePrivilege SeShutdownPrivilege SeSyncAgentPrivilege SeTakeOwnershipPrivilege Nazwa stała opisana w tabeli 1-2 może być używana w poleceniach cmdlet powłoki Windows PowerShell, odnoszących się do uprawnień: ■ Get-Privilege ■ Grant-Privilege ■ Revoke-Privilege ■ Test-Privilege Zgodnie z opisem w tabeli 1-2, prawa użytkownika zasadniczo nie powinny być sto- sowane bezpośrednio do kont, a raczej powinny być przydzielane za pośrednictwem grup. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.1: Projektowanie modelu administracyjnego 9 DODATKOWE INFORMACJE Przypisywanie praw użytkowników Dodatkowe informacje na temat przypisywania praw użytkowników znaleźć można pod adresem http://technet.microsoft.com/library/dn221963. Wbudowane grupy Grupy wbudowane, nazywane również grupami domyślnymi, są dodawane razem z syste- mem operacyjnym. Wiele grup domyślnych ma już przypisane prawa użytkowników. Niektóre prawa stosowane są również w zależności od typu komputera, na którym prawo jest realizowane. Na przykład, prawo Allow Logon Locally jest przydzielane do następujących grup w celu logowania się na stacjach roboczych i serwerach: ■ Administrators ■ Backup Operators ■ Users Dla porównania, poniższe grupy mają prawo Allow Logon Locally dla kontrolerów domeny: ■ Account Operators ■ Administrators ■ Backup Operators ■ Print Operators ■ Server Operators W tabeli 1-3 wymieniono grupy lokalne komputera i prawa użytkownika przydzielone domyślnie tym grupom. TABELA 1-3 Prawa użytkownika dla grup lokalnych Grupa Administrators (Administratorzy) Prawa użytkownika Access this computer from the network Adjust memory quotas for a process Allow logon locally Allow logon through Remote Desktop Services Back up files and directories Bypass traverse checking Change the system time Change the time zone Create a page file Create global objects Create symbolic links Debug programs ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 10 Rozdział 1: Zarządzanie i utrzymanie infrastruktury serwerów TABELA 1-3 Prawa użytkownika dla grup lokalnych Grupa Backup Operators (Operatorzy kopii zapasowych) Cryptographic Operators (Operatorzy kryptograficzni) Distributed COM Users (Użytkownicy DCOM) Guests (Goście) IIS_IUSRS Network Configuration Operators (Ope- ratorzy konfiguracji sieci) Performance Log Users (Użytkownicy dzienników wydajności) Performance Monitor Users (Użytkowni- cy monitora wydajności) Power Users (Użytkownicy zaawansowani) Remote Desktop Users (Użytkownicy pulpitu zdalnego) Replicators (Replikatorzy) Prawa użytkownika Force shutdown from a remote system Impersonate a client after authentication Increase scheduling priority Load and unload device drivers Log on as a batch job Manage auditing and security log Modify firmware environment variables Perform volume maintenance tasks Profile system performance Remove computer from docking station Restore files and directories Shut down the system Take ownership of files or other objects Access this computer from the network Allow logon locally Back up files and directories Bypass traverse checking Log on as a batch job Restore file and directories Shut down the system Domyślnie nie są przydzielane żadne prawa użytkownika Domyślnie nie są przydzielane żadne prawa użytkownika Domyślnie nie są przydzielane żadne prawa użytkownika Domyślnie nie są przydzielane żadne prawa użytkownika Domyślnie nie są przydzielane żadne prawa użytkownika Domyślnie nie są przydzielane żadne prawa użytkownika Domyślnie nie są przydzielane żadne prawa użytkownika Domyślnie nie są przydzielane żadne prawa użytkownika Allow logon through Remote Desktop Services Domyślnie nie są przydzielane żadne prawa użytkownika ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.1: Projektowanie modelu administracyjnego 11 TABELA 1-3 Prawa użytkownika dla grup lokalnych Grupa Users (Użytkownicy) Offer Remote Assistance Helpers (Pomocnicy oferujący Pomoc zdalną) Prawa użytkownika Access this computer from the network Allow logon locally Bypass traverse checking Change the time zone Increase a process working set Remove the computer from a docking station Shut down the system Domyślnie nie są przydzielane żadne prawa użytkownika DODATKOWE INFORMACJE Domyślne grupy lokalne Dodatkowe informacje na temat domyślnych grup lokalnych znaleźć można pod adresem http://technet.microsoft.com/library/cc771990.aspx. Usługi AD DS również zawierają grupy domyślne. Grupy te znajdują się w kontenerze Builtin lub Users. W tabeli 1-4 opisano grupy w kontenerze Builtin. TABELA 1-4 Grupy w kontenerze Builtin Grupa Account Operators (Operatorzy kont) Administrator Prawa użytkownika Allow logon locally Shut down the system Access this computer from the network Adjust memory quotas for a process Back up files and directories Bypass traverse checking Change the system time Create a pagefile Debug programs Enable computer and user accounts to be trusted for delegation Force a shutdown from a remote system Increase scheduling priority Load and unload device drivers Allow logon locally Manage auditing and security log Modify firmware environment values Profile single process ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 12 Rozdział 1: Zarządzanie i utrzymanie infrastruktury serwerów TABELA 1-4 Grupy w kontenerze Builtin Grupa Backup Operators Guests Incoming Forest Trust Builders (Kon- struktorzy przychodzących zaufań lasu) Network Configuration Operators Performance Monitor Users Performance Log Users Pre-Windows 2000 Compatible Access (Dostęp zgodny z systemami starszymi niż Windows 2000) Print Operators (Operatorzy drukowania) Remote Desktop Users Replicator Server Operators (Operatorzy serwera) Users Prawa użytkownika Profile system performance Remove computer from docking station Restore files and directories Shut down the system Take ownership of files or other objects Back up files and directories Allow logon locally Restore files and directories Shut down the system Domyślnie nie są przydzielane żadne prawa użytkownika Domyślnie nie są przydzielane żadne prawa użytkownika; stosowane tylko do domeny głównej lasu Domyślnie nie są przydzielane żadne prawa użytkownika Domyślnie nie są przydzielane żadne prawa użytkownika Domyślnie nie są przydzielane żadne prawa użytkownika Access this computer from the network Bypass traverse checking Allow logon locally Shut down the system Domyślnie nie są przydzielane żadne prawa użytkownika Domyślnie nie są przydzielane żadne prawa użytkownika Back up files and directories Change the system time Force shutdown from a remote system Allow logon locally Restore files and directories Shut down the system Domyślnie nie są przydzielane żadne prawa użytkownika W tabeli 1-5 opisano grupy w kontenerze Users. TABELA 1-5 Grupy w kontenerze Users Grupa Cert Publishers (Wydawcy certyfikatów) Prawa użytkownika Domyślnie nie są przydzielane żadne prawa użytkownika ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.1: Projektowanie modelu administracyjnego 13 Prawa użytkownika Domyślnie nie są przydzielane żadne prawa użytkownika; instalowane jako część systemu DNS Domyślnie nie są przydzielane żadne prawa użytkownika; instalowane jako część systemu DNS Access this computer from the network Adjust memory quotas for a process Back up files and directories Bypass traverse checking Change the system time Create a pagefile Debug programs Enable computer and user accounts to be trusted for delegation Force a shutdown from a remote system Increase scheduling priority Load and unload device drivers Allow logon locally Manage auditing and security log Modify firmware environment values Profile single process Profile system performance Remove computer from docking station Restore files and directories Shut down the system Take ownership of files or other objects Domyślnie nie są przydzielane żadne prawa użytkownika Domyślnie nie są przydzielane żadne prawa użytkownika Domyślnie nie są przydzielane żadne prawa użytkownika Domyślnie nie są przydzielane żadne prawa użytkownika TABELA 1-5 Grupy w kontenerze Users Grupa DnsAdmins DnsUpdateProxy Domain Admins (Administratorzy domeny) Domain Computers (Komputery domeny) Domain Controllers (Kontrolery domeny) Domain Guests (Goście domeny) Domain Users (Użytkownicy domeny ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 14 Rozdział 1: Zarządzanie i utrzymanie infrastruktury serwerów TABELA 1-5 Grupy w kontenerze Users Grupa Enterprise Admins (Administratorzy przedsiębiorstwa) Group Policy Creator Owners (Twórcy- -właściciele zasad grupy) IIS_WPG RAS and IAS Servers (Serwery RAS i IAS) Schema Admins (Administratorzy schematu) Prawa użytkownika Uwaga: Uprawnienia są stosowane tylko do domeny głównej lasu Access this computer from the network Adjust memory quotas for a process Back up files and directories Bypass traverse checking Change the system time Create a pagefile Debug programs Enable computer and user accounts to be trusted for delegation Force a shutdown from a remote system Increase scheduling priority Load and unload device drivers Allow logon locally Manage auditing and security log Modify firmware environment values Profile single process Profile system performance Remove computer from docking station Restore files and directories Shut down the system Take ownership of files or other objects Domyślnie nie są przydzielane żadne prawa użytkownika Domyślnie nie są przydzielane żadne prawa użytkownika; instalowane razem z usługami IIS Domyślnie nie są przydzielane żadne prawa użytkownika Domyślnie nie są przydzielane żadne prawa użytkownika; stosowane tylko do domeny głównej lasu Grupy wbudowane różnią się od tożsamości specjalnych. Tożsamość specjalna jest grupą, której członkostwo nie może być modyfi kowane, na przykład grupa Everyone (Wszyscy). W tabeli 1-6 wymieniono tożsamości specjalne. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.1: Projektowanie modelu administracyjnego 15 TABELA 1-6 Tożsamości specjalne Tożsamość Anonymous Logon (Logowanie anonimowe) Everyone (Wszyscy) Interactive (Interakcyjny) Network (Sieć) Opis Używana do uzyskiwania dostępu anonimowego do usług i zasobów Wszyscy użytkownicy sieci, z wyjątkiem grupy Anonymous Logon Użytkownicy, którzy zalogowali się lokalnie na komputerze Użytkownicy, którzy uzyskali dostęp do zasobów komputera poprzez sieć DODATKOWE INFORMACJE Tożsamości specjalne Dodatkowe informacje na  temat tożsamości specjalnych znaleźć można pod adresem http://technet.microsoft.com/en-us/library/cc733001. Delegowanie w programie System Center 2012 R2 Oprogramowanie Microsoft System Center 2012 R2 składa się z kilku produktów, wliczając w to Confi guration Manager, Operations Manager, Data Protection Manager, Service Manager, AppController i Virtual Machine Manager (VMM). Produkty są uży- wane w organizacji do określenia struktury delegowania. Na przykład, pewne role są właściwe tylko dla programu Virtual Machine Manager, a inne dla programu Confi guration Manager. Jeśli organizacja nie używa programu VMM, role te nie będą używane. Jednakże koncepcja delegowania odpowiedzialności i administracji opar- tej na rolach jest słuszna, niezależnie od tego, jakie produkty zostaną zastosowane. W tym podrozdziale analizujemy delegowanie dla produktów Confi guration Manager i Operations Manager. Inne produkty, takie jak Virtual Machine Manager i Data Protection Manager omówione zostały w innych zagadnieniach tego rozdziału. Administracja oparta na rolach Oprogramowanie System Center 2012 R2 wykorzystuje administrację opartą na rolach do ułatwienia skonstruowania struktury potrzebnej w wielu organizacjach. Dzięki administracji opartej na rolach możemy ograniczyć odpowiedzialności i zakresy upraw- nień do postaci minimalnej, koniecznej do wykonania danego zadania. Na przykład, w organizacji może zachodzić potrzeba, by zmiany haseł zwykłych użytkowników przeprowadzali pracownicy pomocy technicznej. Taki scenariusz można zrealizować przez przydzielenie ograniczonych uprawnień do personelu działu pomocy technicz- nej. Ważnym pojęciem dotyczącym administracji opartej na rolach w programie System Center jest zakres administracyjny. Zakres administracyjny defi niuje uprawnienia, jakie ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 16 Rozdział 1: Zarządzanie i utrzymanie infrastruktury serwerów ma dany użytkownik do obiektów objętych kontrolą zakresu. Zakresy administracyjne składają się z: ■ Ról zabezpieczeń ■ Kolekcji ■ Zakresów zabezpieczeń DODATKOWE INFORMACJE Administracja oparta na rolach Dodatkowe informacje na  temat planowania administracji opartej na  rolach zna- leźć można w artykule dostępnym pod adresem http://technet.microsoft.com/en-us/ library/65fffa65-5c09-4f6c-82bf-e01d567cda20#BKMK_PlanningForRBA. Role zabezpieczeń Role zabezpieczeń, które możemy traktować jak grupy usługi Active Directory, są uży- wane do przydzielania zestawów uprawnień użytkownikom w oparciu o pełnione przez nich role. Na przykład, roli Asset Analyst (Analityk zasobów) przydzielone są pewne uprawnienia przeglądania informacji dotyczących analizy zasobów (Asset Intelligence) i inwentaryzacji. Następnie, jeśli użytkownicy mają wykonywać takie zadania, można im przydzielić rolę Asset Analyst. Każdej roli zabezpieczeń przydzielane są określone uprawnienia, takie jak Approve, Create, Delete, Modify (Zatwierdzanie, Tworzenie, Usuwanie, Modyfi kowanie) itp. Uprawnienia stosowane są do określonych obiektów w programie System Center. Program Confi guration Manager i inne produkty System Center mają wbudowane różne role zabezpieczeń. Uprawnienia przydzielone do tych ról nie mogą być zmienia- ne. Istnieje jednak możliwość skopiowania roli i utworzenia nowej po wprowadzeniu odpowiednich modyfi kacji. Procedura ogólna planowania ról zabezpieczeń jest następująca: 1. Identyfikowanie zadań. Analizowanie odpowiedzialności administratorów. Na przykład, niektórzy administratorzy mogą być odpowiedzialni za bezpieczeń- stwo systemów klienckich, a inni za aktualizacje oprogramowania. 2. Mapowanie zadań do ról. Określenie sposobu połączenia odpowiedzialności z wbudowanymi rolami zabezpieczeń. 3. Przypisywanie ról. Przypisanie ról użytkownikom. Jeśli odpowiedzialności użyt- kownika rozciągają się na wiele ról, przypisujemy tego użytkownika do wielu ról. 4. Tworzenie nowych ról (opcja). Tworzenie nowych ról, jeśli odpowiedzialności nie można zamapować do jednej lub kilku ról wbudowanych. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.1: Projektowanie modelu administracyjnego 17 Kolekcje W programie Confi guration Manager komputery i grupy są posegregowane w postaci kolekcji. Kolekcje to ważny element w koncepcji hierarchicznego delegowania admini- stracji w programie Confi guration Manager. Kolekcje są tworzone, by spełniać potrze- by organizacji. Na przykład, możemy utworzyć kolekcję dla każdej lokalizacji fi zycznej organizacji lub możemy utworzyć kolekcje funkcjonalne, które obejmują wszystkie serwery bądź komputery klienckie. Podobnie jak w przypadku ról zabezpieczeń, dostępnych jest szereg wbudowanych kolekcji, które nie mogą być modyfi kowane. Kolekcje są bardzo przydatne podczas dystrybuowania oprogramowania, opracowy- wania raportów lub zapewniania spójności zmian konfi guracji urządzeń wewnątrz kolekcji. DODATKOWE INFORMACJE Kolekcje Dodatkowe informacje na temat kolekcji znaleźć można pod adresem http://technet.micro- soft.com/en-us/library/gg682177. Zakresy zabezpieczeń Zakresy zabezpieczeń mogą być używane do przydzielania dostępu do chronionych obiektów na podstawie typu tych obiektów. Zakresy zabezpieczeń umożliwiają szcze- gółową kontrolę dostępu. Zakresy zabezpieczeń nie mogą być jednak zagnieżdżane lub używane w sposób hierarchiczny. Zakresy zabezpieczeń są przydatne do segregowania obiektów tego samego typu tak, by mogły być do nich przydzielane różne poziomy dostępu. Jeśli przykładowo kilku administratorom należy przydzielić pełny dostęp tylko do serwerów nieprodukcyjnych, dla tych serwerów można utworzyć zakres, by oddzielić je od serwerów produkcyjnych. Istnieją dwa wbudowane zakresy zabezpieczeń: ■ All (Wszystkie) Obejmuje wszystkie zakresy. Do tego zakresu nie można doda- wać obiektów. ■ Default (Domyślny) Zakres instalowany razem z programem Confi guration Manager; zakres domyślny również zawiera wszystkie obiekty. WSKAZÓWKA EGZAMINACYJNA Zakresy zabezpieczeń są konfigurowane w programie Configuration Manager w oknie dia- logowym
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Egzamin 70-414: Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: