Servizi di Active Directory e Windows 2000 o domini di Windows Server 2003 (parte 1)

Traduzione articoli Traduzione articoli
Identificativo articolo: 310996 - Visualizza i prodotti a cui si riferisce l?articolo.
Espandi tutto | Chiudi tutto

In questa pagina

Sommario

Le informazioni contenute in questo articolo sono fornite in parte da: Microsoft Press.

In questo articolo è il primo di una serie di due articoli che spiegano servizi Active Directory e domini di Windows 2000 o Windows Server 2003. Per visualizzare la parte 2, fare clic sul collegamento riportato di seguito:
310997Servizi di Active Directory e Windows 2000 o domini di Windows Server 2003 (parte 2)
Nella parte 1 sono trattati i seguenti argomenti:
  • La gerarchia di dominio
    • Windows 2000 e domini di Windows Server 2003
      • Domini
      • Strutture
      • Insiemi di strutture
  • Relazioni di trust
    • Trust transitivi
    • Trust unidirezionale
    • Trust cross-Link
Nella seconda parte vengono trattati i seguenti argomenti:
  • Limiti amministrativi
    • Domini
    • Unità organizzative
  • Interazione di Active Directory
    • Emulazione della gerarchia di dominio
    • Catalogazione del dominio (la directory di partizione)
    • Partizionamento della directory
    • Recupero di informazioni sugli oggetti in un altro dominio
      • La directory di distribuzione
      • La replica della directory
    • Catalogazione dell'organizzazione (catalogo globale)
  • Conclusioni
Le informazioni di questo articolo sono tratte dal libro di Servizi di Active Directory per Microsoft Windows 2000 Technical Reference , capitolo 3: servizi di Active Directory e domini di Windows 2000. Per ulteriori informazioni su Active Directory Services for Microsoft Windows 2000 Technical Reference. È stata aggiornata includendo informazioni su Microsoft Windows Server 2003.

Informazioni

La struttura di dominio Microsoft Windows 2000 o Windows Server 2003 e relativi oggetti associati vengono modificati in modo significativo rispetto le versioni di Windows NT 4, che riflette il ruolo della centrale del servizio Active Directory in Windows 2000 o Windows Server 2003 e i requisiti di progettazione che lo rendono un servizio di directory scalabile e aziende. Alcune di queste modifiche sono di un ovvi, ad esempio un modello di relazione di trust transitivo, lo spostamento in mentre altri sono subtler, ad esempio l'introduzione di unità organizzative. Se i problemi sono ovvie o meno evidenti, spiegando loro è fondamentale per comprendere l'interazione e le dipendenze tra i domini di Windows 2000 o Windows Server 2003 e servizi di Active Directory. Active Directory emula la Windows 2000 e il modello di dominio Windows Server 2003 o viceversa viceversa, se si desidera visualizzare in questo modo. Entrambi i casi, i domini di Windows 2000 o Windows Server 2003 e Active Directory sono dipendono uno a altro e anche definito dalle caratteristiche di altro. La chiusura e indivisibile una relazione tra Windows 2000 o domini di Windows Server 2003 e servizi di Active Directory richiede una spiegazione del modello di dominio di Windows 2000 o Windows Server 2003 e come interagisce con servizi di Active Directory. Di conseguenza, in questo capitolo inizia con una descrizione del modello di dominio di Windows 2000 e Windows Server 2003 ed esamina perché tale modello è pertanto diverso dal modello di dominio di Windows NT.

Windows 2000 e domini di Windows Server 2003

Modelli di dominio Windows NT 4 non scalabilità. Esistono altri modi per segnalare il fatto che sarebbe sugarcoat la verità, ma il semplice fatto della questione è che il dominio di Windows NT 4 modello--con i trust non transitivi unidirezionali--necessarie numerose sovraccarico amministrativo nelle implementazioni di grande azienda. Questo non è più nel caso di Windows 2000 o Windows Server 2003 e i modelli di dominio, in gran parte a causa di questo nuovo approccio ai trust, ma anche perché il concetto di intero dominio è stato rinnovato per allineare con standard di settore quali LDAP (Lightweight Directory Access Protocol) e DNS (Domain Name Service).

La gerarchia di dominio

Nelle reti Windows 2000 e Windows Server 2003, i domini sono organizzati in una gerarchia. Con questo approccio gerarchico nuovo a domini, sono stati creati i concetti di insiemi di strutture e strutture. Questi nuovi concetti, insieme con il concetto esistente di domini, consentono alle organizzazioni più gestire efficacemente la struttura di rete Windows 2000 e Windows Server 2003.
Domini
Atomiche il modello di dominio Windows 2000 e Windows Server 2003 non è stato modificato, ma è comunque il dominio. Un dominio è un confine amministrativo e in Windows 2000 e Windows Server 2003, un dominio rappresenta uno spazio dei nomi (che è stato discusso nel capitolo 4) che corrisponde a un dominio. Per ulteriori informazioni sull'interazione tra servizi di Active Directory e DNS, vedere il capitolo 6, "Active Directory Services e DNS".

Il primo dominio creato in una distribuzione Windows 2000 o Windows Server 2003 è denominato dominio principale e come suggerisce il nome, è la radice di tutti i domini vengono creati nella struttura di dominio. (Le strutture di dominio sono illustrate nella sezione successiva). Poiché le strutture di dominio Windows 2000 e Windows Server 2003 sono matrimonio alle gerarchie di dominio DNS, la struttura di domini di Windows 2000 e Windows Server 2003 è simile alla struttura delle gerarchie di domini DNS familiare. Domini principali sono domini, ad esempio microsoft.com or iseminger.com, bensì le directory principali delle gerarchie DNS e le directory principali della struttura di dominio Windows 2000 e Windows Server 2003.

Domini creati successivamente in una determinata gerarchia di dominio Windows 2000 e Windows Server 2003 diventano domini figlio del dominio principale. Ad esempio, se msdn è un dominio figlio di microsoft.com, il dominio di msdn diventa msdn.microsoft.com.

Come si può vedere, Windows 2000 e Windows Server 2003 richiedono domini del dominio principale o un dominio figlio in una gerarchia di domini. Windows 2000 e Windows Server 2003 richiedono anche che i nomi di dominio sia univoco all'interno di un dominio padre specificato, ad esempio, è impossibile necessario due domini, chiamati msdn, che sono domini figlio diretto del dominio principale microsoft.com. Tuttavia, è possibile impostare due domini denominati msdn nella gerarchia di dominio globale. Ad esempio, è possibile che msdn.microsoft.com nonché msdn.devprods.microsoft.com; lo spazio dei nomi microsoft.com dispone di un solo dominio di figlio denominato di msdn e lo spazio dei nomi devprods.microsoft.com dispone anche di un solo dominio di figlio denominato di msdn.

L'idea di domini è uno dei partizionamento logico. La maggior parte delle organizzazioni sufficientemente grande da richiedono più Windows 2000 o Windows Server 2003 dominio dispongono di una struttura logica che divide le responsabilità o lavoro lo stato attivo. Dividendo un'organizzazione in più unità (detto anche divisioni in America azienda), la gestione dell'organizzazione è stata semplificata. In effetti, l'organizzazione è essere partizionata per fornire una struttura più logica e ad esempio dividere il lavoro tra diverse sezioni dell'organizzazione. Per cercare in altro modo, quando la logica business unit (divisioni) vengono raccolti collettivamente sotto la gamma di un'entità di grandi dimensioni (ad esempio una società), queste suddivisioni diverse dal punto di vista logico, creare un'entità di grandi dimensioni. Sebbene lavoro all'interno di vari reparti sia separato e molto diverse, le divisioni collettivamente costituiscono un maggiore ma dal punto di vista logico completare entità. Questo concetto è valido anche per l'insieme di domini di Windows 2000 e Windows Server 2003 in un'entità di spazio dei nomi contiguo, più grande nota come una struttura.
Strutture
--Detta anche strutture di dominio, le strutture sono insiemi di domini di Windows 2000 e Windows Server 2003 che formano uno spazio dei nomi contiguo. Il formato di una struttura di dominio è corretto non appena un dominio figlio viene creato e associato a un dominio principale specificato. Per una definizione di tecnica, una struttura è una gerarchia di denominazione DNS contigua, mentre per una figura concettuale, una struttura di dominio simile ad un'albero invertita (con il dominio principale nella parte superiore), con le filiali (domini figlio) sprouting uscita sotto.

La creazione di una struttura di dominio consente alle organizzazioni di creare una struttura logica dei domini all'interno dell'organizzazione e che tale struttura conforme e mirror lo spazio dei nomi DNS. Ad esempio, David Iseminger e società includano un dominio chiamato micromingers.iseminger.com e potrebbe avere diverse divisioni logiche all'interno della società, ad esempio vendite, Contabilità, produzione e così via. In questo caso, la struttura di dominio potrebbe essere simile la struttura di dominio nella figura 3-1.

Riduci l'immagineEspandi l'immagine
 Picture of
		  the domain tree for micromingers.iseminger.com

Nella figura 3-1. La struttura di dominio per micromingers.iseminger.com

Nota : per ora è notato che iseminger.com viene utilizzato tutti attraverso la posizione. Questo non vanity parte dell'autore; è una considerazione legale che il server di pubblicazione prevede al momento. "Nessun domini che sono potenzialmente controverso," definito. "Proprietà autore solo i domini o in realtà, realmente opaco quelle." L'autore ha un in corrispondenza www.iseminger.com in modo che tale nome di dominio deve essere utilizzata ovunque in questo manuale. Avevo inventive più nomi, ma tuttavia, è necessario specificare i legali.

Questa organizzazione di divisioni logiche all'interno della società funziona perfettamente per le aziende che dispone di un dominio DNS, ma il problema della società che potrebbe contenere uno o più "società" azienda di grandi dimensioni deve essere risolti. Tale problema viene risolto mediante l'utilizzo di insiemi di strutture Windows 2000 e Windows Server 2003.
Insiemi di strutture
Alcune organizzazioni potrebbero disporre di più domini principali, ad esempio iseminger.com e microsoft.com, ma la stessa organizzazione è un'entità singola (ad esempio la fittizio David Iseminger e società in questo esempio). In questi casi, più strutture di dominio è in possono di formano una spazio dei nomi non contiguo chiamato un insieme di strutture. Una foresta costituisce uno o più gerarchie di struttura di domini contigui che formano un'organizzazione specificata. Dal punto di vista logico, questo significa anche che un'organizzazione che dispone solo un singolo dominio nella relativa struttura di dominio viene anche considerato un insieme di strutture. Questa distinzione diventa più importante in questo capitolo quando viene illustrato il modo in cui Active Directory interagisce con domini di Windows 2000 o Windows Server 2003 e insiemi di strutture.

Il modello di insieme di strutture consente alle organizzazioni che non formano uno spazio dei nomi contiguo per mantenere la continuità di livello di organizzazione nella struttura di dominio aggregati. Ad esempio, se David Iseminger e società--iseminger.com--fosse in grado di recuperare contemporaneamente sufficiente supponendo di acquistare un'altra società denominata Microsoft con la propria struttura di directory, le strutture di dominio di due entità potrebbero essere combinate in un insieme di strutture. Esistono tre vantaggi principali di disporre di un singolo insieme di strutture. In primo luogo, le relazioni di trust vengono gestite più facilmente (attivare agli utenti di struttura di un dominio di accedere alle risorse nella struttura della altre). In secondo luogo, il catalogo globale incorpora informazioni di oggetto per l'intero insieme di strutture, che rende possibili le ricerche dell'intera azienda. In terzo luogo, lo schema di Active Directory si applica a tutto l'insieme di strutture. Per informazioni tecniche sullo schema, vedere Capitolo 10. Nella figura 3-2 viene illustrata la combinazione del iseminger.com e strutture di dominio di Microsoft, con una linea tra i domini principali che indica il Kerberos di trust che esiste tra di essi e si stabilisce l'insieme di strutture. (Il protocollo Kerberos viene illustrato in dettaglio nel capitolo 8).

Sebbene un insieme di strutture può comprendere più strutture di dominio, rappresenta una organizzazione. La creazione di insieme di strutture consente a tutti i domini di membro condividere le informazioni (tramite la disponibilità del catalogo globale). Si chiederà come strutture di dominio all'interno di un insieme di strutture di stabilire relazioni che consentono l'intera organizzazione (rappresentata da un insieme di strutture) alla funzione come unità. Ottima domanda; la risposta migliore fornita da una spiegazione delle relazioni di trust.

Relazioni di trust

Ad esempio la differenza più importante tra Windows NT 4 domini di Windows 2000 o Windows Server 2003 ed è l'applicazione e la configurazione di relazioni di trust tra domini nella stessa organizzazione. Anziché stabilire una rete di trust unidirezionali (come in Windows NT 4), Windows 2000 e Windows Server 2003, implementare trust transitivi che flusso verso l'alto e verso il basso la struttura di dominio (nuovo). Questo modello semplifica l'amministrazione della rete Windows, come illustrerò fornendo un esempio numerico. Le due equazioni riportate di seguito (tenere con me--sono più a scopo illustrativo di memorizzazione delle problematiche-inducendo le equazioni) fornire la gestione di overhead introdotta con ciascun approccio, le equazioni rappresentano il numero di relazioni di trust richiesti da ogni approccio di trust di dominio, dove n rappresenta il numero di domini:
--(n * (n-1) di domini Windows NT 4)
Windows 2000 o Windows Server 2003 domini: ( n -1)
Solo per a scopo illustrativo, è è opportuno considerare una rete che dispone di un gruppo di domini e vedere come confrontare gli approcci ai modelli di dominio. (Presupponendo che rientrano in cinque domini in una mano specificata, n = 5 nelle seguenti formule.)
Domini Windows NT 4: (5 * (5 - 1)) = 20 relazioni di trust
Domini di Windows 2000 o Windows Server 2003: (5 - 1) = 4 relazioni di trust
Riduci l'immagineEspandi l'immagine
 Picture of the
		  combining of domain trees for Iseminger.com and Microsoft

Figura 3-2. La combinazione di strutture di dominio per Iseminger.com e Microsoft

Ecco una differenza significativa nel numero di relazioni di trust devono essere gestiti, ma tale riduzione non è anche il livello più interessante del nuovo approccio alla domini. Con domini di Windows 2000 e Windows Server 2003, le relazioni di trust sono creati e implementati da impostazione predefinita. Se l'amministratore non ma installazione controller di dominio, trust sono già presenti. La creazione automatica di relazioni di trust è legata al fatto che domini di Windows 2000 e Windows Server 2003 (a differenza di Windows NT 4 domini) vengono creati in modo gerarchico; pertanto è un dominio di principale e domini figlio all'interno di una struttura di dominio e nient'altro. Che consente di Windows 2000 e Windows Server 2003 automaticamente sapere quali domini inclusi in una struttura di dominio, e quando le relazioni di trust vengono stabilite tra domini principali, automaticamente sapere quale dominio strutture vengono incluse nell'insieme di strutture.

Al contrario, agli amministratori dovevano creare (e gestire successivamente) le relazioni di trust tra domini di Windows e era necessario modalità passate le relazioni di trust e che effetti dei diritti utente nell'entrambi i domini. La differenza è significativa, il sovraccarico di gestione è separato in una frazione e l'implementazione di tali relazioni di trust è più intuitivo--tutto a causa del nuovo modello di trust e l'approccio gerarchico per domini e strutture di dominio.

In Windows 2000 e Windows Server 2003, esistono tre tipi di relazioni di trust, ognuno dei quali riempie necessario all'interno della struttura di dominio. Le relazioni di trust disponibili per i domini di Windows 2000 e Windows Server 2003 sono i seguenti:
  • Trust transitivi
  • Trust unidirezionali
  • Relazioni di trust cross-Link
Trust transitivi
Trust transitivi stabilire una relazione di trust tra due domini che è in grado scorrono ad altri domini, tale che se un trust dominio B e il dominio B trust il dominio C, dominio A intrinsecamente considera attendibile il dominio C e viceversa, come la figura 3-3 viene illustrato.

Riduci l'immagineEspandi l'immagine

		  Picture of transitive trust among three domains

Nella figura 3-3. Trust transitivo tra tre domini

Trust transitivi ridurre notevolmente l'overhead amministrativo associato la gestione delle relazioni di trust tra domini poiché non esiste più una rete di trust unidirezionali non transitive per la gestione. In Windows 2000 e Windows Server 2003, vengono stabilite automaticamente relazioni di trust transitive tra domini padre e figlio ogni volta che vengono creati domini nuovi della struttura di dominio. Trust transitivi sono limitati ai domini di Windows 2000 o Windows Server 2003 e ai domini all'interno della stessa struttura di dominio o insieme di strutture, non è possibile creare una relazione di trust transitivo con domini di livello inferiore (Windows NT 4 e versioni precedenti) e non è possibile creare un trust transitivo tra due Windows 2000 o due domini di Windows Server 2003 che risiedono in insiemi di strutture diversi.
Trust unidirezionale
Trust unidirezionali non sono transitivi, tali oggetti definiscono una relazione di trust tra solo i domini coinvolti e non sono bidirezionali. Tuttavia, è possibile creare due relazioni di trust unidirezionale separato (uno in entrambe le direzioni) per creare una relazione di trust bidirezionale, come si farebbe in un ambiente esclusivamente Windows NT 4. Nota, tuttavia, che anche tale trust unidirezionali non compensare per un trust transitivo reciprocating; la relazione di trust nel trust unidirezionali non è valida tra solo i due domini interessati. Trust unidirezionali in Windows 2000 e Windows Server 2003 sono semplicemente lo stesso come trust unidirezionali in Windows NT 4--e vengono utilizzati in Windows 2000 o Windows Server 2003 in pochi casi. Un paio di situazioni più comuni sono descritti di seguito.

Trust unidirezionale, vengono spesso utilizzati quando le nuove relazioni di trust devono essere stabilite con domini di livello inferiore, ad esempio Windows NT 4 domini. Poiché i domini di livello inferiore non fa parte di Windows 2000 e Windows Server 2003 gli ambienti di trust transitive (quali strutture o insiemi di strutture), è necessario stabilire trust unidirezionali per attivare relazioni di trust tra Windows 2000 o un dominio di Windows Server 2003 e un dominio di livello inferiore Windows NT.

Nota : questa situazione di trust unidirezionale non si applica al processo di migrazione (ad esempio, un aggiornamento di un modello di dominio Windows NT 4 esistente per il modello/struttura strutture di Windows 2000 o Windows Server 2003). Nel corso di una migrazione da Windows NT 4 Windows 2000 o Windows Server 2003, viene stabilito relazioni di trust è stata stabilita sono applicare il processo di migrazione si sposta verso il completamento, fino al momento quando tutti i domini sono Windows 2000 o Windows Server 2003 e l'ambiente di trust transitivo. C'è molta dettaglio dedicato al processo di migrazione nel capitolo 11, "Migrazione a servizi di Active Directory".

È possibile utilizzare trust unidirezionali secondo se deve essere stabilita una relazione di trust tra domini non appartenenti allo stesso insieme di strutture di Windows 2000 o Windows Server 2003. È possibile utilizzare relazioni di trust unidirezionali tra domini di foreste Windows 2000 o Windows Server 2003 per isolare la relazione di trust al dominio con cui la relazione viene creata e gestita, anziché creare una relazione di trust che interessa l'intero insieme di strutture. Consenti di chiarire con un esempio.

Si supponga che l'organizzazione ha una divisione di produzione e un reparto vendito. Il reparto di produzione desidera condividere alcune delle relative informazioni di processo (memorizzate sul server che risiedono nel proprio dominio di Windows 2000 o Windows Server 2003) con un corpo standard. La divisione di vendita, tuttavia, richiede le vendite riservate e informazioni di marketing memorizzati sui server nel proprio dominio privato dal corpo standard. (Ad esempio le vendite sono pertanto buone che il corpo di standard desideri contrastare tali da piange, "Monopolio!") Utilizzo di un trust unidirezionale mantiene le informazioni di vendita sicuro. Per fornire l'accesso necessario al corpo di standard, è stabilire un trust unidirezionale tra il dominio di produzione e dominio del corpo di standard e poiché trust unidirezionali non transitive, la relazione di trust viene stabilita solo tra i due domini partecipanti. Inoltre, poiché il dominio trusting è il dominio di produzione, nessuno delle risorse nel dominio del corpo di standard dovrebbe essere disponibile per gli utenti del dominio di produzione.

Naturalmente, in entrambi gli scenari di trust unidirezionale descritti di seguito, è possibile creare un trust bidirezionale esaurito due relazioni di trust unidirezionale separate.
Trust cross-Link
Relazioni di trust cross-LINK vengono utilizzati per migliorare le prestazioni. Con i trust cross-link, viene creato un bridge di verifica attendibilità virtuale all'interno della gerarchia della struttura o dell'insieme di strutture, le conferme di relazione di trust più veloce (o negati) dovrà essere acquisita. È utile per una versione breve della spiegazione, ma per comprendere realmente vengono utilizzati come e perché cross-link trust, è prima necessario comprendere come tra domini autenticazioni vengono gestite in Windows 2000 e Windows Server 2003.

Quando un dominio di Windows 2000 o Windows Server 2003 deve autenticare un utente (o in caso contrario verificare una richiesta di autenticazione) a una risorsa che non risiede nel proprio dominio, è possibile avviene in modo analogo alle query DNS. Windows 2000 e Windows Server 2003 determinare innanzitutto se la risorsa si trova nel dominio in cui è stata effettuata la richiesta. Se la risorsa non si trova nel dominio locale, il controller di dominio (in particolare, la chiave distribuzione servizio [KDC] sul controller di dominio) passa al client un riferimento a un controller di dominio nel dominio successivo nella gerarchia (alto o verso il basso, come appropriato). Controller di dominio successivo prosegue con questo controllo "risorse locali", fino a raggiunta il dominio in cui risiede la risorsa. (Questo processo di riferimento viene illustrato in dettaglio nel capitolo 8).

Anche se questo "esame della struttura di dominio" funziona bene, tale esame virtuale attraverso la gerarchia di dominio ha ora di creazione di note impatto delle prestazioni di risposta di query e. Per inserire questo in termini che probabilmente sono più facilmente comprensibile, si consiglia di crisi il seguente:

Si è un aeroporto cui modulo due ALi terminal un v terminal inhabits lato sinistro del V e B Terminal inhabits destra. I gate sono numerati in sequenza, tale sia Terminal A che B Terminal Gate 1 sono vicino la base del V (in cui i due terminali connessi) ed entrambi 15s gate posizionati alla fine fino a che punto il v. Tutti i gate di connettersi a all'interno di V. È stato hurried per intercettare il volo e arrivano a Terminal A porta 15 (all'estremità del V) solo per realizzare il volo effettivamente si sta spostando da b. terminal Visualizzare la finestra e la possibile visualizzare l'aereo su Terminal B porta 15, ma in modo accedere a tale porta è necessario seguire (OK, eseguire) nuovamente tutti i il modo fino A Terminal per la base dei V e quindi jog (a questo punto, si stanco) completamente in basso B Terminal per accedere a 15 il gate--appena in tempo per guardare il volo lasciare senza. Come è posizionato nell'area in attesa, biding il tempo per due ore, finché non il volo successivo diventa disponibile e staring attraverso la m per un terminal, da cui si pensiero è stato luogo il volo, avviarsi con una buona idea: creare un bridge di cielo tra le estremità dei terminali in modo che passeggeri, ad esempio manualmente possono ottenere rapidamente da Terminal A porta 15 a Terminal B porta 15. In questo senso? È utile solo se è presente grandi quantità di traffico che passa tra gate 15s dei terminali.

Allo stesso modo, le relazioni di trust cross-link può fungere da un bridge di autenticazione tra domini che sono logicamente distanti tra loro in una gerarchia dell'insieme di strutture o di struttura e hanno una notevole quantità di traffico di autenticazione. Che cosa importi per grandi quantità di traffico di autenticazione? Prendere in considerazione due diramazioni di una struttura di dominio Windows 2000 o Windows Server 2003. La prima diramazione è costituita da domini A, B, C e d. A è l'elemento padre di B, B è il padre di C e C è l'elemento padre di d. La seconda diramazione è costituita da domini A, M, N e p. A è l'elemento padre di M, M è il padre di N e N è il padre di p. Che è un po' complicata, controllare in modo figura 3-4 per una rappresentazione della struttura illustrata.

Riduci l'immagineEspandi l'immagine
 Picture of a sample
		  domain hierarchy

Nella figura 3-4. Una gerarchia di dominio di esempio

Immaginare ora di disporre gli utenti dominio D che utilizzano regolarmente le risorse che, per qualsiasi motivo, risiedono nel dominio p. Quando un utente nel dominio che D desidera utilizza risorse del dominio, P, Windows 2000 e Windows Server 2003 risolvere la richiesta scorrendo un percorso di riferimento climbs nuovamente alla directory principale della struttura (dominio A in questo caso) e quindi eseguire nuovamente verso il basso il ramo della struttura di dominio appropriato finché non raggiungono dominio p. Se queste autenticazioni sono continui, questo approccio crea una quantità significativa di traffico. Un approccio migliore consiste nel creare un trust cross-link tra domini D e P, che consente di autenticazioni tra i domini senza dover scorrere la struttura di dominio al principale (o il dominio di base in cui suddividere le diramazioni della struttura). Il risultato è prestazioni migliori in termini di autenticazione.

Riferimenti

Le informazioni in questo articolo sono tratte da Servizi di Active Directory per Microsoft Windows 2000 Technical Reference , pubblicato da Microsoft Press.

Riduci l'immagineEspandi l'immagine

		  Picture of Active Directory Services for Microsoft Windows 2000 Technical
		  Reference book


Ulteriori informazioni su Active Directory Services for Microsoft Windows 2000 Technical Reference

Per ulteriori informazioni sulla pubblicazione e altre pubblicazioni Microsoft Press, vedere http://mspress.microsoft.com.

Proprietà

Identificativo articolo: 310996 - Ultima modifica: lunedì 3 dicembre 2007 - Revisione: 5.5
Le informazioni in questo articolo si applicano a:
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows Small Business Server 2003 Premium Edition
  • Microsoft Windows Small Business Server 2003 Standard Edition
Chiavi: 
kbmt kbinfo KB310996 KbMtit
Traduzione automatica articoli
Il presente articolo è stato tradotto tramite il software di traduzione automatica di Microsoft e non da una persona. Microsoft offre sia articoli tradotti da persone fisiche sia articoli tradotti automaticamente da un software, in modo da rendere disponibili tutti gli articoli presenti nella nostra Knowledge Base nella lingua madre dell?utente. Tuttavia, un articolo tradotto in modo automatico non è sempre perfetto. Potrebbe contenere errori di sintassi, di grammatica o di utilizzo dei vocaboli, più o meno allo stesso modo di come una persona straniera potrebbe commettere degli errori parlando una lingua che non è la sua. Microsoft non è responsabile di alcuna imprecisione, errore o danno cagionato da qualsiasi traduzione non corretta dei contenuti o dell?utilizzo degli stessi fatto dai propri clienti. Microsoft, inoltre, aggiorna frequentemente il software di traduzione automatica.
Clicca qui per visualizzare la versione originale in inglese dell?articolo: 310996
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.

Invia suggerimenti

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com