Os serviços do Active Directory e Windows 2000 ou domínios do Windows Server 2003 (parte 1)

Traduções de Artigos Traduções de Artigos
Artigo: 310996 - Ver produtos para os quais este artigo se aplica.
Expandir tudo | Reduzir tudo

Nesta página

Sumário

As informações abordadas neste artigo são fornecidas na parte por: Microsoft Press.

Este artigo é parte de uma série de dois artigos que explicam serviços do Active Directory e domínios do Windows 2000 ou Windows Server 2003. Para visualizar a parte 2, clique na seguinte hiperligação:
310997Os serviços do Active Directory e Windows 2000 ou domínios do Windows Server 2003 (parte 2)
Os tópicos seguintes são abrangidos na parte 1:
  • A hierarquia de domínio
    • Windows 2000 e domínios do Windows Server 2003
      • Domínios
      • Árvores
      • Florestas
  • Relações de fidedignidade
    • Fidedignidades transitórias
    • Fidedignidades unidireccionais
    • Fidedignidades de ligação cruzada
Os tópicos seguintes são abrangidos na parte 2:
  • Limites administrativos
    • Domínios
    • Unidades organizacionais
  • O Active Directory interacção
    • Emular a hierarquia de domínio
    • Catalogar o domínio (o directório partição)
    • Criar partições no directório
    • Obter informações sobre objectos no outro domínio
      • O directório de distribuição
      • Replicar o directório
    • Catalogação empresa (o catálogo global)
  • Conclusões
Estas informações são extraídas do livro de Serviços do Active Directory para Microsoft Windows 2000 Technical Reference , capítulo 3: serviços de directório Active Directory e domínios do Windows 2000. Saiba mais sobre Active Directory Services for Microsoft Windows 2000 Technical Reference. Foi actualizada para incluir informações sobre o Microsoft Windows Server 2003.

Mais Informação

A estrutura de domínio do Microsoft Windows 2000 ou Windows Server 2003 e respectivos objectos associados são alterados significativamente de incarnations seus Windows NT 4, reflectindo a função central de serviço do Active Directory no Windows 2000 ou Windows Server 2003 e os requisitos de concepção que tornam um serviço de directório dimensionável e empresa prontos. Algumas destas alterações são óbvias, tais como o movimento de um modelo de relação de fidedignidade transitória, enquanto outros são subtler, tais como a introdução de unidades organizacionais. Se os problemas são óbvias ou subtil, explicar-las é fundamental para compreender a interacção e dependências entre domínios do Windows 2000 ou Windows Server 2003 e serviços do Active Directory. O Active Directory emula o Windows 2000 e o modelo de domínio do Windows Server 2003--ou vice versa, caso pretenda ver-dessa forma. De qualquer forma, domínios Windows 2000 ou Windows Server 2003 e o Active Directory são dependentes um do outro e mesmo definido pelas características do outro. A fechar e indivisível uma relação entre o Windows 2000 ou domínios do Windows Server 2003 e serviços do Active Directory requer uma explicação sobre o modelo de domínio Windows 2000 ou Windows Server 2003 e como este interage com os serviços do Active Directory. Por conseguinte, este capítulo começa com uma explicação sobre o modelo de domínio Windows 2000 e Windows Server 2003 e examina por este motivo que modelo é por isso, diferente do modelo de domínio Windows NT.

Windows 2000 e domínios do Windows Server 2003

Modelos de domínio do Windows NT 4 não dimensionar bem. Existem outras formas de indicar este facto poderia sugarcoat a verdade, mas o simples facto da questão é que o domínio do Windows NT 4 modelo--com seus fidedignidades não transitórias unidireccionais--a necessária muita carga administrativa nas implementações empresariais de grandes dimensões. Isto acontece já não com o Windows 2000 ou Windows Server 2003 e os respectivos modelos de domínio, em grande parte devido a nova abordagem para fidedignidades, mas também porque o conceito de domínio completo tiver sido renovado para se alinharem normas da indústria como (LIGHTWEIGHT Directory Access Protocol) e DNS (Domain Name Service).

A hierarquia de domínio

Em redes Windows 2000 e Windows Server 2003, os domínios são organizados numa hierarquia. Com esta nova abordagem hierárquica para domínios, foram criados os conceitos de florestas e árvores. Estes conceitos novos, juntamente com o conceito existente de domínios, ajudam as organizações mais a gestão eficaz a estrutura de rede do Windows 2000 e Windows Server 2003.
Domínios
A unidade atómico do modelo de domínio Windows 2000 e Windows Server 2003 não alteradas; ainda é o domínio. Um domínio é um limite administrativo e no Windows 2000 e Windows Server 2003, um domínio representa um espaço de nomes (que é discutido no capítulo 4) que corresponde a um domínio DNS. Consulte o capítulo 6, "DNS do Active Directory Services e," para mais informações sobre como serviços do Active Directory e DNS interagem.

O primeiro domínio criado numa implementação do Windows 2000 ou Windows Server 2003 é chamado domínio raiz da e como o nome sugere, é a raiz de todos os domínios que são criados na árvore de domínio. (As árvores de domínios são explicadas na secção seguinte.) Uma vez que as estruturas de domínio do Windows 2000 e Windows Server 2003 são casamento para hierarquias de domínio DNS, a estrutura de domínios Windows 2000 e Windows Server 2003 é semelhante à estrutura de hierarquias de domínio DNS comuns. Domínios de raiz são domínios tal como microsoft.com ou iseminger.com; estas são as raízes das respectivas hierarquias DNS e as raízes da estrutura de domínio Windows 2000 e Windows Server 2003.

Domínios criados posteriormente numa hierarquia de domínio Windows 2000 e Windows Server 2003 determinada ficam domínios subordinados do domínio raiz. Por exemplo, se da msdn um domínio subordinado de microsoft.com, o domínio da msdn torna-se msdn.microsoft.com.

Como pode ver, Windows 2000 e Windows Server 2003 requerem uma que ser domínios a um domínio de raiz ou a um domínio subordinado numa hierarquia de domínio. Windows 2000 e Windows Server 2003 também requerem que seja exclusivo num domínio principal determinado nomes de domínio; por exemplo, não é possível ter dois domínios chamados da msdn são domínios subordinados directos do domínio microsoft.com raiz. No entanto, pode ter dois domínios chamados da msdn na hierarquia do domínio global. Por exemplo, pode ter msdn.microsoft.com, bem como msdn.devprods.microsoft.com; o espaço de nomes de microsoft.com tem apenas um domínio subordinado chamado da msdn e também o espaço de nomes devprods.microsoft.com tem apenas um domínio subordinado chamado da msdn.

A ideia atrás de domínios é uma das partições lógicas. A maior parte das organizações suficientemente grandes para requerer domínio mais do que um Windows 2000 ou Windows Server 2003 têm uma estrutura lógica que divide responsabilidades ou trabalhar foco. Dividindo uma organização em várias unidades (por vezes denominado divisões na América da empresa), a gestão da organização torna mais fácil. Na realidade, a organização está a ser particionada para fornecer uma estrutura mais lógica e talvez para dividir o trabalho entre diferentes secções da organização. Para ver este outra forma, quando são reunidas colectivamente unidades de negócio lógicas (divisões) em chapéu de uma entidade maior (talvez uma empresa), estes logicamente diferentes divisões criar uma entidade maior. Apesar de trabalho em divisões diferentes separadas e muito diferentes, as divisões colectivamente formam uma maior, mas concluir logicamente entidade. Este conceito também se aplica à colecção de domínios Windows 2000 e Windows Server 2003 para uma entidade de espaço de nomes contíguo, maior conhecida como uma árvore.
Árvores
--Por vezes denominados árvores de domínios, árvores são colecções de domínios Windows 2000 e Windows Server 2003 que formam um espaço de nomes contíguo. Uma árvore de domínio está formada assim que um domínio subordinado é criado e associado um domínio raiz especificado. Para uma definição de técnica, uma árvore é uma hierarquia de atribuição de nomes de DNS contígua; para uma ilustração conceptual, uma árvore de domínio parece uma árvore invertida (com o domínio raiz na parte superior), com ramos (domínios subordinados) sprouting fora abaixo.

A criação de uma árvore de domínio permite às organizações criar uma estrutura lógica de domínios na sua organização e que tenha essa estrutura está em conformidade com e espelho no espaço de nomes DNS. Por exemplo, David Iseminger e empresa pode ter um domínio DNS denominado micromingers.iseminger.com e pode ter várias divisões lógicas dentro da empresa, tais como vendas, gestão de contas, fabrico e assim sucessivamente. Numa situação, a árvore de domínio aspecto semelhante a árvore de domínio na figura 3-1.

Reduzir esta imagemExpandir esta imagem
 Picture of
		  the domain tree for micromingers.iseminger.com

Figura 3-1. A árvore de domínio para micromingers.iseminger.com

Nota : por agora, já reparou que iseminger.com está a ser utilizado tudo sobre o local. Não é vanity por parte do autor; é uma consideração legal, que o publisher insistir após. "Não domínios que são potencialmente contentious consulte," disse. "Propriedade do autor apenas os domínios ou na realidade dull uns realmente." O autor tem um no www.iseminger.com para esse nome de domínio tem de ser utilizada em todo o lado neste livro. Tinha nomes mais inventive mas Infelizmente, a Microsoft tem inicie de advogados.

Esta organização de divisões lógicas dentro da empresa funciona excelente para empresas que tenham um domínio de DNS, mas o problema de empresas que tenha mais do que uma "empresa" na respectiva empresa maior têm de ser resolvidos. Esse problema é abordado através da utilização de florestas do Windows 2000 e Windows Server 2003.
Florestas
Algumas organizações podem ter vários domínios de raiz, tais como iseminger.com e microsoft.com, mas a organização propriamente dito é uma entidade única (tal como a fictícia David Iseminger e empresa neste exemplo). Nesses casos, estas várias árvores de domínio podem formar um espaço de nomes não contíguo denominado uma floresta. Uma floresta é uma ou mais hierarquias de árvore domínio contíguo a formam uma determinada empresa. Logicamente, isto também significa que uma organização que tenha apenas um único domínio na respectiva árvore de domínio também é considerado uma floresta. Esta distinção torna-se mais importante neste capítulo quando que descrevem a forma do Active Directory interage com o Windows 2000 ou Windows Server 2003 domínios e florestas.

O modelo de floresta permite às organizações que não formam um espaço de nomes contíguo para manter a continuidade toda a organização na respectiva estrutura de domínio agregado. Por exemplo, se David Iseminger e empresa--iseminger.com--não conseguiu juntos scrape suficiente centavos adquirir outra empresa denominada Microsoft que tinha a sua própria estrutura de directórios, as estruturas de domínio de duas entidades podem ser combinadas numa floresta. Existem três principais vantagens de ter uma única floresta. Em primeiro lugar, relações de fidedignidade mais facilmente são geridas (permitindo aos utilizadores na árvore de domínio aceder a recursos da árvore). Em segundo lugar, o catálogo global incorpora informações de objecto para toda a floresta, que permite a procura de toda a empresa. Em terceiro lugar, o esquema do Active Directory se aplica a toda a floresta. (Consulte o capítulo 10 para informações técnicas sobre o esquema). Figura 3-2 ilustra a combinação do iseminger.com e estruturas de domínio da Microsoft, com uma linha entre os domínios de raiz que indica os Kerberos fidedignidade que existe entre eles e estabelece a floresta. (O protocolo Kerberos é explicado detalhadamente no capítulo 8.)

Apesar de uma floresta pode incluem várias árvores de domínio, representa uma empresa. A criação da floresta permite que todos os domínios de membros partilhar informações (através da disponibilidade de catálogo global). Pode estar a pensar como árvores de domínios numa floresta estabelecem relações que permitem toda a empresa (representada pela floresta) para funcionar como uma unidade. Boa pergunta; a resposta é melhor fornecida por uma explicação das relações de fidedignidade.

Relações de fidedignidade

Talvez a mais importante diferença entre o Windows NT 4 domínios e domínios do Windows 2000 ou Windows Server 2003 é a aplicação e a configuração de relações de fidedignidade entre domínios na mesma organização. Em vez de estabelecer uma malha de fidedignidades unidireccionais (como no Windows NT 4), Windows 2000 e Windows Server 2003 implementam confianças fluxo a estrutura de árvore de domínio (novo) para cima e para baixo. Este modelo simplifica a administração de rede do Windows, à medida que vai demonstrar, fornecendo um exemplo numérico. As seguintes duas equações (Urso comigo--as equações são superior para ilustração inducing dor necessidade de memorizar palavras) exemplify gestão sobrecarga introduzida com cada abordagem; as equações representam o número de relações de fidedignidade requerido por cada abordagem de fidedignidade de domínio, onde n representa o número de domínios:
--(n * (n-1) de domínios do Windows NT 4)
Windows 2000 ou Windows Server 2003 domínios--( n -1)
Apenas para fins de ilustração, vamos considerar uma rede com um conjunto de domínios e ver como comparar as abordagens para modelos de domínio. (Partindo do princípio que cinco domínios se ajustar numa determinada mão, n = 5 nas seguintes fórmulas.)
Domínios Windows NT 4: (5 * (5 - 1)) = 20 relações de fidedignidade
Domínios Windows 2000 ou Windows Server 2003: (5 - 1) = 4 relações de fidedignidade
Reduzir esta imagemExpandir esta imagem
 Picture of the
		  combining of domain trees for Iseminger.com and Microsoft

Figura 3-2. A combinação de árvores de domínio para Iseminger.com e a Microsoft

É uma diferença significativa no número de relações de fidedignidade que devem ser geridos, mas que redução mesmo não é a força da nova abordagem para domínios mais atraente. Com domínios do Windows 2000 e Windows Server 2003, as fidedignidades são criadas e implementadas por predefinição. Se o administrador não faz nada mas instalar controladores de domínio, fidedignidades já estão no local. Este criação automática de relações de fidedignidade está associada para o facto desse domínios Windows 2000 e Windows Server 2003 (ao contrário do Windows NT 4 domínios) são criados hierarquicamente; ou seja, existe um domínio raiz e domínios subordinados dentro de uma árvore de domínio especificado e nada mais. Que permite que o Windows 2000 e Windows Server 2003 automaticamente saber os domínios incluídos numa árvore de domínio especificado e quando são estabelecidas relações de fidedignidade entre domínios de raiz, automaticamente saber qual o domínio árvores são incluídos na floresta.

Por outro lado, os administradores tinham de criar (e gerir subsequentemente) relações de fidedignidade entre domínios do Windows NT, que tinham não se esqueça que forma as relações de fidedignidade transferidas (e como afectado que direitos de utilizador em qualquer um dos domínios). A diferença é importante, a sobrecarga de gestão está filtrada para uma fracção e a implementação de tais fidedignidades é mais intuitiva--todos os devido ao novo modelo de fidedignidade e a abordagem hierárquica para domínios e árvores de domínio.

No Windows 2000 e Windows Server 2003, existem três tipos de relações de fidedignidade, cada uma delas preenche a necessidade de determinados dentro a estrutura de domínio. As relações de fidedignidade disponíveis para domínios Windows 2000 e Windows Server 2003 são os seguintes:
  • Fidedignidades transitórias
  • Fidedignidades unidireccionais
  • Fidedignidades de ligação cruzada
Fidedignidades transitórias
Fidedignidades transitórias estabelecer uma relação de fidedignidade entre dois domínios que é capaz de fluxo através de outros domínios, de modo a que se A fidedignidades de domínio B e o domínio B confia no domínio C, domínio A confia no domínio C inerentemente e vice-versa, como ilustra a Figura 3-3.

Reduzir esta imagemExpandir esta imagem

		  Picture of transitive trust among three domains

Figura 3-3. Fidedignidade transitória entre três domínios

Fidedignidades transitórias reduzir significativamente a sobrecarga administrativa associada à manutenção de relações de fidedignidade entre domínios porque já não existe uma malha de fidedignidades não transitórias unidireccionais para gerir. No Windows 2000 e Windows Server 2003, relações fidedignas transitivas entre domínios principais e subordinados são estabelecidas automaticamente sempre que são criar novos domínios na árvore de domínio. Fidedignidades transitórias estão limitadas a domínios do Windows 2000 ou Windows Server 2003 e domínios dentro da mesma árvore de domínio ou floresta; não pode criar uma relação de confiança transitiva com domínios de nível inferior (Windows NT 4 e versões anterior) e não é possível criar uma fidedignidade transitória entre dois Windows 2000 ou dois domínios do Windows Server 2003 que residem em florestas diferentes.
Fidedignidades unidireccional
Fidedignidades unidireccionais não são transitórias, pelo que definem uma relação de fidedignidade entre apenas os domínios envolvidos e não são bidireccionais. No entanto, pode criar duas relações de fidedignidade unidireccional separado (um em qualquer direcção) para criar uma relação de fidedignidade bidireccional, tal como faria num ambiente de Windows NT 4 puramente. Nota, no entanto, que mesmo tal alternativa fidedignidades unidireccionais não equivalem a uma confiança transitiva; a relação de fidedignidade fidedignidades unidireccionais é válida entre apenas dois domínios envolvidos. Fidedignidades unidireccionais do Windows 2000 e Windows Server 2003 são apenas no mesmo como fidedignidades unidireccionais no Windows NT 4--e são utilizadas no Windows 2000 ou Windows Server 2003 num conjunto de situações. Algumas das situações mais comuns são descritas abaixo.

Fidedignidades unidireccionais, primeira, muitas vezes, são utilizadas quando novas relações de fidedignidade devem ser estabelecidas com domínios de nível inferior, tal como o Windows NT 4 domínios. Uma vez que os domínios de nível inferior não é possível participar no Windows 2000 e Windows Server 2003 ambientes de confiança transitiva (tais como árvores ou florestas), devem ser estabelecidas uma fidedignidades unidireccionais para activar relações de fidedignidade ocorra entre um Windows 2000 ou um domínio do Windows Server 2003 e um domínio de nível baixo do Windows NT.

Nota : Esta situação de fidedignidade unidireccional não se aplica ao processo de migração (tal como uma actualização de um modelo de domínio Windows NT 4 existente no modelo de domínio/árvore/floresta Windows 2000 ou Windows Server 2003). No decorrer de uma migração do Windows NT 4 para o Windows 2000 ou Windows Server 2003, relações de fidedignidade que estabeleceu são liquidados como o processo de migração move na direcção de conclusão até à hora quando todos os domínios são o Windows 2000 ou Windows Server 2003 e o ambiente de confiança transitiva é estabelecida. Há muito mais detalhadamente dedicado ao processo de migração no capítulo 11, "Migrar para serviços do Active Directory."

Fidedignidades unidireccionais, segunda podem ser utilizadas se deve ser estabelecida uma relação de fidedignidade entre domínios que não estão na mesma floresta Windows 2000 ou Windows Server 2003. Pode utilizar relações de fidedignidade unidireccional entre domínios de florestas diferentes do Windows 2000 ou Windows Server 2003 para isolar a relação de fidedignidade para o domínio com o qual a relação é criada e mantida e não criar uma relação de fidedignidade que afecta toda a floresta. Permite clarificar com um exemplo.

Imagine que a empresa tiver uma divisão de fabrico e uma divisão de venda. A divisão de fabrico pretende partilhar algumas das respectivas informações de processo (armazenadas em servidores que residam no respectivo domínio Windows 2000 ou Windows Server 2003) com um corpo de padrões. A divisão de venda, no entanto, pretende manter as importantes de vendas e informações de marketing que armazena em servidores no respectivo domínio privado do corpo padrões. (Talvez as vendas são tão boas que o corpo de padrões pretende impedi-los por crying "Monopoly!") Utilizar uma fidedignidade unidireccional mantém as informações vendas seguro. Para fornecer o acesso necessário ao corpo de padrões, estabelecer uma fidedignidade unidireccional entre o domínio de fabrico e domínio o corpo de padrões de e uma vez que fidedignidades unidireccionais não transitórias, a relação de fidedignidade é estabelecida apenas entre os dois domínios participantes. Além disso, uma vez que o domínio fidedigno o domínio de fabrico, nenhum dos recursos no domínio do corpo padrões estaria disponível aos utilizadores no domínio de fabrico.

Obviamente, dos cenários de fidedignidade unidireccional descritos aqui, pode criar uma fidedignidade bidireccional de duas relações de fidedignidade unidireccional separado.
Cross-Link fidedignidades
Fidedignidades de ligação cruzada são utilizadas para melhorar o desempenho. Com ligação cruzada fidedignidades, é criada uma bridge de verificação de fidedignidade virtual na hierarquia de árvore ou floresta, activar confirmações de relação de fidedignidade mais rápidas (ou recusas) ser atingido. Ideal para uma versão abreviada da explicação, mas para realmente compreender como e porquê ligação cruzada fidedignidades são utilizadas, primeira necessita de compreender como interdomínios autenticações são processadas no Windows 2000 e Windows Server 2003.

Quando necessita de um domínio Windows 2000 ou Windows Server 2003 para autenticar um utilizador (ou caso contrário, verifique se um pedido de autenticação) a um recurso que não reside no seu próprio domínio, fá-lo de forma semelhante a consultas de DNS. Windows 2000 e Windows Server 2003 determinam se o recurso está localizado no domínio no qual é efectuado o pedido. Se o recurso não se encontrar no domínio local, o controlador de domínio (especificamente, a chave de distribuição serviço [KDC, Key Distribution Center] no controlador de domínio) transmite o cliente de uma referência para um controlador de domínio no domínio seguinte na hierarquia (cima ou para baixo, como adequado). O seguinte controlador de domínio continua com esta verificação "recurso local" até é atingido o domínio onde reside o recurso. (Este processo de referência é explicado detalhadamente no capítulo 8.)

Enquanto esta "andar da árvore de domínio" funciona perfeitamente, esse vivos virtual a hierarquia do domínio demora tempo e tomar impactos consultar resposta desempenho. Para colocar este em termos que talvez são mais facilmente compreensíveis, considere crisis seguinte:

Estiver no aeroporto cujo formulário duas asas terminal de um Terminal V. inhabits do lado esquerdo do V e terminais B inhabits à direita. As portas são numeradas sequencialmente, que o Terminal A e B Terminal porta 1 são junto a base do V (onde os dois terminais são ligados) e ambos os 15s porta estão no fim do V far. Todas as portas ligar ao interior do V. Tenha hurried para detectar o voo e chegar ao Terminal A porta 15 (no fim do V far) apenas para reconhecer que o voo, na realidade, está a deixar de Terminal B. Procure fora da janela e pode ver o avião no Terminal B porta 15, mas para poder aceder a essa porta tem ajudá-lo (OK, executar) todos os a forma novamente Configurar Terminal A para a base do V e, em seguida, corrida (por agora, tiver cansados) para baixo B de terminal para aceder à respectiva porta 15--apenas no tempo até ver o voo sair sem. À medida que se encontram na área de espera, biding o tempo durante duas horas até o próximo voo torna-se disponíveis e staring em V para um terminal, a partir do qual pensava foi partida o voo, chegar com uma excelente ideia: criar uma bridge céu entre as extremidades dos terminais isso passengers como utilizador podem obter rapidamente a partir de Terminal A porta 15 Terminal B porta 15. Isto faz sentido? Faz sentido apenas se existir muito tráfego vai entre porta 15s os terminais.

Do mesmo modo, fidedignidades de ligação cruzada podem servir como uma ponte de autenticação entre domínios são logicamente distantes entre si numa floresta ou árvore de hierarquia e que têm uma quantidade significativa de tráfego de autenticação. O que valores a muito tráfego de autenticação? Tenha em consideração dois ramos de uma árvore de domínio Windows 2000 ou Windows Server 2003. O primeiro ramo é constituído por domínios A, B, C e D. A é o ascendente do B, B é o principal de C e C é o principal de D. O ramo segundo é constituído por domínios A, M, N e p. A é o principal de M, M é o principal de N e N é o ascendente do p. Que é um pouco convoluted, portanto verifique fora Figura 3 e 4 para uma representação ilustrada desta estrutura.

Reduzir esta imagemExpandir esta imagem
 Picture of a sample
		  domain hierarchy

Figura 3 e 4. Uma hierarquia de domínio de exemplo

Agora imagine que os utilizadores no domínio D que regularmente utilizam recursos, para qualquer razão, residam no domínio p. Quando um utilizador no domínio que D pretende utilizar recursos no domínio P, Windows 2000 e Windows Server 2003 resolver o pedido por percorrer um caminho de referência climbs novamente para a raiz da árvore (domínio neste caso) e acompanhar novamente para baixo o ramo apropriado da árvore de domínio até chegarem domínio p. Se estes autenticações em curso, esta abordagem cria uma quantidade significativa de tráfego. Uma abordagem melhor será criar uma ligação cruzada fidedignidade entre domínios D e P, que permite autenticações entre os domínios ocorra sem ter de atravessar a árvore de domínio novamente para a raiz (ou o domínio base no qual os ramos da árvore dividir). O resultado é um melhor desempenho em termos de autenticação.

Referências

As informações neste artigo são extraídas do livro de Serviços do Active Directory para Microsoft Windows 2000 Technical Reference , publicado pela Microsoft Press.

Reduzir esta imagemExpandir esta imagem

		  Picture of Active Directory Services for Microsoft Windows 2000 Technical
		  Reference book


Saiba mais sobre Active Directory Services for Microsoft Windows 2000 Technical Reference

Para mais informações sobre esta publicação e outros títulos da Microsoft Press, consulte http://mspress.microsoft.com.

Propriedades

Artigo: 310996 - Última revisão: 3 de dezembro de 2007 - Revisão: 5.5
A informação contida neste artigo aplica-se a:
  • Microsoft Windows Server 2003 Standard Edition
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows Small Business Server 2003 Premium Edition
  • Microsoft Windows Small Business Server 2003 Standard Edition
Palavras-chave: 
kbmt kbinfo KB310996 KbMtpt
Tradução automática
IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine translation ou MT), não tendo sido portanto revisto ou traduzido por humanos. A Microsoft tem artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais. O objectivo é simples: oferecer em Português a totalidade dos artigos existentes na base de dados do suporte. Sabemos no entanto que a tradução automática não é sempre perfeita. Esta pode conter erros de vocabulário, sintaxe ou gramática? erros semelhantes aos que um estrangeiro realiza ao falar em Português. A Microsoft não é responsável por incoerências, erros ou estragos realizados na sequência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza actualizações frequentes ao software de tradução automática (MT). Obrigado.
Clique aqui para ver a versão em Inglês deste artigo: 310996

Submeter comentários

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com