Serviços do Active Directory e Windows 2000 ou domínios do Windows Server 2003 (parte 1)

Traduções deste artigo Traduções deste artigo
ID do artigo: 310996 - Exibir os produtos aos quais esse artigo se aplica.
Expandir tudo | Recolher tudo

Neste artigo

Sumário

As informações abordadas neste artigo são fornecidas em parte por: Microsoft Press.

Este artigo é parte de uma série de dois artigos que explicam serviços do Active Directory e domínios do Windows 2000 ou Windows Server 2003. Para exibir a parte 2, clique no seguinte link:
310997Serviços do Active Directory e Windows 2000 ou domínios do Windows Server 2003 (parte 2)
Os seguintes tópicos são abordados na parte 1:
  • A hierarquia de domínio
    • Windows 2000 e Windows Server 2003 domínios
      • Domínios
      • Árvores
      • Florestas
  • Relações de confiabilidade
    • Relações de confiança transitivas
    • Relações de confiança unidirecionais
    • Relações de confiança com vínculo cruzado
Os seguintes tópicos são abordados na parte 2:
  • Limites administrativos
    • Domínios
    • Unidades organizacionais
  • O Active Directory interação
    • Emulando a hierarquia de domínio
    • Catalogar o domínio (o diretório de partição)
    • O diretório de particionamento
    • Obtendo informações sobre objetos em outro domínio
      • A pasta de distribuição
      • Replicar o diretório
    • Catalogação a empresa (o catálogo global)
  • Conclusões
Essas informações são trechos do livro Serviços do Active Directory para referência técnica do Microsoft Windows 2000 , capítulo 3: serviços do Active Directory e domínios do Windows 2000. Saiba mais sobre Active Directory Services for Microsoft Windows 2000 Technical Reference. Ele foi atualizado para incluir informações sobre o Microsoft Windows Server 2003.

Mais Informações

A estrutura de domínio Microsoft Windows 2000 ou Windows Server 2003 e seus objetos associados são alterados significativamente de incarnations seus Windows NT 4, refletindo função central do serviço Active Directory no Windows 2000 ou Windows Server 2003 e os requisitos de design que o tornam um serviço de diretório escalonável, prontos para empresas. Alguns dessas alterações são óbvias, como a mudança para um modelo de relação de confiança transitiva, enquanto outros são mais, como a introdução de unidades organizacionais. Se os problemas são óbvios ou sutis, explicar-los é fundamental para compreender a interação e dependências entre domínios do Windows 2000 ou Windows Server 2003 e serviços do Active Directory. O Active Directory emula o Windows 2000 e o modelo de domínio do Windows Server 2003--ou vice-versa, se desejar examiná-la dessa maneira. De qualquer forma, domínios do Windows 2000 ou Windows Server 2003 e o Active Directory são dependentes um do outro e até mesmo definido pelas características uns dos outros. A fechamento e indivisible a relação entre o Windows 2000 ou domínios do Windows Server 2003 e serviços do Active Directory requer uma explicação sobre o modelo de domínio Windows 2000 ou Windows Server 2003 e como ele interage com serviços do Active Directory. Portanto, este capítulo começa com uma explicação sobre o modelo de domínio Windows 2000 e Windows Server 2003 e examina por esse modelo é tão diferente do modelo de domínio Windows NT.

Windows 2000 e Windows Server 2003 domínios

Modelos de domínio do Windows NT 4 não dimensionado bem. Existem outras maneiras de indicando esse fato que seria sugarcoat a verdade, mas o simples fato da questão é que o domínio do Windows NT 4 modelo--com suas relações de confiança intransitivas unidirecionais--necessária muita sobrecarga administrativa nas implementações de grande empresa. Isso não é mais o caso com o Windows 2000 ou Windows Server 2003 e seus modelos de domínio, principalmente devido a nova abordagem para relações de confiança, mas também porque o conceito de domínio inteiro tiver sido renovado para alinhar com os padrões da indústria como (LIGHTWEIGHT Directory Access Protocol) e DNS (Domain Name Service).

A hierarquia de domínio

Em redes com Windows 2000 e Windows Server 2003, os domínios são organizados em uma hierarquia. Com essa abordagem hierárquica nova para domínios, foram criados os conceitos de árvores e florestas. Esses novos conceitos, juntamente com o conceito existente de domínios, ajudam as organizações mais gerenciar com eficiência a estrutura de rede do Windows 2000 e Windows Server 2003.
Domínios
A unidade atômica de modelo de domínio Windows 2000 e Windows Server 2003 não foi alterado; ele é ainda o domínio. Um domínio é um limite administrativo e no Windows 2000 e Windows Server 2003, um domínio representa um namespace (que é abordado no capítulo 4) que corresponde a um domínio DNS. Consulte o capítulo 6, "Active Directory Services e DNS," para obter mais informações sobre como os serviços do Active Directory e DNS interagem.

O primeiro domínio criado em uma implantação do Windows 2000 ou Windows Server 2003 é chamado domínio raiz e, como seu nome sugere, ele é a raiz de todos os outros domínios são criados na árvore de domínio. (Árvores de domínio são explicadas na próxima seção). Como estruturas de domínio do Windows 2000 e Windows Server 2003 são casadas para hierarquias de domínios DNS, a estrutura de domínios do Windows 2000 e Windows Server 2003 é semelhante à estrutura de familiar de hierarquias de domínios DNS. Domínios raiz são domínios, como microsoft.com ou iseminger.com; elas são as raízes das suas hierarquias DNS e as raízes da estrutura de domínio do Windows 2000 e Windows Server 2003.

Domínios criados subseqüentemente em uma determinada hierarquia de domínio do Windows 2000 e Windows Server 2003 tornam-se domínios filho do domínio raiz. Por exemplo, se msdn é um domínio filho de microsoft.com, o domínio msdn se tornará msdn.microsoft.com.

Como você pode ver, Windows 2000 e Windows Server 2003 requerem que domínios em um domínio raiz ou em um domínio filho em uma hierarquia de domínio. Windows 2000 e Windows Server 2003 também exigem que os nomes de domínio ser exclusivo dentro de um domínio determinado pai; por exemplo, você não pode ter dois domínios chamados msdn que são domínios filho direto do domínio raiz microsoft.com. No entanto, você pode ter dois domínios chamados msdn na hierarquia do domínio geral. Por exemplo, você poderia ter msdn.microsoft.com, bem como msdn.devprods.microsoft.com; o namespace microsoft.com tem apenas um domínio filho chamado msdn e o namespace devprods.microsoft.com também tem apenas um domínio filho chamado msdn.

A idéia por trás domínios é uma das particionamento lógico. A maioria das organizações grandes o suficiente para requer Windows 2000 ou Windows Server 2003 mais de um domínio têm uma estrutura lógica que divide responsabilidades ou foco de trabalho. Dividindo uma organização em várias unidades (às vezes chamado divisões na América corporativa), o gerenciamento de organização é mais fácil. Na verdade, a organização está sendo particionada para fornecer uma estrutura mais lógica e talvez para dividir o trabalho entre diferentes seções da organização. Para examinar essa outra maneira, quando as unidades de negócios lógico (divisões) são reunidas coletivamente sob a proteção de uma entidade maior (talvez uma corporação), esses logicamente diferentes divisões criar uma entidade maior. Embora trabalho dentro de divisões diferentes pode ser separados e muito diferentes, as divisões coletivamente formam uma maior mas logicamente concluir entidade. Esse conceito se aplica também à coleção de domínios do Windows 2000 e Windows Server 2003 em uma entidade de espaço para nome contíguo, maior, conhecida como uma árvore.
Árvores
Árvores--chamados árvores de domínio--são coleções de domínios do Windows 2000 e Windows Server 2003 que formam um espaço para nome contíguo. Uma árvore de domínio é formada assim que um domínio filho é criado e associado a um domínio raiz determinado. Para uma definição técnica, uma árvore é uma hierarquia de nomeação do DNS contígua; para uma figura conceitual, uma árvore de domínio se parece com uma árvore invertida (com o domínio raiz na parte superior), com as ramificações (domínios filho) sprouting saída abaixo.

A criação de uma árvore de domínio permite que as organizações para criar uma estrutura lógica de domínios dentro de sua organização e para que essa estrutura cumprir e espelhar o espaço para nome DNS. Por exemplo, David Iseminger e empresa poderia ter um domínio DNS denominado micromingers.iseminger.com e pode ter várias divisões lógicas dentro da empresa, como vendas, contabilidade, fabricação e assim por diante. Em tal situação, a árvore de domínio pode parecer a árvore de domínio na Figura 3-1.

Recolher esta imagemExpandir esta imagem
 Picture of
		  the domain tree for micromingers.iseminger.com

Figura 3-1. A árvore de domínio para micromingers.iseminger.com

Observação : por agora você tenha notado que iseminger.com está sendo usado todos os lugares. Isso não é vanity em parte do autor; é uma consideração legal que o publisher insiste após. "Não domínios que estão potencialmente contenciosos por favor," disse por eles. "Somente domínios de propriedade de autor ou realmente, dull aquelas realmente." O autor tiver um no www.iseminger.com para esse nome de domínio deve ser utilizada em todos os lugares neste livro. Tive mais criativa de nomes, mas infelizmente, nós deve faça os advogados.

Essa organização de divisões lógicas dentro da empresa funciona muito bem para empresas que possuem um domínio DNS, mas o problema de empresas que pode ter mais de uma "empresa" em sua empresa maior deve ser tratada. Esse problema é abordado por meio do uso de florestas Windows 2000 e Windows Server 2003.
Florestas
Algumas organizações podem ter vários domínios raiz, como iseminger.com e microsoft.com, mas a organização propriamente dito é uma única entidade (como o fictício David Iseminger e empresa neste exemplo). Em tais casos, essas várias árvores de domínio podem formar um namespace não-contíguo chamado uma floresta. Uma floresta é um ou mais hierarquias árvore contígua de domínio que formam uma determinada empresa. Logicamente, isso também significa que uma organização que tem somente um único domínio na sua árvore de domínio também é considerado uma floresta. Essa distinção torna-se mais importante posteriormente neste capítulo quando discutiremos a maneira como Active Directory interage com o Windows 2000 ou Windows Server 2003 domínios e florestas.

O modelo de floresta permite que as organizações que não formam um espaço para nome contíguo para manter a continuidade de toda a organização em sua estrutura de domínio agregado. Por exemplo, se David Iseminger e empresa--iseminger.com--não conseguir juntos scrape suficiente centavos adquirir outra empresa chamada Microsoft tinha sua própria estrutura de diretório, as estruturas de domínio de duas entidades podem ser combinadas em uma floresta. Há três principais vantagens de ter uma única floresta. Primeiro, relações de confiança são gerenciadas mais facilmente (ativar os usuários na árvore de um domínio obtenham acesso a recursos na árvore de outro). Em segundo lugar, o catálogo global incorpora informações de toda a floresta, o que possibilita a pesquisas de toda a empresa de objeto. Em terceiro lugar, o esquema do Active Directory se aplica a toda a floresta. (Consulte o capítulo 10 para obter informações técnicas sobre o esquema.) Figura 3-2 ilustra a combinação do iseminger.com e estruturas de domínio do Microsoft, com uma linha entre os domínios raiz indicando os Kerberos confiar que existe entre eles e estabelece a floresta. (O protocolo Kerberos é explicado em detalhes no capítulo 8.)

Embora uma floresta pode abrangem várias árvores de domínio, ele representa uma empresa. A criação da floresta habilita todos os domínios de membro compartilhar informações (por meio a disponibilidade de catálogo global). Você pode estar se perguntando como árvores de domínio em uma floresta estabelecem relações que permitem que toda a empresa (representada pela floresta) para funcionar como uma unidade. Boa pergunta; a resposta é melhor fornecida por uma explicação das relações de confiança.

Relações de confiabilidade

Talvez a mais importante diferença entre o Windows NT 4 domínios e domínios do Windows 2000 ou Windows Server 2003 é o aplicativo e a configuração de relações de confiança entre domínios na mesma organização. Em vez de estabelecer uma malha de relações de confiança unidirecionais (como no Windows NT 4), Windows 2000 e Windows Server 2003 implementam as confianças transitivas que fluem para cima e para baixo a estrutura de árvore de domínio (novo). Esse modelo simplifica a administração de rede do Windows, como demonstrarei fornecendo um exemplo numérico. Duas equações a seguintes (seja paciente comigo--as equações são mais para fins ilustrativos que o problema da memorização de induzindo dificuldade senhas) exemplificam o gerenciamento de sobrecarga introduzido com cada abordagem; as equações representam o número de relações de confiança necessário para cada abordagem de confiança de domínio, onde n representa o número de domínios:
--(n * (n-1) de domínios do Windows NT 4)
Windows 2000 ou Windows Server 2003 domínios--( n -1)
Apenas para fins de ilustração, vamos considerar uma rede que tem poucas de domínios e ver como comparam as abordagens para modelos de domínio. (Supondo que se ajustem cinco domínios em uma mão determinada, n = 5 em fórmulas a seguir.)
Domínios do Windows NT 4: (5 * (5 - 1)) = 20 relações de confiança
Domínios do Windows 2000 ou Windows Server 2003: (5 - 1) = 4 relações de confiança
Recolher esta imagemExpandir esta imagem
 Picture of the
		  combining of domain trees for Iseminger.com and Microsoft

Figura 3-2. A combinação de árvores de domínio para Iseminger.com e a Microsoft

Que é uma diferença significativa no número de relações de confiança que deve ser gerenciado, mas que redução não é mesmo o nível mais atraente da nova abordagem para domínios. Com domínios do Windows 2000 e Windows Server 2003, as relações de confiança são criadas e implementadas por padrão. Se o administrador não faz nada, mas instalar controladores de domínio, relações de confiança já estão no lugar. Esta criação automática de relações de confiança está vinculada ao fato de que domínios do Windows 2000 e Windows Server 2003 (ao contrário do Windows NT 4 domínios) são criados hierarquicamente; isto é, houver um domínio raiz e domínios filho dentro de uma árvore de domínio específico e nada mais. Que permite Windows 2000 e Windows Server 2003 automaticamente saber quais domínios incluídos em uma árvore de domínio e quando as relações de confiança são estabelecidas entre domínios raiz, para saber qual domínio automaticamente árvores são incluídos na floresta.

Por outro lado, os administradores tinham que criar (e, em seguida, gerenciar) relações de confiança entre domínios do Windows NT e eles tinham que se lembrar de que maneira as relações de confiança fluíram (e como que afetadas direitos de usuário em qualquer domínio). A diferença é significativa, a sobrecarga de gerenciamento é subconjuntos para uma fração, e a implementação de tais relações de confiança é mais intuitiva--todos os devido ao novo modelo de confiança e a abordagem hierárquica para domínios e árvores de domínio.

No Windows 2000 e Windows Server 2003, há três tipos de relações de confiança, cada um dos que preenche uma determinada necessidade dentro da estrutura de domínio. As relações de confiança disponíveis para domínios do Windows 2000 e Windows Server 2003 são os seguintes:
  • Relações de confiança transitivas
  • Relações de confiança unidirecionais
  • Relações de confiança com vínculo cruzado
Relações de confiança transitivas
Relações de confiança transitivas estabelecer uma relação de confiança entre dois domínios é capaz de fluem para outros domínios, que se o domínio A relações de confiança de domínio B e o domínio B confia no domínio C, domínio A confia no domínio C inerentemente e vice-versa, como ilustra Figura 3-3.

Recolher esta imagemExpandir esta imagem

		  Picture of transitive trust among three domains

Figura 3-3. Confiança transitiva entre três domínios

Relações de confiança transitivas reduzir significativamente a sobrecarga administrativa associada com a manutenção de relações de confiança entre domínios porque há uma malha de relações de confiança intransitivas unidirecionais para gerenciar. No Windows 2000 e Windows Server 2003, relações de confiança transitivas entre domínios pai e filho são estabelecidas automaticamente sempre que novos domínios são criados na árvore de domínio. Relações de confiança transitivas são limitadas para domínios do Windows 2000 ou Windows Server 2003 e para domínios dentro da mesma árvore de domínio ou floresta; você não pode criar uma relação de confiança transitiva com domínios de nível inferior (Windows NT 4 e versões anteriores) e você não pode criar uma confiança transitiva entre dois Windows 2000 ou dois domínios do Windows Server 2003 que residem em diferentes florestas.
Relações de confiança unidirecional
Relações de confiança unidirecionais não são transitivas, eles definir uma relação de confiança entre somente os domínios envolvidos, e não são bidirecionais. No entanto, você pode criar duas relações de confiança unidirecional separado (um em qualquer direção) para criar uma relação de confiança bidirecional, exatamente como faria em um ambiente de Windows NT 4 puramente. Observe, no entanto, que mesmo como relações de confiança unidirecionais não equacionar os para uma relação de confiança transitiva reciprocação; a relação de confiança em relações de confiança unidirecionais é válida entre apenas os dois domínios envolvidos. Relações de confiança unidirecionais no Windows 2000 e Windows Server 2003 são da mesma como confianças unidirecionais no Windows NT 4--e são usadas no Windows 2000 ou Windows Server 2003 em poucas situações. Algumas das situações mais comuns são descritas abaixo.

Relações de confiança unidirecionais, primeira são usadas quando novas relações de confiança devem ser estabelecidas com domínios de nível inferior, como o Windows NT 4 domínios. Como domínios de nível inferior não podem participar de Windows 2000 e Windows Server 2003 ambientes de confiança transitiva (como árvores ou florestas), relações de confiança unidirecionais devem ser estabelecidas para habilitar relações de confiança para ocorrer entre um Windows 2000 ou um domínio do Windows Server 2003 e um domínio de nível inferior do Windows NT.

Observação : esta situação de confiança unidirecional não se aplica ao processo de migração (como uma atualização de um modelo de domínio do Windows NT 4 existente ao modelo de domínio, árvore/floresta do Windows 2000 ou Windows Server 2003). No decorrer do curso de uma migração do Windows NT 4 para o Windows 2000 ou Windows Server 2003, relações de confiança que você tiver estabelecido são respeitadas como o processo de migração move em direção a conclusão, até o momento quando todos os domínios são Windows 2000 ou Windows Server 2003 e o ambiente de confiança transitiva é estabelecida. Há muito mais detalhes dedicada ao processo de migração no capítulo 11, "Migrando serviços do Active Directory."

Relações de confiança unidirecionais segunda podem ser usadas se deve ser estabelecida uma relação de confiança entre domínios que não estão na mesma floresta do Windows 2000 ou Windows Server 2003. Você pode usar relações de confiança unidirecionais entre domínios em florestas diferentes do Windows 2000 ou Windows Server 2003 para isolar a relação de confiança para o domínio com que o relacionamento é criado e mantido, em vez de criar uma relação de confiança que afeta toda a floresta. Deixe-me esclarecer com um exemplo.

Imagine que sua organização tiver uma divisão de fabricação e uma divisão de venda. A divisão de fabricação deseja compartilhar algumas das suas informações de processo (armazenadas em servidores que residam no seu domínio do Windows 2000 ou Windows Server 2003) com um corpo de padrões. No entanto, o departamento de venda, quer manter confidenciais vendas e marketing informações que ele armazena em servidores em seu domínio particular do corpo de padrões. (Talvez suas vendas são tão bons que o corpo de padrões quer impedi-los por chorando "Monopoly!") Usar uma relação de confiança unidirecional mantém as informações de vendas seguro. Para fornecer o acesso necessário para o corpo de padrões, você estabelecer uma confiança unidirecional entre o domínio de fabricação e domínio do corpo de padrões e, como relações de confiança unidirecionais não transitivas, a relação de confiança é estabelecida apenas entre os dois domínios participantes. Além disso, como o domínio confiante é o domínio de fabricação, nenhum dos recursos do domínio do corpo de padrões estaria disponível aos usuários no domínio de fabricação.

Claro que, em ambos os cenários de confiança unidirecional descritos aqui, você pode criar uma confiança bidirecional fora do duas relações de confiança unidirecional separado.
Relações de confiança cross-Link
Relações de confiança com vínculo cruzado são usadas para aumentar o desempenho. Com relações de confiança com vínculo cruzado, uma ponte de verificação de confiança virtual é criada na hierarquia de árvore ou floresta, habilitar confirmações de relação de confiança mais rápidas (ou negações) a ser obtida. Isso é bom para uma versão abreviada da explicação, mas para realmente entender como e por que as relações de confiança com vínculo cruzado são usadas, você primeira precisa entender autenticações entre domínios como são tratados no Windows 2000 e Windows Server 2003.

Quando um domínio do Windows 2000 ou Windows Server 2003 precisa autenticar um usuário (ou caso contrário, verifique se uma solicitação de autenticação) a um recurso que não reside em seu próprio domínio, ele faz isso de maneira semelhante às consultas DNS. Windows 2000 e Windows Server 2003 primeiro determinam se o recurso está localizado no domínio no qual a solicitação está sendo feita. Se o recurso não está localizado no domínio local, o controlador de domínio (especificamente, a chave distribuição serviço [KDC] no controlador de domínio) passa ao cliente de uma referência para um controlador de domínio no domínio próximo na hierarquia (cima ou para baixo, como apropriado). O próximo controlador de domínio continua com essa verificação "recurso local" até que o domínio no qual reside o recurso seja alcançado. (Esse processo de referência é explicado em detalhes no capítulo 8.)

Enquanto esse "movimentação da árvore de domínio" funciona muito bem, que virtual percorrer a hierarquia de domínio leva tempo e fazer tempo impactos desempenho de resposta da consulta. Para colocar isso em termos que são, talvez mais prontamente compreensível, considere a crise seguinte:

Você está em um aeroporto cujo formulário dois asas terminal um Terminal V. inhabits do lado esquerdo do V e Terminal B inhabits direita. As entradas são numeradas seqüencialmente, de modo que tanto Terminal A Terminal B Gate 1s são próximo a base do V (onde dois terminais são conectados) e ambos os 15 porta estão no final até que ponto o V. Todas as entradas se conectar ao interior do V. Você já hurried para capturar seu vôo e chegar ao Terminal A porta 15 (no final até que ponto o V) apenas para perceber que seu vôo, na verdade, está saindo da Terminal B. Você observe a janela e pode ver seu avião no Terminal B porta 15, mas para que você obtenha a que porta você deve movimentar (OK, executar) a maneira novamente até A Terminal para a base do V e, em seguida, correr (agora, você está cansado) para baixo Terminal B para chegar a 15 sua porta--apenas em tempo para observar seu vôo sair sem você. Como você sentar-se na área de espera, biding seu tempo por duas horas até que o vôo próximo se torne disponível e staring em V para A Terminal, você pensou seu vôo foi viajar, você surgir com uma ótima idéia: criar uma ponte céu entre as extremidades dos terminais, para que os passageiros entram, como você mesmo podem obter rapidamente de Terminal A porta 15 para Terminal B porta 15. Isso faz sentido? Faz sentido somente se há muito tráfego indo entre porta 15 os terminais.

Da mesma forma, relações de confiança com vínculo cruzado podem servir como uma ponte de autenticação entre domínios que são logicamente distantes umas das outras em uma floresta ou árvore de hierarquia e têm uma quantidade significativa de tráfego de autenticação. O que valores a grande quantidade de tráfego de autenticação? Considere duas ramificações de uma árvore de domínio do Windows 2000 ou Windows Server 2003. A primeira ramificação é composta de domínios A, B, C e D. A é o pai de B, B é o pai do C e C é o pai do D. A segunda ramificação é composta de domínios A, M, N e p. A é o pai de M, M é o pai de N e N é o pai do p. Que é um pouco complicada, verifique saída Figura 3-4 para uma representação ilustrada dessa estrutura.

Recolher esta imagemExpandir esta imagem
 Picture of a sample
		  domain hierarchy

Figura 3-4. Uma hierarquia de domínio de exemplo

Agora, imagine que você tiver usuários no domínio D que usam regularmente os recursos que, por qualquer motivo, residem no domínio p. Quando um usuário no domínio que D deseja usar recursos no domínio P, Windows 2000 e Windows Server 2003 resolver a solicitação de movimentação de um caminho de referência subidas volta para a raiz da árvore (domínio A esse caso) e orientá-lo em seguida, volta para baixo a ramificação apropriada da árvore de domínio até que eles atinjam domínio p. Se esses autenticações estiverem em andamento, essa abordagem cria uma quantidade significativa de tráfego. Uma abordagem melhor é criar uma relação de confiança com vínculo cruzado entre domínios D e P, que permite autenticações entre domínios ocorra sem ter que percorrer a árvore de domínio de volta para a raiz (ou o domínio base no qual dividir as ramificações da árvore). O resultado é um melhor desempenho em termos de autenticação.

Referências

As informações neste artigo são trechos do livro de Serviços do Active Directory para referência técnica do Microsoft Windows 2000 , publicado pela Microsoft Press.

Recolher esta imagemExpandir esta imagem

		  Picture of Active Directory Services for Microsoft Windows 2000 Technical
		  Reference book


Saiba mais sobre Active Directory Services for Microsoft Windows 2000 Technical Reference

Para obter mais informações sobre esta publicação e outros títulos da Microsoft Press, consulte http://mspress.microsoft.com.

Propriedades

ID do artigo: 310996 - Última revisão: segunda-feira, 3 de dezembro de 2007 - Revisão: 5.5
A informação contida neste artigo aplica-se a:
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows Small Business Server 2003 Premium Edition
  • Microsoft Windows Small Business Server 2003 Standard Edition
Palavras-chave: 
kbmt kbinfo KB310996 KbMtpt
Tradução automática
IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine Translation ou MT), não tendo sido portanto traduzido ou revisto por pessoas. A Microsoft possui artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais, com o objetivo de oferecer em português a totalidade dos artigos existentes na base de dados de suporte. No entanto, a tradução automática não é sempre perfeita, podendo conter erros de vocabulário, sintaxe ou gramática. A Microsoft não é responsável por incoerências, erros ou prejuízos ocorridos em decorrência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza atualizações freqüentes ao software de tradução automática (MT). Obrigado.
Clique aqui para ver a versão em Inglês deste artigo: 310996

Submeter comentários

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com