Active Directory

Active Directory

Active Directory

Active Directory (AD) je adresářová služba Microsoftu určená k centrální správě identit, přístupů a prostředků v prostředí Windows. Poskytuje jednotné úložiště objektů (uživatelé, skupiny, počítače, služby), autentizaci, autorizaci, politiku konfigurací a integrační body pro aplikace a cloud. Správná architektura a správa AD jsou klíčové pro bezpečnost, dostupnost i provozní efektivitu organizace.

Logická architektura: forest, doména a OU

  • Forest: nejvyšší hranice důvěry a schématu; sdílí globální katalog, konfiguraci a schéma. Obvykle 1 forest na organizaci kvůli bezpečnostní a provozní jednoduchosti.
  • Doména: hranice politik hesel, replikace a správy. Oddělení domén zvažujte pouze z důvodů právních, geografických či bezpečnostních.
  • OU (Organizational Unit): logická struktura pro delegaci práv a aplikaci zásad skupiny (GPO). OU návrh kopíruje model správy (kdo co spravuje), nikoli nutně organizační schéma na papíře.

Fyzická architektura: lokality, replikace a DC

  • Domain Controller (DC): server hostující roli AD DS a DNS; uchovává zapisovatelnou kopii databáze NTDS.dit (příp. RODC jen pro čtení).
  • Lokality (Sites): mapují IP podsítě na fyzickou topologii; optimalizují replikaci i přihlašování (blízký DC, distribuované DFS).
  • Replikační model: multi-master s plánovačem a kompresí. SYSVOL musí replikovat DFSR (nahrazuje historický FRS).
  • Globální katalog (GC): částečná replikace atributů všech objektů ve forestu; vyžadován pro přihlašování uživatelů s univerzálními skupinami.

Schéma a třídy objektů

Schéma definuje typy objektů a atributů. Rozšíření schématu je nevratná operace a mělo by být prováděno řízeně (test, change management). Aplikace (např. e-mailové systémy či správa identit) často přidávají vlastní třídy/atributy – nutné je posoudit dopady na replikaci a bezpečnost.

DNS integrace

AD úzce závisí na DNS. Zóny jsou často „AD-integrated“ s více-master zápisem a bezpečnou dynamickou aktualizací. DC publikuje SRV záznamy (_ldap._tcp.dc._msdcs apod.), které klienti využívají pro nalezení služeb. Nekonzistence DNS je častou příčinou přihlašovacích potíží a chyb replikace.

Autentizace a autorizace

  • Kerberos: výchozí protokol přihlášení; podporuje delegaci (KCD, RBCD), vzájemné ověření i jednotné přihlášení.
  • NTLM: udržujte jen pro legacy; vhodné je auditovat a postupně omezovat.
  • LDAP/LDAPS: adresářový protokol pro čtení/zápis; vynucujte TLS a moderní šifry.
  • Autorizace: ACL na objektech AD, skupinové členství a GPO; používejte nejnižší nutná oprávnění a děděné delegace.

Skupiny a rozsahy

  • Typ: bezpečnostní (ACL) vs. distribuční (pošta).
  • Rozsah: Global (členství z domény, využití napříč forestem), Domain Local (ACL v doméně), Universal (napříč forestem – vyžaduje GC a zvyšuje replikaci).
  • Doporučený model AGDLP/AGUDLP: účty → globální skupiny → (univerzální) → doménové lokální → oprávnění na prostředku.

Role FSMO (operační mistři)

Role Úroveň Účel Doporučení
Schema Master Forest Změny schématu Izolovat, chránit, málo používaná
Domain Naming Master Forest Správa domén a partitions Blízko Schema Masteru
PDC Emulator Doména Čas, hesla, kompatibilita, uzly GPO Výkonný DC, zálohovat
RID Master Doména Přiděluje RID pooly Monitoring spotřeby RID
Infrastructure Master Doména Aktualizace referencí Nebýt GC (pokud ne všechny DC jsou GC)

Skupinové zásady (GPO) a jejich zpracování

  • Hierarchie LSDOU: Local → Site → Domain → OU (pořadí aplikace, pozdější vyhrává), s možností Enforce a Block Inheritance.
  • Loopback: Merge/Replace pro kiosky a terminálové servery.
  • GPP a cílení: jemnozrnná konfigurace (mapování tiskáren, registry, naplánované úlohy) s item-level targetingem.
  • Správa: verzování, change control, testovací OU a postupné nasazování.

Identitní hygiena a privilegovaná správa

  • Tiering model a PAW: oddělení správcovských stanic a účtů (Tier 0/1/2), zákaz přihlašování admin účtů na běžné stanice.
  • LAPS / Windows LAPS: unikátní lokální admin hesla na stanicích/servech, uložena v AD s ACL ochranou.
  • gMSA: skupinové spravované servisní účty s automatickou rotací klíčů.
  • Protected Users a AdminSDHolder: ochrana vysoce privilegovaných účtů před cerstvě přidělenými delegacemi.
  • Zákaz „domain users“ v lokálních admin skupinách: minimalizace laterálního pohybu.

Delegace a správa práv

Delegujte správu na úrovni OU (např. HR spravuje účty v OU „Zaměstnanci“). Používejte zabudované role, vlastní skupiny a least privilege. Vyvarujte se přímých oprávnění na jednotlivé objekty – preferujte dědičnost a skupiny.

Bezpečnost doménových vztahů (trusty)

  • Typy: v rámci forestu (transitivní), externí (NTLM/Kerberos), forest-to-forest, realm (Kerberos). Vždy posuzujte selective authentication.
  • SID filtering a SIDHistory: zabraňuje zneužití migračních identit; používat konzervativně a auditovat.

Auditing a detekce anomálií

  • Pokročilá auditní politika: kategorie Logon/Logoff, Account Management, DS Access, Object Changes.
  • Důležité události: 4624/4625 (přihlášení), 4720/4722/4726 (správa účtů), 4732/4733 (členství ve skupinách), 5136 (změny v adresáři).
  • SIEM integrace: centralizované logy, korelace, detekce abnormálního chování (např. tvorba shadow adminů, DC Sync/DC Shadow pokusy).

Údržba, monitoring a zdraví AD

  • Pravidelné kontroly: dcdiag, repadmin /replsummary, kontrola backlogu replik, SYSVOL stavu (DFSR), konzistence DNS.
  • Zdraví času: PDC Emulator synchronizuje čas (W32Time) a je referencí pro doménu; nastavte spolehlivý externí zdroj pro forest root.
  • Kapacitní plánování: velikost NTDS.dit, indexy, počet objektů, rozložení GC/DC podle lokalit.

Zálohování a obnova

  • System State backup: pravidelně ze všech DC (alespoň z každé lokality). Ověřujte obnovitelnost.
  • Obnova AD: neautoritativní vs. autoritativní (povýšení objektů/OU), využití DSRM. AD Recycle Bin pro rychlou obnovu bez autoritativní obnovy.
  • Katastrofické scénáře: ztráta PDC, obnova forestu, offline obnova DC se seize FSMO rolí podle potřeby.

Politiky hesel a ověřování

  • Fine-Grained Password Policies (FGPP): diferencované požadavky na délku/komplexitu/lockout pro vybrané skupiny.
  • MFA a smart card: integrace s ADFS či cloudovými službami, PKI (AD CS) pro vydávání certifikátů, vynucení smart-card logonu pro vysoce privilegované účty.
  • Kerberos preauthentication a AES šifry: vynucujte moderní šifrování, postupný útlum RC4/NTLM.

RODC a pobočkové kanceláře

Read-Only Domain Controller (RODC) snižuje rizika v méně zabezpečených lokalitách. Umožňuje Password Replication Policy (PRP) – definujte, které hash-e mohou být kešovány lokálně. Delegujte lokální správu bez plných doménových práv.

Správa pomocí PowerShell a automatizace

  • Moduly: ActiveDirectory, GroupPolicy, DFSR, DnsServer.
  • Procesy: provisioning/deprovisioning účtů, rotace klíčů (gMSA), hromadné změny atributů, exporty do SIEM/CMDB.
  • Change management: verzování skriptů (Git), schvalování, testovací prostředí, „just-enough“ a „just-in-time“ administrace (JEA/JIT).

Hybridní identity a cloud

  • Synchronizace identit: Microsoft Entra Connect (dříve Azure AD Connect) s režimy PHS (Password Hash Sync) či PTA (Pass-Through Authentication) a volitelným ADFS.
  • Hybridní přístup: SSO s Entra ID (dříve Azure AD), Conditional Access, integrace s MDM/MAM (Intune), synchronizace skupin a atributů.
  • Governance: životní cyklus účtů mezi on-prem a cloudem, správné mapování UPN, routovatelné domény a filtrování OU/atributů.

Typické chyby a jak se jim vyhnout

  • Další DC bez správně nastaveného DNS a času → chyby replikace a přihlašování.
  • Příliš ploché OU a absence delegace → ruční správa, riziko chyb.
  • „Všichni jsou lokální admin“ → laterální pohyb a eskalace práv.
  • Absence LAPS/gMSA a SD holding → rizikové servisní účty a privilegia.
  • Nemonitorované GPO a nekontrolované linkování → konflikty a dlouhé logony.

Doporučené postupy (best practices)

  • Jeden forest, jedna doména (pokud to dává smysl), jasný OU design podle správy a GPO.
  • Minimálně dva DC na doménu a lokalitu, alespoň jeden s rolí GC; SYSVOL na DFSR.
  • Tiered admin, PAW, LAPS/Windows LAPS, gMSA; audit privilegovaných akcí.
  • Pravidelné zálohy System State, testy obnovy, zapnutý AD Recycle Bin.
  • Audit a detekce: centralizace logů, baseline pravidel, alerty na změny privilegovaných skupin.
  • Plánovaný lifecycle: onboarding/offboarding, rotace hesel/klíčů, recerty v PKI.

Metriky a provozní ukazatele

Metrika Popis Cíl
Dostupnost DC Procento času, kdy jsou DC a DNS dostupné > 99,9 % podle SLA
Replikační backlog Počet neaplikovaných změn a stáří poslední replikace < 15 min v rámci lokality
Doba přihlášení Průměrný čas logonu uživatele < 30 s (bez roaming profilů)
Integrita GPO Počet konfliktů/„orphaned“ GPO a neplatných odkazů 0 konfliktů
Audit pokrytí Podíl monitorovaných kritických událostí > 95 % kritických toků

Závěr

Active Directory je páteří identity v on-prem prostředí a často i v hybridním modelu s Microsoft Entra ID. Stabilní a bezpečný provoz vyžaduje promyšlenou architekturu, kvalitní DNS/čas, důslednou správu práv, řízené GPO a pravidelné zálohy s testy obnovy. Dodržování principů least privilege, segmentace správy a systematický monitoring s auditem významně snižují rizika a náklady na provoz. Investice do automatizace a standardizace procesů (PowerShell, CI/CD pro konfigurace) pak umožňují škálovat a udržet kvalitu služeb v čase.

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *