Ver destacados

Gestión del Directorio Activo en Windows Server 2016

Aprende a gestionar el Directorio Activo de Windows Server 2016 con Active Directory Administrative Center y múltiples comandos PowerShell de utilidad
Escrito por
22.5K Visitas  |  Publicado jun 16 2016 01:36
Favorito
Compartir
Comparte esta pagina a tus Amigos y Contactos usando las siguientes Redes Sociales


Sin lugar a dudas uno de los sistemas operativos más fuertes que se han construido por parte de Microsoft es Windows Server 2016, aún está en etapa de pruebas, pero pronto saldrá de lleno al mercado y nos encontraremos con un sistema operativo renovado, seguro y confiable.

 

En este estudio vamos a hablar sobre algunas de las tareas que podemos realizar en el Active Directory o Directorio Activo en Windows Server 2016, suponemos que ya todos conocen el proceso de instalación de los roles de Active Directory para poder acceder a este estudio.

 

Para nadie es un secreto que con Active Directory tenemos la capacidad de administrar de manera centralizada todos los recursos que existen en nuestra organización y así poder controlar cada situación que se pueda presentar para estar un paso delante de las posibles fallas.

 

Todos sabemos las innumerables características que nos ofrece Active Directory en el entorno de Windows Server, pero en esta oportunidad vamos a realizar tareas de gestión usando la aplicación Active Directory Administrative Center.

 

 

 

 

Para muchos de nosotros esta herramienta es desconocida y quizás nunca la habíamos escuchado peo en esta oportunidad vamos a analizarla detenidamente para comprender su alcance y cómo Active Directory Administrative Center nos ayudará con la administración de nuestros objetos (usuarios, equipos, etc) dentro de la organización. Esta poderosa herramienta está incluida desde las versiones de Windows Server 2008 y a través de ella podremos realizar tareas como las siguientes.

 

Tareas Active Directory Administrative
Podremos realizar la gestión de administración de sistemas de:
  • Crear nuevos grupos y editar los existentes
  • Crear, editar o eliminar usuarios
  • Crear nuevas cuentas de equipo o administrar las existentes en el sistema
  • Crear nuevas OUs (Unidades Organizativas)
  • Crear consultas que nos permiten filtrar los datos de Active Directory
  • Conectarnos a nuevos dominios

 

Catacterísticas mejoradas Active Directory Administrative Center
Dentro de las características mejoradas en Active Directory Administrative Center podemos mencionar:
  • Papelera de reciclaje de Active Directory: Usando esta opción podremos recuperar aquellos objetos que fueron eliminados de manera accidental, por defecto esta característica viene deshabilitada.
  • Políticas de contraseña mejoradas.

 

Como vemos a través de Active Directory Administrative Center tenemos al alcance muchas alternativas que simplificarán nuestra labor diaria. Entremos en detalle acerca de esta interesante herramienta incluida en Windows Server 2016.Como vemos en la interfaz de Active Directory Administrative Center tenemos:

  • Panel de navegación (ubicado en el costado izquierdo)
  • Panel de tareas (ubicado en el costado derecho)
  • La vista previa (Ubicada en la parte inferior)
  • Lista de administración (Panel central)

 

Encontramos en el panel de navegación algunos elementos muy importantes como son:

 

 

 

  • Overview: Desde esta opción podremos acceder a la ayuda suministrada por Microsoft en sus páginas web acerca de la herramienta.
  • Pruebas (local): Hace referencia a nuestro servidor local y desde allí podremos administrar todos los recursos de la organización.
  • Dynamic Access Control: A través de esta opción podremos, como administradores, aplicar permisos de control de acceso y restricciones basadas en reglas que pueden afectar tanto a los recursos como a los usuarios.
  • Authentication: Usando esta opción podremos crear políticas de autenticación para mejorar la seguridad en Windows Server 2016.

 

Analicemos la ficha que incluye el nombre de nuestro servidor local, en este caso, Pruebas (Local)

 

 

[color=#a9a9a9]Pulsa imagen para ampliarla[/color]

 

 

Como podemos observar en la lista de administración (Centro) podemos ver los diferentes contenedores y unidades organizativas (OUs) que están creadas en nuestro sistema, mientras que en el panel de tareas (Derecha) encontramos las actividades que podemos realizar sobre cada una de las mismas.

 

En el panel de tareas hay cuatro (4) tareas que permanecerán fijas y son las que están ubicadas debajo de la ficha Pruebas (Local):

 

 

 

 

  • Change domain controller: Nos permite cambiar el controlador de dominio actual.
  • Raise the forest functional level: Nos permite elevar el nivel funcional de nuestro bosque en caso de que no sea el más reciente.
  • Raise the domain functional level: Nos permite elevar el nivel funcional de nuestro dominio en caso de que no se haya establecido Windows Server 2016.
  • Enable Recycle Bin: Podemos usar esta opción para habilitar la papelera de reciclaje de Active Directory y así poder recuperar objetos eliminados.

 

Estas tareas siempre estarán disponibles, las demás varían en base a la opción seleccionada. En este ejemplo vamos a seleccionar la opción Users para ver que opciones tenemos disponibles.

 

 

[color=#a9a9a9]Pulsa imagen para ampliarla[/color]

 

 

Contamos con las opciones:

  • New: Podemos crear nuevos usuarios, equipos, grupos, etc en la carpeta que hayamos seleccionado.
  • Search under this node: Podemos realizar cualquier tipo de búsqueda dentro de la carpeta seleccionada
  • Properties: Podemos ver las propiedades de la carpeta seleccionada.

 

En nuestro ejemplo seleccionaremos la opción New / User, veremos que se despliega la siguiente ventana:

 

 

[color=#a9a9a9]Pulsa imagen para ampliarla[/color]

 

 

Debemos completar los campos según sea nuestra necesidad.Pulsamos OK y podremos ver nuestro usuario creado dando doble clic sobre la carpeta Users o bien ingresando al Active Directory Users and Computers y validar nuestro usuario en la carpeta mencionada.

 

 

 

 

De la misma manera podemos crear Unidades Organizativas (OUs), equipos, etc. Una vez seleccionemos cualquier objeto veremos que las opciones en el panel de tareas se incrementan:

 

 

[color=#a9a9a9]Pulsa imagen para ampliarla[/color]

 

 

Vemos que ya podemos eliminar el usuario, modificar su contraseña, adicionarlo a algún grupo, entre otras tareas, todo depende de las necesidades actuales. Esta es la vista global como podemos crear, editar o eliminar usuarios, carpetas, grupos, equipos de nuestro dominio usando la ficha Pruebas (Local) en el Active Directory Administrative Center. Dentro de la ficha Dynamic Access Control ubicada en el panel de navegación encontraremos lo siguiente:

 

 

[color=#a9a9a9]Pulsa imagen para ampliarla[/color]

 

 

Como vemos tenemos las siguientes opciones:

  • Central Access Policies: Desde esta opción podremos crear las políticas de acceso que consideremos necesarias, esta opción va muy ligada con la siguiente que es Central Access Rules.
  • Central Access Rules: Desde esta opción podremos crear las reglas que determinarán el control de acceso dentro de Windows Server 2016.
  • Claim Types: Usando esta opción podremos crear diversos tipos de consulta usando cualquiera de los parámetros descritos.
  • Resource Properties: A través de esta opción podremos ver las propiedades de los diferentes recursos tomando en cuenta las opciones brindadas.
  • Resource Property Lists: Con esta opción tendremos acceso a una lista con las diferentes propiedades de los recursos incluidos.

 

Si nuestro deseo es crear una regla seleccionamos la opción Central Access Rules y del panel de tareas elegimos New / Central Access Rule, veremos lo siguiente:

 

 

[color=#a9a9a9]Pulsa imagen para ampliarla[/color]

 

 

En esta ventana debemos establecer todos los parámetros necesarios para la regla a crear como por ejemplo, el nombre de la regla, que recursos usar y que tipo de permisos asignar. Si deseamos cambiar cualquier valor simplemente pulsamos Edit para modificarlos.

 

 

[color=#a9a9a9]Pulsa imagen para ampliarla[/color]

 

 

Una vez tengamos definidos los parámetros pulsamos OK para crear la regla. Como mencionamos anteriormente, el primer paso a seguir es crear una regla para poder crear una política, nos damos cuenta ya que al seleccionar la opción Central Access Policies y del panel de tareas elegir New / Central Access Policy se despliega lo siguiente:

 

 

 

 

Allí debemos pulsar el botón Add para añadir una regla, la cual si no ha sido creada será imposible crear la política, pulsamos Add y veremos lo siguiente:

 

 

 

 

Basta con añadir esta regla y pulsar OK. Hemos creado una regla llamada Solvetic y este es su entorno:

 

 

[color=#a9a9a9]Pulsa imagen para ampliarla[/color]

 

 

Vemos el nombre de la regla, el valor (el cual puede ser editado en base a los requerimientos, los valores sugeridos que podemos implementar para dichos recursos y finalmente las extensiones que es donde establecemos los permisos respectivos.

 

 

[color=#a9a9a9]Pulsa imagen para ampliarla[/color]

 

 

Una vez tengamos todo establecido pulsamos OK.
En la ficha Authentication del panel de navegación podemos establecer políticas de autenticación tanto normales como autenticación silo, silo son las políticas que permiten mantener las credenciales de privilegios elevados a sistemas que solo deben ser para los usuarios, es decir, máximos privilegios.

 

Si deseamos crear cualquiera de los dos tipos de autenticación bata con seleccionar Authentication y en el panel de tareas elegir New / Authentication Policy, seleccionaremos la opción de Authentication Policy, veremos lo siguiente:

 

 

[color=#a9a9a9]Pulsa imagen para ampliarla[/color]

 

 

Allí es necesario que ingresemos los datos que son requeridos para la política a crear tales como el nombre, que cuentas incluir, que acciones tomar, etc.

 

 

[color=#a9a9a9]Pulsa imagen para ampliarla[/color]

 

 

Por ver un ejemplo podemos definir en la ficha Service Tickets for Users Accounts en la opción Edit podemos establecer que parámetros configurar para el usuario seleccionado:

 

 

 

 

Una vez definidos estos parámetros pulsamos OK.
De esta manera establecemos los parámetros de autenticación para los usuarios o dispositivos en nuestro sistema Windows Server 2016. Finalmente en la opción Global Search podremos realizar una búsqueda general de cualquier parámetro.

 

Vamos a buscar el término Solvetic y este será el resultado obtenido:

 

 

[color=#a9a9a9]Pulsa imagen para ampliarla[/color]

 

 

Así de esta manera podemos realizar una búsqueda general en Windows Server 2016. De manera general este es el entorno del cual podemos hacer uso en Windows Server 2016.
Finalmente para aquellas personas que les gusta más el entorno de Windows PowerShell también contamos con opciones muy interesantes, por ejemplo, podemos usar el comando:

Get-Command *-AD*
Para obtener una lista completa de todos los comandos que podemos usar a través de PowerShell.

 

A medida que ejecutemos cualquier cambio usando el Active Directory Administrative Center podemos ver en la parte inferior como se añaden las tareas ejecutadas en la ficha Windows PowerShell History:

 

 

[color=#a9a9a9]Pulsa imagen para ampliar[/color]

 

 

A continuación os mostramos algunos de los comandos que disponemos para la edición en Active Directory usando PowerShell de los más importantes, que son:

 

Ajusta las reglas de acceso de una política en Active Directory
Add-ADCentralAccessPolicyMember

 

Añade una o más cuentas de servicio a un equipo de Active Directory
Add-ADComputerServiceAccount

 

Añade una o más cuentas de servicio a un equipo de Active Directory
Add-ADDomainControllerPasswordReplicationPolicy

 

Añadir equipo, grupos y demás a la lista de permitidos o denegados (replicación de contraseñas)
Add-ADFineGrainedPasswordPolicySubject

 

Se aplica una política de contraseñas especiales a uno más usuarios y grupos
Add-ADGroupMember

 

Añade uno o más miembros a un grupo de Active Directory
Add-ADPrincipalGroupMembership

Añade una o más propiedades de recursos a lista de propiedades de recursos
Add-ADResourcePropertyListMember

Limpiar la fecha de caducidad de una cuenta de Active Directory
Claro-ADAccountExpiration

 

Elimina una reclamación existente en una o más relación de confianza en los bosques del Active Directory
Claro-ADClaimTransformLink

 

Deshabilita una cuenta de Active Directory
Desactivar-ADAccount

Desactiva una característica opcional de Active Directory
Desactivar-ADOptionalFeature

Habilita una cuenta de Active Directory
Enable-ADAccount

 

Habilita una característica opcional de Active Directory
Enable-ADOptionalFeature

Obtiene las cuentas token de información del grupo
Get-ADAccountAuthorizationGroup

 

Obtiene la directiva de replicación de contraseñas de una cuenta de Active Directory
Get-ADAccountResultantPasswordReplicationPolicy

 

Obtiene una o varias políticas de autenticación en servicios de Acitve Directory
Get-ADAuthenticationPolicy

 

Obtiene una o varias políticas silo en servicios de Active Directory
Get-ADAuthenticationPolicySilo

 

Recupera las políticas de acceso centrales de Active Directory
Get-ADCentralAccessPolicy

 

Recupera reglas centrales de acceso de Active Directory
Get-ADCentralAccessRule

 

Devuelve un tipo de notificación de Active Directory
Get-ADClaimType

 

Obtiene una o más equipos de Active Directory
Get-ADComputer

Obtiene las cuentas de servicios alojadas en un equipo
Get-ADComputerServiceAccount

 

Programas y servicios instalados en el controlador de dominio que no están en lista de inclusión
Get-ADDCCloningExcludedApplicationList

 

Directiva de contraseñas por defecto para un dominio de Active Directory
Get-ADDefaultDomainPasswordPolicy

Obtiene un dominio de Active Directory
Get-ADDomain

 

Obtiene uno o más Controladores de Dominio
Esto te dará uno o más controladores de dominio de Active Directory en base a criterios de servicios que pueden descubrirse, parámetros de búsqueda o proporcionando un identificador de controlador de dominio, tal como el nombre de NetBIOS.
Get-ADDomainController

 

Lista de permitidos o lista prohibidos de la política de replicación de contraseñas RDOC
Get-ADDomainControllerPasswordReplicationPolicy

 

Cuentas de Active Directory que están autenticados por un controlador de dominio de sólo lectura
También puede mostrar los que se encuentran en la lista revelada del controlador de dominio.
Get-ADDomainControllerPasswordReplicationPolicyUsage

 

Obtiene una o más políticas de contraseñas de Active Directory
Get-ADFineGrainedPasswordPolicy

 

Usuarios y grupos a los que se aplica una política de contraseñas
Get-ADFineGrainedPasswordPolicySubject

Obtiene un bosque de Active Directory
Get-ADFOREST

 

Obtiene uno o más grupos de Active Directory
Get-ADGROUP

 

Obtiene los miembros de un grupo de Active Directory
Get-ADGroupMember

 

Obtiene uno o más objetos de Active Directory
Get-ADObject

 

Obtiene una o más características opcionales Activo Directory
Get-ADOptionalFeature

Obtiene una o más unidades organizativas de Active Directory
Get-ADOrganizationalUnit

 

Obtiene los grupos de Active Directory con un usuario, equipo, grupo
Get-ADPrincipalGroupMembership

Devuelve los metadatos de replicación de uno o más activos asociados de replicación de directorio
Get-ADReplicationAttributeMetadata

Conexión de replicación de Active Directory
Conexión de replicación de Active Directory específico o un conjunto de objetos de conexión de replicación de AD basados en un filtro especificado.
Get-ADReplicationConnection

Colección de datos que describen un error de replicación de Active Directory
Get-ADReplicationFailure

Metadatos de replicación de un conjunto de uno o más asociados de replicación
Get-ADReplicationPartnerMetadata

Devuelve el contenido de la cola de replicación de un servidor especificado
Get-ADReplicationQueueOperation

Sitio de replicación de Active Directory específico
Get-ADReplicationSite

Vínculo de sitio de Active Directory específico o un conjunto de enlaces de sitios basados en un filtro especificado
Get-ADReplicationSiteLink

 

Subred específica de Active Directory o un conjunto de subredes
Get-ADReplicationSubnet

Número de secuencia de actualización más alta (USN) para el controlador de dominio
Get-ADReplicationUpToDatenessVectorTable

 

Obtiene una o más propiedades de los recursos
Get-ADResourceProperty

Recupera las listas de propiedades de recursos de Active Directory
Get-ADResourcePropertyList

Recupera un recurso de tipo valor de la propiedad de Active Directory
Get-ADResourcePropertyValueType

 

Obtiene la raíz de un árbol de información del directorio del servidor
Get-ADRootDSE

 

Obtiene una o más cuentas de servicio en Active Directory
Get-ADServiceAccount

 

Devuelve todos los objetos de dominio de confianza en el directorio
Get-ADTrust

 

Obtiene uno o más usuarios de Active Directory
Get-ADUser

 

Obtiene la directiva de contraseñas resultante para un usuario
Get-ADUserResultantPasswordPolicy

 

Concede permiso para unirse a una política de silo de autenticación
Grant-ADAuthenticationPolicySiloAccess

 

Instalar cuenta de servicio Active Directory
Se instala una cuenta de servicio de Active Directory administrado en un equipo o una cuenta de servicio almacena en caché grupo gestionado por un equipo
Install-ADServiceAccount

 

Mueve un servidor de directorio de Active Directory a un nuevo sitio
Move-ADDirectoryServer

 

Mueve las funciones de maestro de operaciones a un servidor de directorio de Active Directory
Move-ADDirectoryServerOperationMasterRole

 

Mueve un objeto de Active Directory o un contenedor de objetos a un contenedor o dominio diferente
Move-ADObject

 

Crea un objeto de directiva de autenticación en Active Directory
New-ADAuthenticationPolicy

 

Crea una política silo de servicios de dominio
New-ADAuthenticationPolicySilo

 

Crea una Nueva política de acceso central en Active Directory que contiene un conjunto de reglas de acceso centrales
New-ADCentralAccessPolicy

 

Crea una Nueva entrada de directiva de acceso central en Active Directory
New-ADCentralAccessRule

 

Crea un nuevo objeto de política de transformación de notificaciones en Active Directory
New-ADClaimTransformPolicy

 

Crea un nuevo tipo de notificación en Active Directory
New-ADClaimType

Crea un nuevo equipo de Active Directory
New-ADComputer

 

Comprobaciones requisitos clonación
Realiza comprobaciones de requisitos previos para la clonación de un controlador de dominio y genera un archivo de configuración clon de si todas las comprobaciones tienen éxito.
New-ADDCCloneConfigFile

Crea una Nueva directiva de contraseñas en Active Directory
New-ADFineGrainedPasswordPolicy

Crea un grupo de Active Directory
New-ADGROUP

 

Crea un objeto de Active Directory
New-ADObject

 

Crea una New unidad organizativa de Active Directory
New-ADOrganizationalUnit

 

Crea un nuevo sitio de replicación de Active Directory en el directorio
New-ADReplicationSite

 

Crea un nuevo vínculo de sitio de Active Directory para la gestión de la replicación
New-ADReplicationSiteLink

 

Crea un nuevo puente de vínculos a sitios de Active Directory para la replicación
New-ADReplicationSiteLinkBridge

 

Crea un nuevo puente de vínculos a sitios de Active Directory para la replicación
New-ADReplicationSubnet

 

Crea una Nueva propiedad de recursos en Active Directory
New-ADResourceProperty

 

Crea una Nueva lista de propiedades de recursos en Active Directory
New-ADResourcePropertyList

 

Crea una Nueva cuenta de servicio de Directorio Activo
New-ADServiceAccount

 

Crea un nuevo usuario de Active Directory
New-ADUser

 

Elimina un servicio de dominio de directiva de autenticación en Active Directory
Remove-ADAuthenticationPolicy

 

Elimina un servicio de dominio de política silo de autenticación en Active Directory
Remove-ADAuthenticationPolicySilo

 

Crear una nueva política de acceso central en Active Directory con reglas de acceso centrales
Remove-ADCentralAccessPolicy

 

Elimina las reglas de acceso centrales de una política de acceso central en Active Directory
Remove-ADCentralAccessPolicyMember

 

Elimina una entrada de política de acceso central de Active Directory
Remove-ADCentralAccessRule

 

Elimina un objeto de política de transformación de notificaciones de Active Directory
Remove-ADClaimTransformPolicy

 

Elimina un tipo de notificación de Active Directory
Remove-ADClaimType

 

Elimina un equipo de Active Directory
Remove-ADComputer

 

Elimina una o más cuentas de servicio desde un ordenador
Remove-ADComputerServiceAccount

 

Elimina usuarios o denegados de política contraseñas
Elimina los usuarios, equipos y grupos de la lista de permitidos o denegados de una política de replicación de contraseñas controlador de dominio de sólo lectura.
Remove-ADDomainControllerPasswordReplicationPolicy

 

Elimina una directiva de contraseñas de Active Directory
Remove-ADFineGrainedPasswordPolicy

 

Elimina uno o más usuarios de una política de contraseñas
Remove-ADFineGrainedPasswordPolicySubject

 

Elimina un grupo de Active Directory
Remove-ADGROUP

 

Elimina uno o más miembros de un grupo de Active Directory
Remove-ADGroupMember

 

Elimina un objeto de Active Directory
Remove-ADObject

 

Elimina una unidad organizativa de Active Directory
Remove-ADOrganizationalUnit

 

Elimina un miembro de uno o más grupos de Active Directory
Remove-ADPrincipalGroupMembership

 

Elimina el sitio objeto de duplicación especificado de Active Directory
Remove-ADReplicationSite

 

Elimina un vínculo de sitio de Active Directory usado para administrar la replicación
Remove-ADReplicationSiteLink

 

Elimina el sitio de replicación de la puerta de enlace descritoen Active Directory
Remove-ADReplicationSiteLinkBridge

 

Elimina la replicación del Directorio Activo objeto de subred especifica del directorio
Remove-ADReplicationSubnet

 

Elimina una propiedad de recursos de Active Directory
Remove-ADResourceProperty

 

Elimina una o más listas de propiedad de recursos de Active Directory
Remove-ADResourcePropertyList

 

Elimina una o más propiedades de los recursos de una lista
Remove-ADResourcePropertyListMember

 

Elimina un usuario de Active Directory
Remove-ADUser

 

Cambia el nombre de un objeto de Active Directory
Renombrar-ADObject

 

Restablece la contraseña de una cuenta de servicio autónomo administrado
Por defecto no se admite para las cuentas de servicio de gestión de grupos.
Reset-ADServiceAccountPassword

 

Restaura un objeto de Active Directory
Restore-ADObject

 

Revoca la pertenencia a un silo política de autenticación para la cuenta especificada
Revocar-ADAuthenticationPolicySiloAccess

 

Revoca la pertenencia a un silo política de autenticación para la cuenta especificada
Buscar-ADAccount

 

Modifica la política de autenticación o la autenticación de la política silo de una cuenta
Set-ADAccountAuthenticationPolicySilo

 

Modifica los valores de control de cuentas de usuario (UAC) para una cuenta de Active Directory
Set-ADAccountControl

 

Establece la fecha de caducidad de una cuenta de Active Directory
Set-ADAccountExpiration

 

Modifica la contraseña de una cuenta de Active Directory
Set-ADAccountPassword

 

Modifica un servicio de dominio de directiva de autenticación de Active Directory
Set-ADAuthenticationPolicy

 

Modifica un Servicio de dominio de la política silo de autenticación de un objeto activo
Set-ADAuthenticationPolicySilo

 

Modifica una política de acceso central en Active Directory
Set-ADCentralAccessPolicy

 

Modifica una regla de acceso central en Active Directory
Set-ADCentralAccessRule

 

Modifica un objeto de equipo de Active Directory
Set-ADComputer

 

Modifica la directiva de contraseñas por defecto para un dominio de Active Directory
Set-ADDefaultDomainPasswordPolicy

 

Modifica un dominio de Active Directory
Set-ADDomain

 

Establece el modo de dominio de un dominio de Active Directory
Set-ADDomainMode

 

Modifica una directiva de contraseñas de Active Directory
Set-ADFineGrainedPasswordPolicy

 

Modifica un bosque de Active Directory
Set-ADFOREST

 

Establece el modo de bosque por un bosque de Active Directory
Set-ADForestMode

 

Modifica un grupo de Active Directory
Set-ADGROUP

 

Modifica un objeto de Active Directory
Set-ADObject

 

Modifica una unidad organizativa de Active Directory
Set-ADOrganizationalUnit

 

Establece las propiedades de las conexiones de replicación de Active Directory
Set-ADReplicationConnection

 

Establece las propiedades de replicación para un sitio de Active Directory
Set-ADReplicationSite

 

Establece las propiedades de un vínculo de sitio de Active Directory
Set-ADReplicationSiteLink

 

Establece las propiedades de una puerta de enlace de replicación de sitios en Active Directory
Set-ADReplicationSiteLinkBridge

 

Establece las propiedades de un objeto de subred de Active Directory
Set-ADReplicationSubnet

 

Modifica un tipo de notificación de recursos en Active Directory
Set-ADResourceProperty

 

Modifica una lista de propiedades de recursos en Active Directory
Set-ADResourcePropertyList

 

Modifica una cuenta de servicio de Directorio Activo
Set-ADServiceAccount

 

Modifica un usuario de Active Directory
Set-ADUser

 

Modifica un usuario de Active Directory

Set-ADUser

 

Replica un objeto entre dos controladores de dominio que tienen particiones en común
Test-ADServiceAccount

 

Prueba una cuenta de servicio administrada desde un equipo
Desinstalación-ADServiceAccount

 

Abre una cuenta de Active Directory
Desbloquear-ADAccount

 

 

De esta manera podemos hacer todas nuestras tareas de administración a través de estos comandos.

 

Como vemos con la herramienta Active Directory Administrative Center podemos realizar todas las operaciones de control de nuestro esquema de Directorio desde un solo lugar. Nuestra invitación es a explorar esta herramienta poderosa e interesante.

¿Te ayudó este Tutorial?

Ayuda a mejorar este Tutorial!
¿Quieres ayudarnos a mejorar este tutorial más? Puedes enviar tu Revisión con los cambios que considere útiles. Ya hay 0 usuario que han contribuido en este tutorial al enviar sus Revisiones. ¡Puedes ser el próximo!