ツッコミの内容は検索サイトからの検索やサイトのレーティングに影響します。そのため問題があるキーワードを含むと思われるツッコミについては、当方の判断で削除することがあります。予めご了承ください。 なお、コメントspamと判断されたツッコミは自動的に消去されます。ご容赦ください。
【改訂新版】Samba [実践]入門 |
Linux教科書 LPICレベル3 300試験 |
マスタリング Nginx |
実践 パケット解析 第2版 |
改訂版 Sambaのすべて |
アンドキュメンテッド Microsoftネットワーク |
その他の書籍は だめだめ日記のおみせ@本店でどうぞ。
このあたりやこのあたりをみると、Azure Active Directory Domain Services(略称AADDS)のプレビュー版が使えるようになったということなので、とりあえず触ってみました。
日本リージョンでは未サポートなので、とりあえずサポートされている東アジアで仮想ネットワークを作成の上、既存のAADの「構成」を選択すると、次の画面のように「ドメイン サービス」が表示されているので、「はい」を選択して構成してみます。
手順に従って、AAD DC Administratorsグループ(必ずこの名前である必要がある)の作成とメンバの追加、メンバのパスワードリセットを行ったうえで、Windowsクライアントを参加させ、RSATで眺めてみました。ちなみにDCのコンピュータ名は初期設定のままのランダムな名称となっています。
こんな感じで、AADで作成されたユーザがAADDC UsersというOU内に格納され、新規にドメインに参加したコンピュータはAADDC ComputersというOUに格納されます。 RSATが英語版なのはOSの日本語化が面倒だっただけで、他意はありません
このAAD DC Administratorsグループに所属するユーザは、ADの管理権があることになっていますが、ADのもつ権限の委任(Delegation)機能により、一部の機能が委任されているだけなので、実際はかなり制限がありました。
たとえば、ADUCでドメインのアイコンを右クリックしても、通常なら出てくるはずの「新規作成(New)」メニューが表示されません。ちなみに機能レベルはドメイン、フォレストともにWindows Server 2012 R2でした。
グループポリシーは、以下の図のように4つが参照できるのですが、実際はDefault Domain PolicyとDefault Domain Controllers Policyは編集できないので、使えるのはAADDCからはじまる名前の2つだけです。
そんなこんなで機能制限が多いAADDSではありますが、それでもコンピュータの参加とGPOの適用という基本的な機能が実現できるのは大きいと思います。