• Azienda
    • Chi siamo
    • Casi di studio
    • Centro Stampa
    • Eventi
    • Lavora con noi
    • Blog
    • Contattaci
  • Login
 
  • Italiano
    • English
    • Deutsch
    • Español
    • Français
    • Português
Paessler
                    - The Monitoring Experts
  • Prodotti
    • Paessler PRTG
      Paessler PRTGMonitora la tua intera infrastruttura IT
      • PRTG Network Monitor
      • PRTG Enterprise Monitor
      • PRTG Hosted Monitor
      • PRTG estensioniEstensioni per Paessler PRTGEstendere il monitoraggio a un nuovo livello
    • Icon Features
      FunzioniEsplora tutte le funzionalità di monitoraggio
      • Mappe e dashboard
      • Avvisi e notifiche
      • Interfacce utente multiple
      • Monitoraggio distribuito
      • Rapporti personalizzabili
  • Soluzioni
    • Settori
      SettoriMonitoraggio in diversi settori
      • Industria
      • Sanità
      • Data center
      • Istruzione
      • Servizi finanziari
      • Pubblica amministrazione
    • Argomenti IT
      Argomenti ITMonitoraggio di tutte le aree IT
      • Monitoraggio di rete
      • Monitoraggio banda
      • Monitoraggio SNMP
      • Mappatura di rete
      • Monitoraggio Wi-Fi
      • Monitoraggio del server
  • Prezzi
  • Servizi
    • Corsi di formazione
      Formazione PRTGImparare a lavorare con PRTG
    • PRTG Consulting
      PRTG ConsultingConsigli di monitoraggio da parte di esperti
    • supporto
      PRTG SupportBeneficiare di un supporto premium
  • Risorse
    • Per iniziare
      Per iniziareModuli per l'autoapprendimento
    • Guide pratiche
      Guide praticheTrai il massimo da PRTG
    • Video & Webinar
      Video & WebinarImpara dagli esperti Paessler
    • Conoscenza dell'IT
      Conoscenza dell'ITAmplia le tue conoscenze IT
    • Manuale PRTG
      Manuale PRTGDocumentazione completa
    • Knowledge Base
      Knowledge BaseLasciati coinvolgere con Q&A
    • PRTG Sensor Hub
      PRTG Sensor HubRicevi sensori, script e modelli
  • Partner
    • icona stella
      Nuovi partner e MSPDiventa un nuovo partner o MSP
    • icon partner
      Portale partnerAccedi al tuo account partner
    • Registrazione dell'offerta
      Registrazione dell'offertaRegistra le tue opportunità di vendita
    • Trova un Partner
      Trova un partnerTrova i partner che vendono i prodotti Paessler
    • Partner tecnologici
      Alleanze tecnologicheScopri le partnership tecnologiche di Paessler
  • Azienda
    • Chi siamo
    • Casi di studio
    • Centro Stampa
    • Eventi
    • Lavora con noi
    • Blog
    • Contattaci
  • Login
  • Italiano
    • English
    • Deutsch
    • Español
    • Français
    • Português
  • Prova gratuita
  1. Home>
  2. IT Explained>
  3. Active Directory
PRTG Logo

Active Directory

  • Un potente framework per la gestione di utenti, autorizzazioni e dispositivi nelle reti Windows
  • Centralizza il controllo dell'identità e degli accessi nelle grandi organizzazioni
  • Essenziale per la sicurezza aziendale e l'amministrazione IT ottimizzata

Cosa troverete in questa pagina

Tabella dei contenuti
  • Che cos'è Active Directory?
  • Altri servizi Active Directory
  • Struttura di Active Directory
  • Controllori di dominio
  • Replica
  • Fonti

PRTG è compatibile con tutti i principali produttori, prodotti e sistemi

compatibile con tutti i principali produttori, prodotti e sistemi

Che cos'è Active Directory?

Active Directory (AD) è un servizio di directory da utilizzare in un ambiente Windows Server. Si tratta di una struttura di database gerarchica e distribuita che condivide informazioni sull'infrastruttura per localizzare, proteggere, gestire e organizzare le risorse del computer e della rete, compresi file, utenti, gruppi, periferiche e dispositivi di rete.

Active Directory è il servizio di directory di Microsoft da utilizzare nelle reti di dominio Windows. IT fornisce funzioni di autenticazione e autorizzazione, oltre a fornire un quadro per altri servizi di questo tipo. La directory stessa è un database LDAPS che contiene oggetti in rete. Active Directory utilizza il sistema operativo Windows Server.

Quando si parla di Active Directory, in genere si intende Active Directory Domain Services, che fornisce servizi di autenticazione e autorizzazione integrati e su larga scala.

Prima di Windows 2000, il modello di autenticazione e autorizzazione di Microsoft richiedeva la suddivisione della rete in domini e il collegamento di questi domini con un complicato e talvolta imprevedibile sistema di trust a una o due vie. Active Directory è stato introdotto in Windows 2000 come un modo per fornire servizi di directory ad ambienti più grandi e complessi.

Avviate il monitoraggio di Active Directory con PRTG e scoprite come può rendere la vostra rete più affidabile e il vostro lavoro più semplice.

DOWNLOAD GRATUITO

Altri servizi di Active Directory

Nel corso del tempo, Microsoft ha aggiunto altri servizi sotto la bandiera di Active Directory.

Servizi di directory leggeri di Active Directory

Questa versione leggera dei servizi di dominio elimina alcune complessità e funzionalità avanzate per offrire solo le funzionalità di base del servizio di directory, senza l'uso di controller di dominio, foreste o domini. Viene solitamente utilizzata in ambienti di rete piccoli e con un solo ufficio.

Servizi di certificati di Active Directory

Il servizio di certificati offre servizi di certificazione digitale e supporta l'infrastruttura a chiave pubblica (PKI). Questo servizio è in grado di memorizzare, convalidare, creare e revocare le credenziali a chiave pubblica utilizzate per la crittografia, anziché generare chiavi esternamente o localmente.

Servizi di federazione di Active Directory

Fornisce un servizio di autenticazione e autorizzazione single sign-on basato sul web, da utilizzare principalmente tra le organizzazioni. In questo modo, un appaltatore può logarsi sulla propria rete ed essere autorizzato ad accedere anche alla rete del cliente.

Servizi di gestione dei diritti di Active Directory

Si tratta di un servizio di gestione dei diritti che va oltre il modello di accesso consentito o negato e limita le operazioni che un utente può compiere con determinati file o documenti. I diritti e le restrizioni sono legati al documento piuttosto che all'utente. Questi diritti sono comunemente utilizzati per impedire la stampa, la copia o lo screenshot di un documento.

PRTG rende il monitoraggio di Active Directory il più facile possibile

Gli avvisi personalizzati e la visualizzazione dei dati consentono di identificare e prevenire rapidamente i problemi di salute e di prestazioni della rete.

DOWNLOAD GRATUITO

Struttura di Active Directory

Una caratteristica fondamentale della struttura di Active Directory è l'autorizzazione delegata e la replica efficiente. Ogni parte della struttura organizzativa di AD limita l'autorizzazione o la replica all'interno di quella particolare sottoparte.

Foresta

La foresta è il livello più alto della gerarchia organizzativa. Una foresta è un confine di sicurezza all'interno di un'organizzazione. Una foresta consente la segregazione della delega di autorità all'interno di un singolo ambiente. In questo modo un amministratore dispone di diritti e permessi di accesso completi, ma solo a un sottoinsieme specifico di risorse. È possibile utilizzare una sola foresta in una rete. Le informazioni della foresta sono memorizzate su tutti i controller di dominio, in tutti i domini, all'interno della foresta.

Albero

Un albero è un gruppo di domini. I domini all'interno di un albero condividono lo stesso spazio dei nomi della radice. Mentre un albero condivide uno spazio dei nomi, gli alberi non hanno limiti di sicurezza o di replica.

Domini

Ogni foresta contiene un dominio radice. È possibile utilizzare domini aggiuntivi per creare ulteriori partizioni all'interno di una foresta. Lo scopo di un dominio è quello di suddividere la directory in parti più piccole per controllare la replica. Un dominio limita la replica di Active Directory solo agli altri controller di dominio all'interno dello stesso dominio. Ad esempio, un ufficio di Oakland non deve replicare i dati di AD dall'ufficio di Pittsburg. In questo modo si risparmia larghezza di banda e si limitano i danni di una violazione della sicurezza.

Ogni controller di dominio ha una copia identica del database di Active Directory di quel dominio. Questa viene mantenuta aggiornata tramite una replica costante.

Sebbene i domini fossero utilizzati nel precedente modello basato su Windows-NT e fornissero ancora una barriera di sicurezza, la raccomandazione è di non utilizzare solo i domini per controllare la replica, ma di utilizzare le unità organizzative (UO) per raggruppare e limitare le autorizzazioni di sicurezza.

Unità organizzative (UO)

Un'unità organizzativa consente di raggruppare l'autorità su un sottoinsieme di risorse di un dominio. Un'UO fornisce un limite di sicurezza per i privilegi e le autorizzazioni elevate, ma non limita la replica degli oggetti AD.

Le UO sono utilizzate per delegare il controllo all'interno di gruppi funzionali. Le UO devono essere utilizzate per implementare e limitare la sicurezza e i ruoli tra gruppi, mentre i domini devono essere utilizzati per controllare la replica di Active Directory.

I nostri utenti danno il massimo per il monitoraggio con Paessler PRTG

Gartner peer insights
spiceworks
G2
Capterra

Controllori di dominio

I controller di dominio sono server Windows che contengono il database relazionale di Active Directory ed eseguono le funzioni relative ad Active Directory, tra cui l'autenticazione e l'autorizzazione. Un controller di dominio è un qualsiasi server Windows installato con il ruolo di controller di dominio.

Ogni controller di dominio memorizza una copia del database di Active Directory contenente informazioni su tutti gli oggetti dello stesso dominio. Inoltre, ogni controller di dominio memorizza lo schema dell'intera foresta e tutte le informazioni sulla foresta. Un controller di dominio non memorizzerà una copia dello schema o delle informazioni della foresta di un'altra foresta, anche se si trovano sulla stessa rete.

Ruoli di controllore di dominio specializzati

I ruoli di controller di dominio specializzati sono utilizzati per eseguire funzioni specifiche che non sono disponibili sui controller di dominio standard. Questi ruoli master sono assegnati al primo controller di dominio creato in ogni foresta o dominio. Tuttavia, un amministratore può riassegnare manualmente i ruoli.

Master dello schema

Esiste un solo schema master per foresta. Esso contiene la copia master dello schema utilizzato da tutti gli altri controller di dominio. La presenza di una copia master garantisce che tutti gli oggetti siano definiti allo stesso modo.

Master del nome di dominio

Esiste un solo master del nome di dominio per foresta. Il master del dominio assicura che tutti i nomi degli oggetti siano unici e, se necessario, effettua riferimenti incrociati agli oggetti memorizzati in altre directory.

Master dell'infrastruttura

Esiste un master dell'infrastruttura per dominio. Il master dell'infrastruttura conserva l'elenco degli oggetti eliminati e tiene traccia dei riferimenti agli oggetti di altri domini.

Master dell'identificatore relativo

Esiste un master degli identificatori relativi per dominio. IT tiene traccia dell'assegnazione e della creazione di identificatori di sicurezza (SID) unici in tutto il dominio.

Emulatore del controllore di dominio primario

Esiste un solo emulatore di controller di dominio primario (PDC) per dominio. IT esiste per garantire la compatibilità con i vecchi sistemi di dominio basati su Windows NT. Risponde alle richieste fatte a un PDC come avrebbe fatto un vecchio PDC.

Archivio dati

L'archiviazione e il recupero dei dati su qualsiasi controller di dominio sono gestiti dall'archivio dati. L'archivio dati è composto da tre livelli. Il livello inferiore è il database stesso. Il livello intermedio è costituito da componenti di servizio, il Directory System Agent (DSA), il livello del database e l'Extensible Storage Engine (ESE). Il livello superiore è costituito dai servizi del directory store, LDAPS (Lightweight Directory Access Protocol), l'interfaccia di replica, l'API di messaggistica (MAPI) e il Security Account Manager (SAM).

Sistema dei nomi di dominio

Active Directory contiene informazioni sulla posizione degli oggetti memorizzati nel database, tuttavia Active Directory utilizza il Domain Name System (DNS) per localizzare i controller di dominio.

All'interno di Active Directory, ogni dominio ha un nome di dominio DNS e ogni computer collegato ha un nome DNS all'interno dello stesso dominio.

Gli oggetti

Ogni cosa all'interno di Active Directory è memorizzata come oggetto. La classe può anche essere definita come il "tipo" di un oggetto nello schema. Gli attributi sono i componenti dell'oggetto e gli attributi di un oggetto sono definiti dalla sua classe.

Gli oggetti devono essere definiti nello schema prima che i dati possano essere memorizzati nella directory. Una volta definiti, i dati vengono memorizzati all'interno della Active Directory come singoli oggetti. Ogni oggetto deve essere unico e rappresentare una singola cosa, come un utente, un computer o un gruppo unico di cose (ad esempio, un gruppo di utenti).

I due tipi principali di oggetti sono le risorse e i presidi di sicurezza. Ai presidi di sicurezza vengono assegnati degli identificatori di sicurezza (SID), mentre alle risorse non vengono assegnati.

Trovate la causa principale del problema con il nostro strumento di monitoraggio Active Directory PRTG

Notifiche in tempo reale significano una risoluzione più rapida dei problemi, in modo da poter intervenire prima che si verifichino problemi più gravi.

DOWNLOAD GRATUITO

Centinaia di migliaia di clienti in tutto il mondo amano Paessler PRTG

Storie di successo dei clienti


Cosa dicono di noi i nostri clienti

La replica

Active Directory utilizza più controller di dominio per molte ragioni, tra cui il bilanciamento del carico e la tolleranza agli errori. Perché questo funzioni, ogni controller di dominio deve avere una copia completa del database di Active Directory del proprio dominio. La replica garantisce che ogni controller abbia una copia aggiornata del database.

La replica è limitata dal dominio. I controller di dominio diversi non si replicano tra loro, nemmeno all'interno della stessa foresta. Ogni controller di dominio è uguale all'altro. Sebbene le versioni precedenti di Windows avessero controller di dominio primari e secondari, in Active Directory non esiste una cosa del genere. A volte si crea un po' di confusione a causa della continuazione del nome "controller di dominio" dal vecchio sistema basato sulla fiducia ad Active Directory.

La replica funziona in base a un sistema pull, ovvero un controller di dominio richiede o "tira" le informazioni da altri controller di dominio piuttosto che ogni controller di dominio invia o "spinge" i dati agli altri. Per impostazione predefinita, i controller di dominio richiedono i dati di replica ogni 15 secondi. Alcuni eventi di alta sicurezza attivano un evento di replica immediato, come il blocco di un account.

Vengono replicate solo le modifiche. Per garantire la fedeltà in un sistema multi-master, ogni controller di dominio tiene traccia delle modifiche e richiede solo gli aggiornamenti dall'ultima replica. Le modifiche vengono replicate in tutto il dominio utilizzando un meccanismo di store-and-forward, in modo che qualsiasi modifica venga replicata quando richiesta, anche se non è stata originata dal controller di dominio che risponde alla richiesta di replica.

In questo modo si evita un eccesso di traffico e si può configurare in modo che ogni controller di dominio richieda i dati di replica dal server più desiderato. Ad esempio, una sede remota con una connessione veloce e una lenta ad altri siti con controller di dominio può impostare un "costo" su ogni connessione. In questo modo, la richiesta di replica verrà effettuata attraverso la connessione più veloce.

Fonti

Scoprire di più
  • Monitoraggio di Active Directory
  • Audit di Active Directory
  • Manuale PRTG: Integrazione con Active Directory
Visualizza le fonti dell'articolo
  • https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-2000-server/bb727030(v=technet.10)?redirectedfrom=MSDN
  • https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2003/cc780036(v=ws.10)?redirectedfrom=MSDN#w2k3tr_ad_over_qbjd
  • https://learn.microsoft.com/de-de/archive/blogs/ashwinexchange/understanding-active-directory-for-beginners-part-1
  • https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/get-started/virtual-dc/active-directory-domain-services-overview
  • https://learn.microsoft.com/en-us/windows/win32/ad/domain-trees?redirectedfrom=MSDN
PRTG Logo

Iniziate a monitorare con PRTG e scoprite come può rendere la vostra rete più affidabile e il vostro lavoro più semplice.

DOWNLOAD GRATUITO
PANORAMICA DI PRODOTTO

Prodotti

  • Paessler PRTG
    Paessler PRTGMonitora la tua intera infrastruttura IT
    • PRTG Network Monitor
    • PRTG Enterprise Monitor
    • PRTG Hosted Monitor
    • PRTG estensioni
      Estensioni per Paessler PRTGEstendere il monitoraggio a un nuovo livello
  • Icon Features
    FunzioniEsplora tutte le funzionalità di monitoraggio

Monitoraggio con PRTG

  • Monitoraggio di rete
  • Monitoraggio banda
  • Monitoraggio SNMP
  • Mappatura di rete
  • Monitoraggio Wi-Fi
  • Monitoraggio del server
  • Monitoraggio NetFlow
  • Server syslog

Link utili

  • Manuale PRTG
  • Knowledge Base
  • Storie di successo dei clienti
  • Chi è Paessler
  • Iscriviti alla newsletter
  • Feedback e roadmap PRTG

Contatto

Paessler GmbH
Thurn-und-Taxis-Str. 14, 
90411 Nuremberg, Germania

[email protected]

+49 911 93775-0

  • Contattaci
©2025 Paessler GmbHTermini e condizioniPolitica sulla privacyNote redazionaliSegnalare vulnerabilitàDownload e installazioneSitemap
Strumento gratuito di monitoraggio dei server Strumento gratuito di monitoraggio dei server Strumento gratuito di monitoraggio dei server