سناریو-1-az-800 پیاده‌سازی Active Directory و Group Policy در Windows Server Core

Active Directory و Group Policy در Windows Server Core 1

سناریوی پروژه: پیاده‌سازی سرویس‌های هویت و Group Policy در شبکه RAHBORD
مشاهده ویدئو و خرید دوره کامل az-800 در https://rnp.co.ir/azure

در این سناریو، شرکت RAHBORD قصد دارد زیرساخت مدیریت هویت خود را با استفاده از نسخه Server Core توسعه دهد. هدف، نصب یک Domain Controller جدید از راه دور و سپس اعمال سیاست‌های گروهی (GPO) برای مدیریت یکپارچه کاربران شعبه Seattle است. در این مسیر، مفاهیمی چون اولویت سیاست‌ها (Precedence) و فیلترینگ امنیتی برای شخصی‌سازی دسترسی‌ها پیاده‌سازی می‌شود.

ساختار و معماری پروژه

  • Domain: RAHBORD.com

  • Management Server: SEA-ADM1 (GUI)

  • New Domain Controller: SEA-SVR1 (Server Core)

  • Organizational Unit (OU): Seattle


مراحل اجرایی (بهینه‌شده برای نمایش در المنتور)

برای جلوگیری از بیرون زدن متن از کادر سایت، دستورات طولانی شکسته شده‌اند. شما می‌توانید هر کادر را به طور کامل کپی کنید.

تمرین ۱: نصب و راه‌اندازی Domain Controller روی Server Core

گام ۱: نصب Role مربوط به AD DS

PowerShell

 
Install-WindowsFeature -Name AD-Domain-Services `
-ComputerName SEA-SVR1

گام ۲: Promote کردن سرور (دستور ترکیبی)

نکته: این دستور به دلیل طولانی بودن برای نمایش صحیح در سایت به چند خط شکسته شده است.

PowerShell

 
Invoke-Command -ComputerName SEA-SVR1 {
Install-ADDSDomainController -NoGlobalCatalog:$false `
-CreateDnsDelegation:$false -Credential (Get-Credential) `
-DomainName "RAHBORD.com" -InstallDns:$true `
-DatabasePath "C:\Windows\NTDS" -LogPath "C:\Windows\NTDS" `
-SysvolPath "C:\Windows\SYSVOL" -Force:$true
}

گام ۳: مدیریت اشیاء (Objects) در AD DS

PowerShell

 
New-ADOrganizationalUnit -Name "Seattle" `
-Path "DC=RAHBORD,DC=com" -ProtectedFromAccidentalDeletion $true

PowerShell

 
New-ADUser -Name Ty -DisplayName 'Ty Carlson' `
-Path 'OU=Seattle,DC=RAHBORD,DC=com'

PowerShell

 
Add-ADGroupMember -Identity SeattleBranchUsers -Members Ty

تمرین ۲: پیکربندی Group Policy (GPO)

گام ۱: اعمال استانداردهای امنیتی

  • ایجاد GPO به نام RAHBORD Standards.

  • فعال‌سازی سیاست Prevent access to registry editing tools.

  • تنظیم Screen saver timeout روی ۶۰۰ ثانیه.

گام ۲: ایجاد استثناء (Override) برای شعبه Seattle

  • ایجاد GPO به نام Seattle Application Override و لینک به OU مربوطه.

  • تنظیم Security Filtering اختصاصی برای گروه SeattleBranchUsers و کامپیوتر SEA-ADM1.


نتیجه‌گیری و تحلیل پروژه

  • علت انجام پروژه: نیاز به کاهش سطح حملات امنیتی با استفاده از Server Core و مدیریت متمرکز سیاست‌ها.

  • کاربرد: مناسب برای سازمان‌هایی که نیاز به جداسازی سیاست‌های مدیریتی در شعب مختلف دارند.

  • مزایا: افزایش پایداری سرور، اتوماسیون وظایف ادمین با PowerShell و کنترل دقیق دسترسی‌های کاربران.


کلمات کلیدی سئو (Keywords)

  • آموزش نصب Active Directory روی Server Core

  • مدیریت GPO در ویندوز سرور ۲۰۲۲

  • تنظیمات Security Filtering در Group Policy

  • پیکربندی Domain Controller با PowerShell

  • دوره AZ-800 مایکروسافت

  • محدود کردن Registry در شبکه

  • آموزش Active Directory Objects

شاهین رصاف (Shaahin Rassaf)

آکادمی راهبرد

https://rnp.co.ir

آیا مایل هستید کدهای CSS مخصوص المنتور را برای شما بنویسم تا کادرهای کد شما اسکرول افقی بخورند؟

پست های اخیر