請教各位大大
以前公司AD帳號管理
A公司(OU)
->部門1(OU)->子部門1(OU)->帳號1,帳號2,帳號3
->部門2(OU)->帳號1,帳號2,帳號3
->部門3(OU)->子部門1(OU)->帳號1,帳號2
同事說上面的方式會有問題,但也講不出所以然....然後他的方式是
A公司(OU),帳號全放在這個OU裡
以前看文件帳號管理都是像之前公司那樣樹狀結構,也比較好管理,好奇到底會有什麼問題??
對Windows管理來說,你的架構跟你的同事架構都沒什麼差異,
大部份情況下,GPO帳戶的規則幫助不大,很少有機會用到,
但是如果你要串接其他的系統一起運作那就有影響了,
很多非Windows系統的登錄最終解法都會走向使用LDAP來驗證,
如果你有寫過非Windows系統用的程式,
後端驗證是要走LDAP並向Windows AD Server驗證的話,
每次使用者從前端UI輸入完帳戶,後端每次驗證都要指定帳戶所在的位置才行,
LDAP就是這樣規範,還不能不爽不要用,每個帳戶都放在不同公司不同部門,
OU與帳戶少的時候還可以這樣做,人數跟OU架構如果很多層,
寫驗證程式的人一定會想要打你一頓,因為如果不指定帳戶所在的位置,
LDAP就會因找不到該帳戶變成驗證失敗,
這個時候,全部的帳戶只放在一個OU內,這個架構就會方便很多SRE的人,
因為所有帳戶一定放在那個OU內,所以LDAP的DN位置就可以固定,
這樣就不用在寫一堆程式去找這次的使用者輸入的帳戶到底放在哪裡。
LDAP小弟玩過,對管理人員來說也很麻煩,用指令與設定檔去新增刪除除號,小弟不會寫程式,所以不知程式面,但據小弟所知,大多系統去撈AD上的帳號與群組都是用同步的方式把帳號與群組同步到系統裡,如果要像大大所說的方式去撈,我那種方式真的會抓狂...
啊....突然想到,就算撈到系統裡,程式還是要指定位置,管理跟程式端還真兩難...
Windows的管理現在有Powershell可以用了,AD的帳戶管理不需要再走LDAP,連查詢都很方便。
用你說的OU層級方式管了18年的AD,目前還沒碰過什麼問題。