为了使用Windows AD/ACL,首先需要在VPC内创建一个Active Directory域服务控制器。本文分步骤说明了如何在Windows Server系统中从头开始安装与配置AD域服务和相应的DNS服务。
下文分别描述了在如何在Windows Server 2016、Windows Server 2012 R2、Windows Server 2008 R2这三个版本的Windows系统中进行安装。
Windows Server 2016系统
一般情况下,一个全新安装的Windows Server系统中并不会默认安装AD域服务或DNS服务。用户需要通过服务器管理器自行安装。具体请参考以下步骤与GIF动图进行安装与配置:
- 找到并打开服务器管理器程序
- 在仪表板点击“添加角色和功能”并选择安装“Active Directory域服务”和“DNS服务器”
- 安装完成后再服务器管理器左边栏选中的AD DS,对其中的“Active Directory域服务所需的配置”的️通知提示点选“更多”,然后进行“将此服务器提升为域控制器”的操作
- 操作过程中需要配置AD域的根域名、域功能级别、还原密码等。
- 完成后需要重启计算机激活服务
Windows Server 2012 R2系统
在Windows Server 2012 R2系统中安装配置AD域服务和DNS服务的流程基本与Windows Server 2016系统相仿。具体请参考以下步骤与GIF动图进行安装与配置:
- 安装完成后在服务器管理器主界面的右上角找到并点击️通知提示,然后进行“将此服务器提升为域控制器”的操作
- 过程中需要配置AD域的根域名、域功能级别、还原密码等。
Windows Server 2008 R2系统
不同于Windows Server 2012与Windows Server 2016这两个较新的系统,用户并不能在Windows Server 2008 R2这个系统的服务器管理器中直接配置AD域服务,而需要在安装完成并重启之后单独运行一个dcpromo的程序来完成配置。具体请参考以下步骤与GIF动图进行安装与配置:
- 找到角色摘要版块点选“添加角色”,仅添加“Active Directory域服务”角色
- Active Directory域服务安装完成后重启计算机
- 搜索并运行dcpromo程序(即Active Directory域服务安装向导)
- 过程中需要选择安装“DNS服务器”服务
更多
下面是使用基于AD域系统的用户身份认证及访问权限控制可能需要的相关知识点:
- 阿里云SMB协议文件存储服务支持基于AD域的用户身份认证及权限访问控制介绍 ,总体介绍阿里云SMB协议文件存储服务支持基于AD域的用户身份认证及权限访问控制的设计实现。
- Kerberos网络身份认证协议介绍及SMB文件系统对其的支持 ,介绍Kerberos网络身份认证协议以及与SMB协议问系统的交互。
- 安装并启用Active Directory域服务与DNS服务 ,介绍如何在VPC中安装并启用AD域服务和DNS服务。
- 将Windows系统机器加入AD域 ,介绍如何将windows机器加入AD域。
- 将阿里云SMB协议文件系统挂载点接入AD域 ,介绍如何在AD域服务器以及阿里云SMB协议文件系统中进行必要的配置来支持基于AD域的用户身份认证及权限访问控制。
- 从Windows以AD域用户身份挂载使用阿里云SMB协议文件系统 ,介绍如何从windows客户端以域用户身份挂载使用阿里云SMB协议文件系统。
- Linux客户端以AD域用户身份挂载使用阿里云SMB协议文件系统 ,介绍如何从Linux客户端以域用户身份挂载使用阿里云SMB协议文件系统。
- 阿里云SMB协议文件系统ACL权限控制使用指南 ,介绍如何正确地配置阿里云SMB协议文件系统的ACL以及相应的规则描述。
- 阿里云SMB协议文件系统AD身份认证和ACL权限控制使用场景 - Home Directory / User Profile ,介绍使用权限控制的域用户Home Directory以及User Profile两个场景下的相关配置及实现。
- MacOS客户端连接阿里云NAS SMB文件系统 ,介绍如何从MacOS客户端挂载使用阿里云SMB协议文件系统。