Active Directory Users and Computers (ADUC): installazione e utilizzi

Active Directory Users and Computers (ADUC) è uno snap-in di Microsoft Management Console utilizzato per amministrare Active Directory (AD). Continua a leggere per conoscere ulteriori dettagli, casi d'uso e avvertimenti.
Michael Buckbee
4 minuto di lettura
Ultimo aggiornamento 12 marzo 2024

Active Directory Users and Computers (ADUC) è uno snap-in di Microsoft Management Console utilizzato per amministrare Active Directory (AD). È possibile gestire oggetti (utenti, computer), unità organizzative (OU) e attributi di ciascuno di essi.

ADUC è uno dei numerosi strumenti che è possibile utilizzare per amministrare AD, ma dal momento che è in uso da Windows 2000, è uno dei più popolari. Continua a leggere per scoprire come eseguire e utilizzare ADUC per gestire AD.

Come si aggiunge Active Directory Users and Computers?

Alcuni di voi potrebbero aver già cercato ADUC sul proprio computer portatile per scoprire che non è lì. Non fa parte dell'installazione predefinita e il modo in cui viene installato dipende dalla versione di Windows in uso.

Nelle versioni attuali di Windows, ADUC fa parte di una suite amministrativa di strumenti definita Strumenti di amministrazione remota del server (Remote Server Administration Tools, RSAT).

Programma una demo personalizzata di 30 minuti con uno dei nostri esperti di sicurezza.
GUARDA VARONIS IN AZIONE.

Strumenti di amministrazione remota del server (RSAT)

In un aggiornamento di ottobre 2018, Microsoft ha spostato tutti gli strumenti di amministrazione di Active Directory in una "funzionalità on demand" detta RSAT. Gli aggressori utilizzano tutto ciò che hanno a disposizione per eseguire attività di escalation dei privilegi ed exfiltration. Non hanno bisogno di RSAT per fare grandi danni alla rete, però questo facilita loro il lavoro! Se un aggressore è stato bloccato da un computer con ADUC installato, potrebbe semplicemente cambiare password e diritti di accesso. Sarebbe una situazione spiacevole.

Tuttavia, se si vuole accedere ad ADUC sul computer, è necessario installare RSAT. ADUC non fa parte dell'installazione predefinita per nessuna versione di Windows. Segui le istruzioni riportate di seguito per l'installazione:

Installazione per Windows 10 versione 1809 e successive

    1. Dal menu Start, seleziona Impostazioni > App.
    2. Fai clic sul collegamento ipertestuale a destra etichettato Funzionalità facoltative quindi fai clic sul pulsante Aggiungi una funzionalità.
    3. Seleziona RSAT: Servizi di dominio Active Directory e strumenti Lightweight Directory.
    4. Fai clic su installa.
    5. Al termine dell'installazione, comparirà una nuova voce di menu nel menu Avvio denominata Strumenti di amministrazione di Windows.

Installazione di ADUC per Windows 8 e Windows 10 versione 1803 e precedenti

    1. Scarica e installa Strumenti di amministrazione remota del server a seconda della versione di Windows in uso. Il link è per Windows 10, altre versioni sono disponibili nel Microsoft Download Center.
    2. Fai clic sul pulsante Avvio e seleziona Pannello di controllo > Programmi > Programmi e funzionalità > Attiva o disattiva le funzionalità di Windows.
    3. Scorri verso il basso nell'elenco ed espandi Strumenti di amministrazione remota del server.
    4. Espandi Strumenti di amministrazione dei ruoli.
    5. Espandi Strumenti AD DS e AD LDS.
    6. Seleziona Strumenti AD DS, quindi seleziona "OK".
    7. Al termine dell'installazione, nel menu Avvio sarà presente una cartella per gli Strumenti amministrativi. L'ADUC deve essere presente in questo elenco.

Risoluzione dei problemi relativi all'installazione di RSAT

Ci sono due problemi comuni di installazione da verificare se qualcosa va storto e non è possibile installare RSAT. Innanzitutto, verifica di aver abilitato Windows Firewall. RSAT utilizza il backend di Windows Update e quindi richiede l'abilitazione di Windows Firewall.

A volte, dopo l'installazione potrebbero mancare schede ed elementi analoghi. Disinstalla e reinstalla. Forse avevi una versione precedente e l'aggiornamento non ha funzionato al 100%. Puoi anche fare clic con il tasto destro del mouse su ADUC nel menu Avvio e verificare che il collegamento indirizzi a %SystemRoot%\system32\dsa.msc. Se non indirizza a quell'elemento, devi disinstallare e reinstallare.

A cosa serve Active Directory Users and Computers?

ADUC può coprire la maggior parte delle responsabilità di amministratore di AD. L'attività mancante più importante è probabilmente la gestione dei GPO, ma in ADUC è possibile fare quasi tutto il resto.

Con ADUC puoi gestire i ruoli del server FSMO, reimpostare le password, sbloccare gli utenti, modificare le appartenenze ai gruppi e molto altro. In RSAT trovi anche altri strumenti da utilizzare per gestire AD.

altri strumenti rsat per gestire aduc utenti e computer active directory

  • Centro di amministrazione di Active Directory: consente la gestione del cestino AD (eliminazioni accidentali) e dei criteri della password e visualizza la cronologia PowerShell.
  • Domini e trust di Active Directory: consente di amministrare più domini per gestire il livello di funzionalità, il forest functional level, gli User Principle Name (UPN) e i trust tra domini e foreste.
  • Modulo Active Directory per Windows PowerShell: abilita i cmdlet PowerShell per amministrare AD.
  • Siti e servizi di Active Directory: consente di visualizzare e gestire siti e servizi. È possibile definire la topologia di AD e pianificare la replica.
  • Modifica ADSI: Modifica ADSI è uno strumento di basso livello per la gestione degli oggetti AD. Gli esperti CAD non consigliano di utilizzare ADSI Edit; è preferibile utilizzare ADUC.

Ora esaminiamo alcuni altri casi d'uso per ADUC.

ADUC per la delega del controllo

ADUC per la delega del controllo

Scenario: stai cercando di limitare la responsabilità del team sysadmin di gestire domini specifici nella tua rete. Vuoi assegnare due amministratori di sistema per dominio, uno principale e un backup. Ecco come fare:

  1. Apri ADUC come amministratore.
  2. Fai clic con il tasto destro del mouse sul dominio e seleziona Delega controllo.

aduc per la delega del controllo passaggio 2

  1. Fai clic sulla procedura guidata finché non arrivi a questa schermata. Aggiungi gli utenti a cui vuoi delegare le responsabilità amministrative.

aduc per la delega del controllo passaggio 3

  1. Seleziona l'utente e fai clic su Avanti.

aduc per la delega del controllo passaggio 4

  1. Seleziona le attività che stai delegando a questo utente nella schermata successiva.

aduc per la delega del controllo passaggio 5

  1. Nella schermata successiva vedrai un riassunto, se questo sembra corretto fai clic su Fine.

aduc per la delega del controllo passaggio 6

ADUC per l'aggiunta di nuovi utenti al dominio

Ora vedremo come aggiungere un nuovo utente al dominio.

  1. Espandi l'albero per il dominio in cui vuoi aggiungere il nuovo utente, fai clic con il tasto destro del mouse sul container utente e seleziona Nuovo -> utente.

aduc per l'aggiunta di nuovi utenti al dominio passaggio 1

  1. Compila gli spazi vuoti e fai clic su Avanti.

aduc per l'aggiunta di nuovi utenti al dominio passaggio 2

  1. Imposta una password e seleziona le caselle corrette, quindi fai clic su Avanti.

aduc per l'aggiunta di nuovi utenti al dominio passaggio 3

  1. Verifica che l'utente sia configurato correttamente nella schermata successiva e fai clic su Fine.

aduc per l'aggiunta di nuovi utenti al dominio passaggio 4

ADUC per l'aggiunta di un nuovo gruppo

E per creare un nuovo gruppo, segui questi passaggi:

  1. Come prima, espandi il dominio, fai clic con il tasto destro del mouse sul container in cui vuoi aggiungere il nuovo gruppo e seleziona Nuovo -> Gruppo.
  2. Compila gli spazi vuoti della procedura guidata, assicurandoti di selezionare il pulsante corretto per "Sicurezza" o "Distribuzione".

aduc per l'aggiunta di un nuovo gruppo passaggio 2

  1. Fai clic su OK, quindi trova il nuovo gruppo e aprilo, seleziona la scheda Membri e aggiungi gli utenti corretti a questo gruppo.

aduc per l'aggiunta di un nuovo gruppo passaggio 3

Più conosci le complessità dell'AD, più sei preparato per difenderlo.

Varonis monitora e automatizza le attività svolte dagli utenti con ADUC. Varonis fornisce un audit log completo di tutti gli eventi AD (utenti aggiunti, connessi, modifiche di gruppo, modifiche GPO, ecc.) e confronta l'attività corrente con una baseline del comportamento normalizzato nel tempo. Qualsiasi nuova attività che somigli a un attacco informatico (brute force, harvesting ticket, escalation dei privilegi e altro ancora) innesca gli alert che aiutano a proteggere la rete da compromissioni e violazioni dei dati.

Inoltre, Varonis consente ai proprietari dei dati di controllare chi ha accesso ai loro dati. Varonis automatizza il processo per richiedere, approvare e verificare l'accesso ai dati. È una soluzione semplice, ma elegante, per un problema enorme e sempre più importante.

Vuoi vedere tutti i modi in cui Varonis può aiutarti a gestire e proteggere l'AD? Dai un'occhiata a questo webinar on demand: 25 indicatori di rischio chiave per aiutare a proteggere l'Active Directory.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube et X (Twitter) Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Prova Varonis gratis.

Ottieni un report dettagliato sul rischio dei dati in base ai dati della tua azienda. Distribuzione in pochi minuti.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

che-cos'è-una-porta-smb-+-spiegazione-delle-porte-445-e-139
Che cos'è una porta SMB + Spiegazione delle porte 445 e 139
Una porta SMB è una porta di rete comunemente utilizzata per la condivisione di file. Il programmatore IBM Barry Feigenbaum sviluppò il protocollo Server Message Blocks (SMB) negli anni '80 per IBM DOS. SMB continua a essere il protocollo di condivisione di file di rete standard de facto attualmente in uso.
i-primi-90-giorni-di-un-ciso:-il-piano-d'azione-e-i-consigli-definitivi
I primi 90 giorni di un CISO: il piano d'azione e i consigli definitivi
Negli ultimi 10 anni, il ruolo del CISO è diventato piuttosto complesso. Dopo aver letto questo blog avrai a disposizione un solido piano di 90 giorni per assumere il nuovo ruolo di CISO.
individuazione-delle-vulnerabilità-di-outlook-e-nuovi-modi-per-trafugare-gli-hash-ntlm
Individuazione delle vulnerabilità di Outlook e nuovi modi per trafugare gli hash NTLM
Varonis Threat Labs ha scoperto un nuovo exploit di Outlook e tre nuovi modi per accedere agli hash NTLM v2 delle password.
integra-informazioni-incentrate-sui-dati-nei-tuoi-flussi-di-lavoro-di-sicurezza-utilizzando-i-webhook
Integra informazioni incentrate sui dati nei tuoi flussi di lavoro di sicurezza utilizzando i webhook
Usa i webhook per integrare facilmente le informazioni esclusive e incentrate sui dati di Varonis nel suo stack di sicurezza per consolidare il monitoraggio e migliorare i flussi di lavoro di sicurezza.