mercoledì 27 settembre 2023

Windows 11: Installazione Windows 11 Enterprise

Nel corso degli anni la procedura di installazione di Windows, e dei sistemi operativi in generale, è stata notevolmente semplificata. In questo articolo verrà mostrata passo passo la procedura per installare Windows 11.

Il primo passo consiste nel procurarsi la ISO del sistema operativo che si intende installare e preparare il supporto per l'installazione (DVD o pendrive da almeno 8GB). Il supporto può essere preparato tramite Microsoft Media Creation Tool o tramite applicazioni di terze parti come l'ottimo Rufus che, oltre a consentire di scaricare le ISO di diverse versioni di Windows 11, permette anche di eliminare alcuni dei prerequisiti richiesti nell'installazione del sistema operativo come mostrato nell'articolo Windows 11: Creazione supporto di installazione ed eliminazione verifica requisiti.

Avviare il PC dal supporto di installazione preparato in precedenza. Apparirà la schermata mostrata in FIG 1 con la scritta Press any key to boot from CD or DVD. Premere un tasto per avviare l'installazione del sistema operativo dal supporto.
Press any key to boot from CD or DVD
FIG 1 - Press any key to boot from CD or DVD
La prima schermata che appare all'avvio dell'installazione è quella mostrata in FIG 2 dove viene richiesto di specificare la Lingua da installare, Formato ora e valuta e il Layout della tastiera. Generalmente, se si dispone dell'ISO che include la propria lingua/Paese, sono già selezionate le opzioni corrette, in caso contrario basterà selezionare l'opzione desiderata dai menu a tendina e cliccare su Avanti per proseguire nell'installazione.
Selezione Lingua
FIG 2 - Selezione Lingua

Nella schermata successiva, ben in vista al centro dello schermo, troviamo il pulsante Installa mentre in basso a sinistra troviamo il link Ripristina il computer che può essere utilizzato per riparare un'installazione precedente danneggiata. Cliccare sul pulsante Installa per proseguire nell'installazione del sistema operativo.
Installa
FIG 3 - Installa
Le ISO possono contenere più versioni del sistema operativo. In questi casi, come mostrato in figura, l'utente deve selezionare la versione del sistema operativo che intende installare e di cui dispone la licenza. In questo articolo procediamo con la selezione della versione Windows 11 Enterprise e clicchiamo su Avanti. L'installazione delle altre versioni è del tutto analoga. Si è scelto di installare tale versione in quanto in un futuro articolo verrà mostrato come aggiungere tale PC ad un Dominio.

Seleziona il sistema operativo
FIG 4 - Seleziona il sistema operativo

Accettare i termini di licenza mettendo un flag sull'apposita casella (Accetto le Condizioni di licenza software Microsoft) e cliccare su Avanti.
Comunicazioni e condizioni di licenza applicabili
FIG 5 - Comunicazioni e condizioni di licenza applicabili

A questo punto vengono proposte due scelte sul tipo di installazione desiderato. La prima consente di aggiornare una versione esistente di Windows 11 mantenendo i file personali, le impostazioni e le applicazioni installate. La seconda opzione consente una nuova installazione di Windows. Trattandosi di una nuova installazione di Windows 11, selezionare l'opzione Personalizzata: installa solo Windows (opzione avanzata).
Tipo Installazione
FIG 6 - Tipo Installazione

Il passo successivo consiste nel predisporre/selezionare il disco e la partizione in cui Windows 11 verrà installato. In questo caso, trattandosi di nuova installazione e disponendo di un disco dedicato al sistema operativo, non abbiamo particolari esigenze sull'impostazione di partizioni di dimensioni personalizzate. Selezionare Spazio non allocato e cliccare su Avanti per lasciare alla procedura guidata di installazione il compito della creazione delle partizioni. In questo modo si passa direttamente alla copia dei file e all'installazione (FIG 11). 
Dato che i moderni PC dispongono di firmware UEFI verranno create tre partizioni:
  1. Partizione di sistema EFI (EFI system partition). La partizione è di circa 100MB e contiene i file necessari al processo di avvio di Windows 11.
  2. Microsoft Reserved (MSR) partizione riservata di circa 16MB.
  3. Partizione di Boot (Boot partition). La partizione occupa il restante spazio su disco e contiene i file del sistema operativo e il file di paging.
Selezione partizione per l' installazione
FIG 7 - Selezione partizione per l' installazione

Cliccando invece sul link Nuovo è possibile specificare, nell'apposita casella, la dimensione della partizione da creare (FIG 8). Cliccando su Applica un messaggio ci avvisa che verranno create partizioni aggiuntive per garantire il corretto funzionamento di tutte le funzionalità di Windows (FIG 9). Cliccare su OK per visualizzare le partizioni che verranno create (FIG 10) quindi cliccare su Avanti per accettare e applicare il partizionamento e proseguire.
Creazione nuova partizione
FIG 8 - Creazione nuova partizione

Partizioni aggiuntive
FIG 9 - Partizioni aggiuntive

Creazione partizioni
FIG 10 - Creazione partizioni
La procedura inizierà a copiare i file su disco e ad installare il sistema operativo e le sue funzionalità. Al termine dell'operazione il sistema verrà riavviato e verrà caricato il nuovo sistema operativo.
Copia dei file del sistema operativo e installazione
FIG 11 - Copia dei file del sistema operativo e installazione

Al primo avvio viene richiesto di selezionare il Paese o l'Area geografica. Assicurarsi che sia selezionato il Paese corretto e cliccare su .
Paese o Area geografica
FIG 12 - Paese o Area geografica
Nella schermata successiva viene chiesto di specificare il layout della tastiera. Generalmente quello proposto è quello corretto (in caso contrario selezionare il layout corretto per la propria tastiera dall'elenco). Cliccare su per proseguire.
Layout tastiera
FIG 13 - Layout tastiera
Windows 11 consente di specificare più layout di tastiera e permette il passaggio dall'uno all'altro tramite apposito link sulla barra di sistema. Se non interessa aggiungere un ulteriore layout, cliccare su Ignora.
Layout tastiera aggiuntivo
FIG 14 - Layout tastiera aggiuntivo

Nel passaggio successivo viene richiesto, per l'accesso, l'inserimento di un account aziendale o dell'istituto di istruzione (questo perché stiamo installando la versione Enterprise di Windows 11). Inserendo l'account aziendale e relativa password si passa direttamente alla schermata mostrata in FIG 24.
Accedi con account Microsoft
FIG 15 - Accedi con account Microsoft

Tuttavia, tramite un workaround, è ancora possibile utilizzare un account locale seguendo i passaggi di eseguito elencati.
Disconnettere il PC da Internet e premere la combinazione di tasti SHIFT + F10
Nella finestra del prompt dei comandi che appare a video digitare il seguente comando seguito da Invio 
OOBE\BYPASSNRO
Prompt dei comandi
FIG 16 - Prompt dei comandi
A questo punto il sistema si riavvia e si riparte nuovamente dalla selezione del Paese/area geografica. In alternativa, per evitare l'inserimento dell'account aziendale o Microsoft, è possibile preparare il supporto di installazione utilizzando il tool Rufus, come visto nell'articolo Windows 11: Creazione supporto di installazione ed eliminazione verifica requisiti

Dopo la richiesta di impostazione layout aggiuntivo (FIG 14) viene richiesto la connessione ad Internet. Cliccare sul link Non ho Internet.
Connettiamoci ad una rete
FIG 17 - Connettiamoci ad una rete

Cliccare su Continua con l'Installazione limitata.
Installazione limitata
FIG 18 - Installazione limitata

Digitare il nome che si vuole assegnare al proprio account locale e cliccare sul pulsante Successivo.
Nome account
FIG 19 - Nome account

Immettere la password da assegnare al proprio account e cliccare su Successivo.
Immetti password
FIG 20 - Immetti password

Confermare la password digitandola nuovamente nell'apposita casella e cliccare su Successivo.
Conferma password
FIG 21 - Conferma password

Dopodiché ci verrà richiesto di configurare tre domande di sicurezza come metodo di verifica che potranno essere utilizzate per la reimpostazione della password se dimenticata. Le domande vanno selezionate tra quelle proposte (FIG 23) e la risposta alla domanda selezionata va digitata nell'apposita casella. Una volta selezionata la domanda e digitata la risposta, cliccare su Successivo per passare all'impostazione della domanda seguente.
Domande di sicurezza
FIG 22 - Domande di sicurezza

Selezione domande di sicurezza
FIG 23 - Selezione domande di sicurezza
Terminata l'impostazione delle domande di sicurezza si passa alle impostazioni che riguardano la nostra privacy e siamo chiamati a decidere se consentire o meno l'utilizzo dei nostri dati per determinati servizi. 
La prima decisione riguarda il consenso all'utilizzo della nostra posizione da parte di Microsoft e delle app. Tale informazione viene utilizzata per le indicazioni stradali, per il meteo, per individuare la posizione del dispositivo, ecc. Per questione di privacy è preferibile selezionare No (l'impostazione potrà comunque essere cambiata successivamente). Una volta effettuata la propria scelta cliccare su Accetta per proseguire.
Consenti a Microsoft e alle app di utilizzare la tua posizione
FIG 24 - Consenti a Microsoft e alle app di utilizzare la tua posizione
Indicare se attivare la funzione Trova il mio dispositivo, che permette di trovare il dispositivo, tramite i dati di posizione, nel caso in cui venga smarrito. Effettuata la scelta, cliccare su Accetta per proseguire.
Trova il mio dispositivo
FIG 25 - Trova il mio dispositivo
Per analizzare eventuali problemi e apportare miglioramenti al proprio sistema operativo, Microsoft ci chiede l'autorizzazione per l'invio dei dati diagnostici del nostro sistema. Possiamo scegliere se inviare tutti i dati diagnostici raccolti da Microsoft o solo quelli obbligatori. Ovviamente, per una questione di privacy, conviene selezionare quest'ultima opzione. Cliccare su Accetta per proseguire.
Invia dati di diagnostica
FIG 26 - Invia dati di diagnostica
Anche in questo passaggio Microsoft ci chiede l'autorizzazione per l'invio di dati diagnostici al fine di migliorare l'input penna e la digitazione. Selezionata l'opzione desiderata, cliccare su Accetta.
Migliorare l'input penna e la digitazione
FIG 27 - Migliorare l'input penna e la digitazione

Indicare se permettere a Microsoft di suggerire annunci e consigli personalizzati in base ai dati di diagnostica. Per la nostra privacy, selezionare No e cliccare su Accetta.
Ottieni esperienze personalizzate con i dati di diagnostica
FIG 28 - Ottieni esperienze personalizzate con i dati di diagnostica

Infine ci viene chiesto di indicare se vogliamo consentire alle app di usare l'ID annunci per visualizzare annunci più personalizzati. Anche in questo caso si consiglia di rispondere No e cliccare su Accetta.
Consenti alle app di usare l'ID annunci
FIG 29 - Consenti alle app di usare l'ID annunci

L'installazione prosegue ancora per qualche minuto.
Fase finale dell'installazione
FIG 30 - Fase finale dell'installazione

Al termine dell'installazione verrà visualizzato il nostro desktop.
Desktop Windows 11
FIG 31 - Desktop Windows 11






lunedì 25 settembre 2023

Windows Server 2022: Aggiungere account utente ad un gruppo

La creazione di un nuovo gruppo in Active Directory è stata mostrata all'interno dell'articolo Windows Server 2022: Creazione gruppi in Active Directory. In questo articolo verranno illustrate diverse modalità per aggiungere un account utente ad un gruppo precedentemente creato.


Aggiungere account utenti ad un gruppo tramite il Centro di amministrazione di Active Directory

  • Da Server Manager cliccare sul menu Strumenti e selezionare Centro di amministrazione di Active Directory. In alternativa premere la combinazione di tasti WIN+R, digitare dsac.exe e premere invio.

    Server Manager
    FIG 1 - Server Manager

  • Espandere il dominio ed individuare il gruppo su cui si intende operare (nel nostro esempio mycompany.local\Marketing\GRP_Marketing).

    Gruppo
    FIG 2 - Gruppo

  • Cliccare due volte sul gruppo per aprire la finestra delle proprietà.
  • Scorrere nella finestra fino ad individuare la sezione Membri quindi cliccare sul tasto Aggiungi.

    Aggiungi membri al gruppo
    FIG 3 - Aggiungi membri al gruppo

  • Nella nuova finestra di dialogo, all'interno della casella Immettere i nomi degli oggetti da selezionare, digitare il nome (o parte di esso) dell'account utente che si intende aggiungere e cliccare su Controlla nomi.
  • Se l'account utente visualizzato è quello corretto cliccare su OK per completare l'operazione.
    Seleziona Utenti, Contatti, Computer, Account servizio o Gruppi
    FIG 4 - Seleziona Utenti, Contatti, Computer, Account servizio o Gruppi

    Utente aggiunto al gruppo
    FIG 5 - Utente aggiunto al gruppo

In alternativa è possibile procedere nel senso inverso. Anziché partire dal gruppo e aggiungere gli account utente si parte da questi ultimi:
  • Selezionare gli account utente che si intende aggiungere al gruppo.
  • Nel riquadro Attività (o cliccando con il tasto destro del mouse sugli account utente) cliccare su Aggiungi al gruppo.

    Aggiungi al gruppo
    FIG 6 - Aggiungi al gruppo

  • Nella nuova finestra di dialogo, all'interno della casella Immettere i nomi degli oggetti da selezionare, digitare il nome (o parte di esso) del gruppo a cui si intendono aggiungere gli account utente e cliccare sul pulsante Controlla nomi.

    Seleziona Gruppi
    FIG 7 - Seleziona Gruppi

  • Se il nome del gruppo è corretto, cliccare su OK per completare l'operazione.



Aggiungere account utente ad un gruppo tramite Utenti e Computer di Active Directory

  • Da Server Manager cliccare sul menu Strumenti e selezionare Utenti e Computer di Active Directory (Active Directory Users and Computers). In alternativa premere la combinazione di tasti WIN+R digitare dsa.msc e premere invio.

    Server Manager
    FIG 8 - Server Manager

  • Espandere il dominio ed individuare il gruppo su cui si intende operare (nel nostro esempio mycompany.local\Marketing\GRP_Marketing).
    Selezione gruppo in Utenti e computer di Active Directory
    FIG 9 - Selezione gruppo in Utenti e computer di Active Directory

  • Cliccare due volte sul gruppo per aprire la finestra delle proprietà quindi selezionare la scheda Membri e cliccare sul tasto Aggiungi.
    Aggiungi membri al gruppo
    FIG 10 - Aggiungi membri al gruppo

  • Nella nuova finestra di dialogo, all'interno della casella Immettere i nomi degli oggetti da selezionare, digitare il nome (o parte di esso) dell'account utente che si intende aggiungere e cliccare su Controlla nomi.
    Seleziona Utenti, Contatti, Computer, Account servizio o Gruppi
    FIG 11 - Seleziona Utenti, Contatti, Computer, Account servizio o Gruppi

  • Se l'account utente visualizzato è quello corretto cliccare su OK per completare l'operazione.
    Membri del gruppo
    FIG 12 - Membri del gruppo

Anche in questo caso è possibile partire dagli account utente:
  • Selezionare gli account utente da aggiungere al gruppo quindi cliccare sul pulsante Aggiungere gli oggetti selezionati a un gruppo prescelto.  In alternativa, cliccarci su con il tasto destro del mouse e selezionare, dal menu contestuale, Aggiungi a un gruppo.
    Aggiungi a un gruppo
    FIG 13 - Aggiungi a un gruppo

  • Nella nuova finestra di dialogo, all'interno della casella Immettere i nomi degli oggetti da selezionare, digitare il nome (o parte di esso) del gruppo a cui si intendono aggiungere gli account utente e cliccare sul pulsante Controlla nomi.
    Seleziona Gruppi
    FIG 14 - Seleziona Gruppi

  • Se il nome del gruppo è corretto cliccare su OK per confermare l'operazione. Una nuova finestra di dialogo (FIG 15) confermerà l'avvenuta aggiunta al gruppo.
    Operazione di aggiunga al gruppo completata
    FIG 15 - Operazione di aggiunga al gruppo completata




Aggiungere account utente ad un gruppo tramite PowerShell

Per aggiungere un account utente ad un gruppo tramite PowerShell dobbiamo affidarci al cmdlet Set-ADGroup

Sintassi
La sintassi del comando è la seguente
Set-ADGroup
   [-WhatIf]
   [-Confirm]
   [-Add <Hashtable>]
   [-AuthType <ADAuthType>]
   [-Clear <String[]>]
   [-Credential <PSCredential>]
   [-Description <String>]
   [-DisplayName <String>]
   [-GroupCategory <ADGroupCategory>]
   [-GroupScope <ADGroupScope>]
   [-HomePage <String>]
   [-Identity] <ADGroup>
   [-ManagedBy <ADPrincipal>]
   [-Partition <String>]
   [-PassThru]
   [-Remove <Hashtable>]
   [-Replace <Hashtable>]
   [-SamAccountName <String>]
   [-Server <String>]
   [<CommonParameters>]
   

   
   
Parametri
-Add
Specifica i valori da aggiungere alla proprietà di un oggetto. Questo parametro consente di aggiungere uno o più valori ad una proprietà. Necessita del display name Lightweight Directory Access Protocol (LDAP). E' possibile specificare più valori separati da virgole e più proprietà separate da un punto e virgola.
-Add @{Attribute1LDAPDisplayName=value1, value2, ...; Attribute2LDAPDisplayName=value1, value2, ...; AttributeNLDAPDisplayName=value1, value2, ...}

-AuthType 
Specifica il metodo di autenticazione. I valori accettati dal parametro sono:
  • Negotiate oppure 0 (default)
  • Basic oppure 1

-Clear
Tale parametro viene utilizzato per cancellare i valori di una o più proprietà di un oggetto. Necessita del display name Lightweight Directory Access Protocol (LDAP). E' possibile cancellare più di una proprietà passandole al parametro e separandole da virgole 
-Clear Attribute1LDAPDisplayName, Attribute2LDAPDisplayName

-Confirm
Se specificato, tale parametro mostra la richiesta di conferma prima di eseguire il cmdlet.

-Credential
Specifica un'account utente che ha i permessi necessari per eseguire l'operazione. Se omesso viene considerato l'utente corrente che sta eseguendo il comando. Al parametro può essere passato il nome dell'account, come ad es. "utente01" o "Dominio\utente01" oppure può essere passato un'oggetto PSCredential generato dal cmdlet Get-Credential. Se viene specificato un'account utente verrà richiesto di inserire la password all'esecuzione del comando.

-Description
Specifica una descrizione dell'oggetto. Tale parametro imposta il valore della proprietà Description dell'oggetto.


-DisplayName
Specifica il display name dell'oggetto: imposta la proprietà DisplayName dell'oggetto.

-GroupCategory
Con questo parametro si va a specificare il tipo di gruppo. I valori accettati sono:
  • Distribution oppure 0
  • Security oppure 1

-GroupScope
Il parametro specifica l'ambito del gruppo. I valori accettati sono:
  • DomainLocal o 0
  • Global o 1
  • Universal o 2

-HomePage
Permette di specificare l'URL della home page dell'oggetto.

-Instance
Specifica l'istanza di un oggetto di tipo gruppo da usare come template per la creazione di un nuovo gruppo. Insieme al parametro Instance non è possibile utilizzare altri parametri che modificano le proprietà dell'oggetto.
I valore accettati da questo parametro sono:
  • Distinguished Name
  • GUID (objectGUID)
  • Security Identifier (ObjectSid)
  • SAM account name (SAMAccountName)


-ManagedBy
Permette di specificare l'utente o il gruppo che gestisce l'oggetto. L'utente o il gruppo può essere indicato passando al parametro:
  • Distinguished name;
  • GUID (objectGUID)
  • Security identifier (objectSid)
  • SAM account name (sAMAccountName)

-Partition
A tale parametro va passato il Distinguished Name (DN)di una partizione di Active Directory. Il cmdlet utilizzerà tale partizione per ricercare l'oggetto specificato dal parametro Identity.

-PassThru
Restituisce un oggetto che rappresenta l'item su cui si sta lavorando. Per impostazione predefinita, il cmdlet non genera alcun output.

-Remove
Permette di rimuovere uno o più valori di una proprietà di un oggetto specificando il display name LDAP. E' possibile rimuovere più di una proprietà separandole da un punto e virgola.
-Remove @{Attribute1LDAPDisplayName=value[]; Attribute2LDAPDisplayName=value[]}
Quando vengono utilizzati insieme i parametri AddReplaceClear, e Remove  all'interno dello stesso comando le operazioni vengono eseguite nel seguente ordine:
Remove
Add
Replace
Clear

-Replace
Permette di specificare i valori da sostituire all'interno della proprietà di un oggetto. Per modificare la proprietà di un oggetto, va utilizzato il display name LDAP. E' possibile modificare più di una proprietà elencandole all'interno del comando separate da virgole.
-Replace @{Attribute1LDAPDisplayName=value[], Attribute2LDAPDisplayName=value[]}

-SamAccountName
Specifica il nome dell'account Security Account Manager (SAM) dell'utente, del gruppo o del computer. La lunghezza massima della descrizione è di 256 caratteri. Per questioni di compatibilità con sistemi operativi più vecchi è consigliabile creare un SamAccountName con una lunghezza non superiore ai 20 caratteri.

-Server
Permette di specificare l'istanza di Active Directory Domain Services a cui connettersi per la creazione di un nuovo gruppo.

-WhatIf
Mostra cosa accadrebbe se venisse eseguito il cmdlet. Il cmdlet non viene eseguito.



Aggiungere un'account utente al gruppo

Avviare Windows PowerShell (amministratore) ed eseguire il comando
 Set-ADGroup -Add:@{'Member'="CN=Daffy Duck,OU=Utenti,OU=Marketing,DC=mycompany,DC=local"} -Identity:"CN=GRP_Marketing,OU=Marketing,DC=mycompany,DC=local" -Server:"ServerDC2.mycompany.local"  

Ovviamente il comando va adattato in base al proprio dominio, nome dell'account utente, OU e al nome del gruppo.

PowerShell, Aggiungere utente ad un gruppo
FIG 16 - PowerShell, Aggiungere utente ad un gruppo





venerdì 22 settembre 2023

Windows Server 2022: Centro di amministrazione di Active Directory e Cronologia di Windows PowerShell

Il Centro di amministrazione di Active Directory (ADAC) si basa sulla tecnologia Windows PowerShell e rende disponibili funzionalità migliorate per la gestione dei dati di Active Directory e un'interfaccia utente grafica (GUI) avanzata.
Negli articoli precedenti abbiamo visto come creare unità organizzative, account utenti, gruppi, ecc. tramite il Centro di amministrazione di Active Directory. Tutte le operazioni effettuate da tale strumento vengono eseguite tramite comandi PowerShell.
Per visualizzare i comandi PowerShell che si celano dietro le operazioni eseguite tramite il Centro di amministrazione di Active Directory, basterà cliccare sull'apposita icona per espandere la sezione CRONOLOGIA DI WINDOWS POWERSHELL (FIG 1).
Centro di amministrazione di Active Directory, Cronologia di Windows PowerShell
FIG 1 - Centro di amministrazione di Active Directory, Cronologia di Windows PowerShell

All'interno della sezione CRONOLOGIA DI WINDOWS POWERSHELL verranno visualizzati tutti i comandi PowerShell eseguiti di recente (FIG 2).
Cronologia di Windows PowerShell
FIG 2 - Cronologia di Windows PowerShell

Dare un occhiata alla CRONOLOGIA DI WINDOWS POWERSHELL presente nel Centro di amministrazione di Active Directory può essere utile per imparare i comandi di PowerShell e relative sintassi.
Nella parte alta della sezione CRONOLOGIA DI WINDOWS POWERSHELL ci sono diversi campi:
  • CercaCon il campo di ricerca è possibile cercare qualsiasi cmdlet all'interno della cronologia PowerShell History. Basta digitare le prime lettere, e il riquadro restringerà i risultati della ricerca.
  • Avvia attività e Termina attività. Per raggruppare i comandi è possibile cliccare su Avvia attività prima di effettuare qualsiasi operazione in ADAC e assegnare un nome al gruppo di comandi. Una volta eseguiti i comandi da inserire all'interno dell'attività cliccare su Termina attività. (FIG 3)
  • Cancella tutto. Elimina la cronologia
  • Mostra tutto. Attivando tale opzione vengono mostrate tutte le operazioni eseguite all'interno del Centro di amministrazione di Active Directory. Se deselezionata, verranno mostrate solo le operazioni che effettuano modifiche in Active Directory.
Avvia attività
FIG 3 - Avvia attività







giovedì 21 settembre 2023

Windows Server 2022: Creazione gruppi in Active Directory

Lo scopo principale della creazione di gruppi in Active Directory è quello raccogliere e organizzare account utenti, account computer e altri gruppi in unità gestibili. Lavorare con i gruppi invece che con i singoli account semplifica notevolmente la manutenzione e la gestione della rete: gli amministratori devono assegnare le autorizzazioni/permessi una sola volta al gruppo anziché più volte a ogni singolo utente. Ogni account aggiunto a un gruppo riceverà automaticamente i diritti/autorizzazioni assegnati al gruppo in Active Directory.



Tipi di gruppo

In Active Directory esistono due tipi di gruppi: Distribuzione e Sicurezza.

Gruppi di Distribuzione
gruppi di Distribuzione vengono usati per la creazione di liste di distribuzione di posta elettronica. Possono essere utilizzati solo con le applicazioni di posta elettronica, come ad es. MS Exchange Server, per inviare email ad un gruppo di utenti. I gruppi di Distribuzione, non essendo abilitati per la sicurezza, non possono essere elencati all'interno delle liste di controllo di accesso discrezionale (discretionary access control list o DACL).


Gruppi di Sicurezza
gruppi di Sicurezza vengono utilizzati per assegnare permessi agli utenti e/o per assegnare autorizzazioni sulle risorse condivise. I gruppi di Sicurezza sono elencati negli elenchi DACL che definiscono le autorizzazioni per risorse e oggetti.
Come per i gruppi di Distribuzione, anche i gruppi di Sicurezza possono essere usati come entità di posta elettronica. Inviando un messaggio di posta elettronica al gruppo questo verrà inviato a tutti i membri del gruppo.
In Active Directory sono già presenti dei gruppi di Sicurezza, ad es.  il gruppo Backup Operators. Un account utente aggiunto al gruppo Backup Operators sarà in grado di eseguire il backup e il ripristino di file/directory presenti sui Domain Controller.




Ambito di gruppo

I gruppi sono caratterizzati da un ambito che determina dove il gruppo può essere applicato all'interno della foresta o dominio. L'ambito di applicazione determina anche chi può essere membro di un gruppo. Microsoft non ha inserito molte limitazioni in Active Directory riguardo a come i gruppi possono essere annidati (nesting) tuttavia bisogna prestare molta attenzione nell'eseguire tale operazione. L'unico aiuto offerto in Active Directory per evitare potenziali rischi dovuti al nesting di gruppi di sicurezza è quello dell'ambito di gruppo.
All'interno di Active Directory è possibile trovare tre ambiti di gruppo: GlobaleLocale al DominioUniversale.

Globale
I gruppi con ambito globale vengono utilizzati per gestire gli account utente e gli account computer e possono includere altri gruppi con ambito globale appartenenti allo stesso dominio. Dato che non vengono replicati all'esterno del dominio di appartenenza, gli account di un gruppo con ambito globale possono essere modificati senza che questo crei traffico di replica verso il catalogo globale (global catalog). 
Possiamo pensare ai gruppi con ambito globale come a "gruppi di account" che includono utenti con uno o più punti in comune. Ad esempio, consideriamo il reparto Marketing di una società. Tutti gli utenti di tale reparto potranno essere inseriti all'interno di un gruppo globale chiamato "GRP_Marketing"

Locale al dominio (Domain Local)
Grazie alla loro flessibilità relativa alle restrizioni, i gruppi Locali al dominio sono ideali per definire e gestire l'accesso alle risorse all'interno del singolo dominio. In particolare, questi gruppi vengono utilizzati perché ad essi possono essere aggiunti gruppi del dominio principale, nonché gruppi di altri domini e foreste trusted. Generalmente vengono utilizzati per l'accesso diretto a specifiche risorse non archiviate in Active Directory come condivisioni su file server, code di stampa, ecc. E' sconsigliato utilizzare tale ambito per l'assegnazione di autorizzazioni sugli oggetti di Active Directory.
Se i gruppi di ambito globale possono essere considerati come "gruppi di account" allora possiamo considerare i gruppi di ambito locale come "gruppi di risorse". 
Supponiamo che agli utenti del gruppo GRP_Marketing dobbiamo concedere l'accesso ad una condivisione di file chiamata DocumentiMarketing (gruppo GRP_DocumentiMarketing). Annidando il gruppo globale "GRP_Marketing" all'interno del gruppo locale al dominio "GRP_DocumentiMarketing", abbiamo appena dato a tutti gli utenti del dipartimento di marketing l'accesso ai contenuti della condivisione. 


Universale
I gruppi universali sono utilizzati solo in ambienti multi-dominio. I gruppi con ambito universale sono disponibili solo in domini con modalità nativa e le appartenenze vengono memorizzate all'interno del catalogo globale. Proprio per questo motivo è sconsigliabile modificare frequentemente l'appartenenza di un gruppo con ambito universale in quanto ogni modifica apportata verrà replicata sull'intera foresta
Supponiamo di avere una rete con 2 domini USA e EUROPE e un global group GRP_Marketing in ciascun dominio; è possibile creare un universal group UGRP_Marketing che racchiuda i gruppi USA\GRP_Marketing e EUROPE\GRP_Marketing. Il gruppo universale UGRP_Marketing potrà essere utilizzato ovunque all'interno dell'infrastruttura.  



Nella seguente tabella, prelevata dalla documentazione Microsoft, vengono riportati gli ambiti di raggruppamento


AmbitoMembri possibiliConversione ambitiPuò concedere autorizzazioniPossibile membro di
Universale
Account da qualsiasi dominio della stessa foresta

Gruppi globali di qualsiasi dominio della stessa foresta

Altri gruppi universali di qualsiasi dominio della stessa foresta

Può essere convertito nell'ambito locale di dominio

Può essere convertito in ambito globale se il gruppo non è un membro di altri gruppi universali
In qualsiasi dominio della stessa foresta o delle foreste trusting
Altri gruppi universali della stessa foresta

Gruppi locali di dominio nella stessa foresta o nelle foreste trusting

Gruppi locali nei computer della stessa foresta o delle foreste trusting

Globale
Account dello stesso dominio

Altri gruppi globali dello stesso dominio
Può essere convertito in ambito universale se il gruppo non è membro di un altro gruppo globale
In qualsiasi dominio della stessa foresta o Trusted Domains o forests
Gruppi universali da qualsiasi dominio della stessa foresta

Altri gruppi globali dello stesso dominio

Gruppi locali di dominio da qualsiasi dominio della stessa foresta o da qualsiasi dominio di trusting
Dominio Locale
Account da qualsiasi dominio o da qualsiasi dominio attendibile

Gruppi globali da qualsiasi dominio o da qualsiasi dominio attendibile

Gruppi universali da qualsiasi dominio della stessa foresta

Altri gruppi locali di dominio dello stesso dominio

Account, gruppi globali e gruppi universali da altri insiemi di foreste e da domini esterni
Può essere convertito in ambito universale se il gruppo non contiene altri gruppi locali di dominio
All'interno dello stesso dominio
Altri gruppi locali di dominio dello stesso dominio

Gruppi locali nei computer dello stesso dominio, esclusi i gruppi incorporati con SID noti

Una struttura AD ben progettata prevede che agli utenti vengano forniti solo i permessi/abilitazioni strettamente necessari per l'accesso alle informazioni e alle risorse essenziali per lo svolgimento del proprio lavoro. I modelli di sicurezza basati su ruoli, attributi e risorse sono tutti modi diversi che le organizzazioni utilizzano per raggiungere tale obiettivo in tutta l'infrastruttura IT e i tipi e l'ambito dei gruppi ricoprono un ruolo fondamentale. I modelli strutturali di best practice suggeriti da Microsoft per l'architettura Active Directory sono due: AGDLP e AGUDLP.
  • AGDLP (AccountsGlobalDomain LocalPermissions) fornisce una guida su come aggiungere i gruppi all'interno degli altri senza compromettere la sicurezza o sacrificare l'efficienza operativa. Il modello prevede quanto segue: Gli account utente e computer dovrebbero essere membri di gruppi globali, che a loro volta possono essere membri di gruppi locali di dominio che descrivono i permessi delle risorse.
  • AGUDLP (AccountsGlobalUniversalDomain LocalPermissions), come intuibile dal nome, è molto simile a AGDLP ma la "U" introduce i gruppi in ambito Universale. Le appartenenze di tali gruppi sono memorizzate nel catalogo globale, che è più che altro una necessità in ambienti multi-dominio. L'uso di questo modello dipende in realtà da quanto si fa affidamento sul catalogo globale nell'organizzazione. Se c'è un interesse personale ad avere il catalogo globale il più completo possibile (ad es. nel caso in cui bisogna gestire molti dipendenti mobile e permettere loro di ricercarsi l'un l'altro facilmente tramite MS Outlook), allora il modello AGUDLP aiuterà a raggiungere lo scopo. Tuttavia, per gli ambienti più piccoli che hanno solo un singolo dominio questo modello può aggiungere un inutile livello di complessità.


La ragione per cui i modelli strutturali AGDLP e AGUDLP suggeriti da Microsoft sono la migliore soluzione da adottare, almeno nella gran parte dei casi, è duplice. Dal punto di vista della sicurezza, utilizzando gruppi locali di domini per concedere permessi a risorse specifiche, un amministratore può dare ai membri di altri domini e foreste l'accesso alla risorsa senza dover dare loro accesso diretto al resto del dominio in cui risiede la risorsa. In questo modo si evita di aggiungere utenti di altri domini e foreste al dominio in cui risiede la risorsa. Dal punto di vista operativo, i modelli AGDLP e AGUDLP facilitano anche la gestione dei membri del gruppo consentendo di gestire i permessi e l'organizzazione degli utenti separatamente.
I modelli strutturali suggeriti da Microsoft non sempre rappresentano la migliore soluzione. In infrastrutture molto grandi l'uso dei gruppi locali al dominio per la gestione dei permessi delle risorse può portare alla generazione di un numero molto elevato di gruppi e, di conseguenza, ciò potrebbe portare un utente a diventare membro di migliaia di gruppi.




Creare un gruppo tramite il Centro di amministrazione di Active Directory

  • Da Server Manager cliccare sul menu Strumenti e selezionare Centro di amministrazione di Active Directory. In alternativa premere la combinazione di tasti WIN+R, digitare dsac.exe e premere invio.
    Server Manager
    FIG 1 - Server Manager

  • Espandere il dominio mycompany.local quindi cliccare con il tasto destro sull'unità organizzativa Marketing e selezionare Nuovo->Raggruppa.

    Centro di amministrazione di Active Directory, Nuovo gruppo
    FIG 2 - Centro di amministrazione di Active Directory, Nuovo gruppo

  • Nella casella Nome gruppo inserire il nome da assegnare al gruppo (ad es. GRP_Marketing).
  • Come Tipo gruppo lasciare selezionato Sicurezza e come Ambito del gruppo lasciare attiva l'opzione Globale. Per proteggere il gruppo da eliminazioni accidentali, selezionare l'apposita casella (Proteggi da eliminazioni accidentali).

    Crea Raggruppa
    FIG 3 - Crea Raggruppa

  • Cliccare su OK per completare la creazione del gruppo.

    Gruppo GRP_Marketing
    FIG 4 - Gruppo GRP_Marketing




Creare un gruppo tramite Utenti e computer di Active Directory

  • Da Server Manager cliccare sul menu Strumenti e selezionare Utenti e Computer di Active Directory (Active Directory Users and Computers). In alternativa premere la combinazione di tasti WIN+R digitare dsa.msc e premere invio.
    Server Manager
    FIG 5 - Server Manager

  • Espandere il dominio mycompany.local quindi cliccare con il tasto destro sull'unità organizzativa Marketing e selezionare Nuovo->Gruppo.

    Utenti e computer di Active Directory, Nuovo gruppo
    FIG 6 - Utenti e computer di Active Directory, Nuovo gruppo

  • Nella casella Nome gruppo inserire il nome da assegnare al gruppo (ad es. GRP_Marketing), come Tipo gruppo lasciare selezionato Sicurezza e come Ambito del gruppo lasciare attiva l'opzione Globale.

    Nuovo oggetto gruppo
    FIG 7 - Nuovo oggetto gruppo

  • Cliccare su OK per la creazione del gruppo.

    Gruppo GRP_Marketing
    FIG 8 - Gruppo GRP_Marketing

  • Per proteggere il gruppo da eliminazioni accidentali, cliccarci su con il tasto destro del mouse e selezionare Proprietà. Nella scheda Oggetto selezionare la casella Proteggi oggetto da eliminazioni accidentali e cliccare su OK.
    Proteggi oggetto da eliminazioni accidentali
    FIG 9 - Proteggi oggetto da eliminazioni accidentali






Creare un gruppo tramite PowerShell

Per creare un gruppo in Active Directory tramite PowerShell è necessario utilizzare il cmdlet New-ADGroup

Sintassi
La sintassi del comando è la seguente

New-ADGroup
   [-WhatIf]
   [-Confirm]
   [-AuthType <ADAuthType>]
   [-Credential <PSCredential>]
   [-Description <String>]
   [-DisplayName <String>]
   [-GroupCategory <ADGroupCategory>]
   [-GroupScope] <ADGroupScope>
   [-HomePage <String>]
   [-Instance <ADGroup>]
   [-ManagedBy <ADPrincipal>]
   [-Name] <String>
   [-OtherAttributes <Hashtable>]
   [-PassThru]
   [-Path <String>]
   [-SamAccountName <String>]
   [-Server <String>]

   [<CommonParameters>]

Parametri

-AuthType 
Specifica il metodo di autenticazione. I valori accettati dal parametro sono:
  • Negotiate oppure 0 (default)
  • Basic oppure 1

-Confirm
Se specificato, tale parametro mostra la richiesta di conferma prima di eseguire il cmdlet.

-Credential
Specifica un'account utente che ha i permessi necessari per eseguire l'operazione. Se omesso viene considerato l'utente corrente che sta eseguendo il comando. Al parametro può essere passato il nome dell'account, come ad es. "utente01" o "Dominio\utente01" oppure può essere passato un'oggetto PSCredential generato dal cmdlet Get-Credential. Se viene specificato un'account utente verrà richiesto di inserire la password all'esecuzione del comando.

-Description
Permette di specificare la descrizione dell'oggetto. 

-DisplayName
Specifica il display name dell'oggetto.

-GroupCategory
Con questo parametro si va a specificare il tipo di gruppo. I valori accettati sono:
  • Distribution oppure 0
  • Security oppure 1

-GroupScope
Il parametro specifica l'ambito del gruppo. I valori accettati sono:
  • DomainLocal o 0
  • Global o 1
  • Universal o 2

-HomePage
Permette di specificare l'URL della home page dell'oggetto.

-Instance
Specifica l'istanza di un oggetto di tipo gruppo da usare come template per la creazione di un nuovo gruppo.
E' possibile utilizzare un gruppo già esistente o costruirne uno nuovo utilizzando PowerShell.

Metodo 1: Utilizzare il cmdlet Get-ADGroup per recuperare un oggetto gruppo esistente per poi passarlo al parametro Instance del cmdlet New-ADGroup per creare un nuovo oggetto gruppo. È possibile sovrascrivere i valori delle proprietà del nuovo oggetto impostando i parametri appropriati.

Metodo 2: Creare un nuovo oggetto ADGroup e impostare i valori delle proprietà utilizzando l'interfaccia a riga di comando di PowerShell. Quindi passare questo oggetto al parametro Instance del cmdlet New-ADGroup per creare il nuovo oggetto gruppo.

-ManagedBy
Permette di specificare l'utente o il gruppo che gestisce l'oggetto. L'utente o il gruppo può essere indicato passando al parametro:
  • Distinguished name;
  • GUID (objectGUID)
  • Security identifier (objectSid)
  • SAM account name (sAMAccountName)

-Name
Il parametro permette di impostare il nome dell'oggetto.

-OtherAttributes
Specifica i valori degli attributi degli oggetti per gli attributi che non sono rappresentati dai parametri del cmdlet. 
Per specificare un singolo valore per un attributo
-OtherAttributes @{'AttributeLDAPDisplayName'=value}
Per specificare valori multipli per un attributo
-OtherAttributes @{'AttributeLDAPDisplayName'=value1,value2,...}
Per specificare valori per più attributi è necessario separare gli attributi da un punto e virgola
-OtherAttributes @{'Attribute1LDAPDisplayName'=value; 'Attribute2LDAPDisplayName'=value1,value2;...}

-PassThru
Restituisce un oggetto che rappresenta l'item su cui si sta lavorando. Per impostazione predefinita, il cmdlet non genera alcun output.

-Path
Specifica il path X.500 dell'unità organizzativa o del container dove verrà creato il nuovo oggetto.

-Server
Permette di specificare l'istanza di Active Directory Domain Services a cui connettersi per la creazione di un nuovo gruppo.

-WhatIf
Mostra cosa accadrebbe se venisse eseguito il cmdlet. Il cmdlet non viene eseguito.



Creare un gruppo in Active Directory tramite New-ADGroup
Per creare il gruppo GRP_Marketing all'interno della OU Marketing, avviare Windows PowerShell (amministratore) ed eseguire il comando
 New-ADGroup -GroupCategory:"Security" -GroupScope:"Global" -Name:"GRP_Marketing" -Path:"OU=Marketing,DC=mycompany,DC=local" -SamAccountName:"GRP_Marketing" -Server:"ServerDC2.mycompany.local"  


Creare un gruppo in Active Directory tramite PowerShell
FIG 10 - Creare un gruppo in Active Directory tramite PowerShell

Per proteggere il gruppo da eliminazioni accidentali, va eseguito il comando
 Set-ADObject -Identity:"CN=GRP_MArketing,OU=Marketing,DC=mycompany,DC=local" -ProtectedFromAccidentalDeletion:$true -Server:"ServerDC2.mycompany.local"  

Come già visto per gli account utente nell'articolo Windows Server 2022: Aggiungere account utente al dominio, per velocizzare la creazione di numerosi gruppi è possibile creare un file CSV con i valori dei parametri (FIG 11).
File CSV contenente l'elenco dei gruppi da creare
FIG 11 - File CSV contenente l'elenco dei gruppi da creare

Una volta creato il file sul server (nell'esempio al file è stato assegnato il nome GroupAD.csv e copiato in C:\) andremo ad eseguire il seguente comando in Windows PowerShell (amministratore) che aggiunge i gruppi elencati all'interno del file al dominio.
 Import-Csv -Path C:\GroupAD.csv | ForEach-Object {New-ADGroup -GroupCategory:$_.GroupCategory -GroupScope:$_.GroupScope -Name:$_.Name -Path:$_.Path -SamAccountName:$_.SamAccountName -Server:$_.Server}  

PowerShell, import del file CSV e creazione dei gruppi in AD
FIG 12 -  PowerShell, import del file CSV e creazione dei gruppi in AD


Il file CSV e il file di testo contenente il comando in PowerShell possono essere scaricati dal seguente link
DOWNLOAD