lunedì 10 febbraio 2020

Windows Server 2019: Aggiungere un account utente al dominio

Negli articoli precedenti è stato mostrato come creare una foresta/dominio e come aggiungervi unità organizzative. In questo articolo verrà mostrato come creare account utente all'interno del dominio.
Per default un utente che appartiene al dominio, a prescindere dalla unità organizzativa di appartenenza, può eseguire il logon su qualsiasi workstation del dominio stesso. In maniera analoga a quanto già visto per la creazione delle unità organizzative, la creazione di un nuovo account utente all'interno del dominio può essere eseguita con lo strumento Utenti e Computer di Active Directory, mediante l'utilizzo del Centro di amministrazione di Active Directory oppure tramite PowerShell
Prima di mostrare come aggiungere un nuovo utente al dominio è opportuno decidere uno standard da adottare relativamente ai nomi degli account utenti utilizzati per il logon. L'account utente dovrà essere univoco all'interno dell'intero dominio e può essere composto da caratteri alfanumerici e caratteri speciali ad eccezione di " / \ [ ] : ; | = , + * ? < >. Anche se gli spazi sono supportati è sconsigliabile utilizzarli all'interno dei logon name. Alcuni metodi comuni adottati prevedono l'utilizzo della prima lettera del nome seguito dal cognome, NomeCognome senza spazi, nome.cognome, matricola dipendente, ecc. Ciò non toglie che possiamo utilizzare un metodo a noi più congeniale e, per una questione di uniformità, è raccomandato applicare lo stesso metodo per tutti gli utenti che verranno aggiunti al dominio.



Creazione nuovo utente nel dominio tramite Utenti e Computer di Active Directory 

  • Da Server Manager cliccare sul menu Strumenti e selezionare Utenti e computer di Active Directory. In alternativa premere la combinazione di tasti WIN+R, digitare dsa.msc e premere invio.
    Server Manager, Utenti e computer di Active Directory
    FIG 1 - Server Manager, Utenti e computer di Active Directory
  • Andremo a creare il nostro primo utente all'interno dell'unità organizzativa Utenti presente in Direzione. Espandere il dominio e l'unità organizzativa Direzione quindi selezionare l'unità organizzativa Utenti presente al suo interno.
  • Cliccare sull'icona Crea nuovo utente nel contenitore corrente (in alternativa cliccare con il tasto destro del mouse sull'unità organizzativa Utenti, selezionare Nuovo quindi Utente dal menu contestuale).
    Utenti e computer di Active Directory, Crea nuovo utente nel contenitore corrente
    FIG 2 - Utenti e computer di Active Directory, Crea nuovo utente nel contenitore corrente
  • Compilare i campi della nuova finestra di dialogo con il nome e cognome dell'utente da creare. Nella casella Nome accesso utente va inserito un identificativo con cui l'utente potrà effettuare il logon sulle workstation di dominio. Tale identificativo dovrà essere univoco sull'intero dominio. Una volta compilati i campi richiesti cliccare su Avanti per proseguire.
    Utenti e computer di Active Directory, Nuovo oggetto utente
    FIG 3 - Utenti e computer di Active Directory, Nuovo oggetto utente
  • Il passo successivo consiste nello specificare una password per l'utente appena creato. La password deve soddisfare i requisiti minimi di complessità: deve contenere almeno una lettera maiuscola, almeno un carattere numerico e avere una lunghezza di almeno 7 caratteri. In questa finestra possiamo impostare diverse opzioni:
    Cambiamento obbligatorio password all'accesso successivo
    Si tratta dell'opzione selezionata di default. Solitamente in questi casi l'amministratore specifica una password temporanea che l'utente dovrà cambiare al primo logon con una a propria scelta.
    Cambiamento password non consentito
    Selezionando tale opzione si impedisce all'utente di modificare la password. Per impedire il blocco dell'account alla scadenza della password, insieme a questa opzione va selezionata anche Nessuna scadenza password. Per default, se non diversamente specificato, la password dell'utente scadrà dopo 42 giorni.
    Nessuna scadenza password
    Abilitare tale opzione se non si vuole che la password dell'utente scada.
    Account disabilitato
    Selezionando l'opzione Account disabilitato l'utenza verrà comunque creata ma l'utente non potrà eseguire il logon al dominio finché il suo account non verrà abilitato.
    Per la creazione di questo primo utente specifichiamo una password temporanea e lasciamo attiva solo l'opzione Cambiamento obbligatorio password all'accesso successivo in modo da costringere l'utente a modificarla al primo logon. Cliccare su Avanti per proseguire.
    Password account utente
    FIG 4 - Password account utente
  • Nella finestra di dialogo successiva verrà mostrato un riepilogo delle informazioni del nuovo utente. Cliccare su Fine per procedere alla creazione dell'account.
    Riepilogo impostazioni nuovo account utente
    FIG 5 - Riepilogo impostazioni nuovo account utente
  • L'account è stato creato nel percorso specificato.
    Account utente creato in Active Directory
    FIG 6 - Account utente creato in Active Directory



Creazione nuovo utente nel dominio tramite Centro di amministrazione di Active Directory 

  • Da Server Manager cliccare sul menu Strumenti e selezionare Centro di amministrazione di Active Directory. In alternativa premere la combinazione di tasti WIN+R, digitare dsac.exe e premere invio.
    Server Manager, Centro di amministrazione di Active Directory
    FIG 7 - Server Manager, Centro di amministrazione di Active Directory
  • Sul pannello laterale di sinistra selezionare il proprio dominio (mycompany.local) quindi nel pannello centrale cliccare due volte sull'unità organizzativa Direzione e successivamente eseguire la stessa operazione su Utenti.
    Unità Organizzativa Direzione
    FIG 8 - Unità Organizzativa Direzione
  • Nel pannello Attività (sulla destra della finestra) cliccare su Nuovo e selezionare Utente (in alternativa cliccare con il tasto destro del mouse in una parte vuota del pannello centrale e selezionare Nuovo->Utente).
    Centro di amministrazione di Active Directory, Nuovo account utente
    FIG 9 - Centro di amministrazione di Active Directory, Nuovo account utente
  • Come visibile dalla finestra di dialogo che appare, ci è possibile inserire molte più informazioni rispetto a quanto visto con lo strumento Utenti e Computer di Active Directory. Una volta inserito Nome, Cognome, la password, Accesso Utente UPN e SamAccountName, cliccare su OK per creare l'account utente.
    Centro di amministrazione di Active Directory, Crea Utente
    FIG 10 - Centro di amministrazione di Active Directory, Crea Utente



Creazione nuovo utente nel dominio con PowerShell

Per la creazione di un account utente in AD tramite PowerShell va utilizzato il cmdlet New-ADUser. Anche questo cmdlet, come già visto per le unità organizzative nell'articolo Windows Server 2019: Creare un'unità organizzativa tramite PowerShell, richiede l'utilizzo dei Distinguished Name.
Quello che andiamo a fare è creare un nuovo utente all'interno dell'unità organizzativa Utenti contenuta in Direzione all'interno del nostro dominio mycompany.local. Il comando PowerShell da eseguire è

New-ADUser -Path "OU=Utenti,OU=Direzione,DC=mycompany,DC=local" -AccountPassword (ConvertTo-SecureString Password123 -AsPlainText -force) -Name "Giovanni Lubrano Lavadera" -Givenname Giovanni -Surname "Lubrano Lavadera" -DisplayName "Giovanni Lubrano Lavadera" -SamAccountName "Giovanni.Lubrano"  -UserPrincipalName "Giovanni.Lubrano@mycompany.local" -ChangePasswordAtLogon 1 -Enabled 1

Parametri
-Path Al parametro path va passato il percorso (Distinguished Name) in cui creare il nuovo account utente.
-AccountPassword Consente di specificare la password da assegnare al nuovo account. Il valore viene memorizzato come stringa cifrata. Prima di poter passare la password a -AccountPassword questa va convertita in una SecureString con il comando ConvertTo-SecureString
-Name Specifica il nome dell'oggetto (proprietà Name dell'oggetto user).
-Givenname Nome dell'utente.
-Surname Cognome dell'utente.
-DisplayName Specifica il DisplayName dell'oggetto.
-SamAccountName Specifica il nome Security Account Manager (SAM) per l'account utente. La lunghezza della stringa può arrivare a 256 caratteri ma per compatibilità con i vecchi sistemi operativi si consiglia di limitare la lunghezza a un massimo di 20 caratteri.
-UserPrincipalName User Principal Name (UPN) rappresenta il nome dell'utente in un formato analogo all'email. Un UPN è formato dal logon name, dal separatore/simbolo '@' e dal nome dominio (suffisso UPN).
-ChangePasswordAtLogon Necessita in input di un valore di tipo Boolean. A tale parametro può essere passato il valore 0 (per FALSO) o 1 (per VERO). Passando il valore 1 si forza l'utente a modificare la password al primo logon eseguito con la password temporanea (Password123).
-Enabled Anche tale parametro richiede in input un valore Boolean. Passandogli il valore 1 si indica che l'account creato è abilitato.


PowerShell, Creazione nuovo account utente in Active Directory
FIG 11 - PowerShell, Creazione nuovo account utente in Active Directory

Per velocizzare l'inserimento di numerosi account utente all'interno del dominio è possibile preparare un file CSV (comma-separated values): un file di testo contenente le informazioni degli utenti,separati da virgole, da aggiungere al dominio. Il file sarà simile a quello mostrato in FIG 12.
File CSV contenete l'elenco degli utenti da aggiungere al dominio
FIG 12 - File CSV contenete l'elenco degli utenti da aggiungere al dominio

Una volta creato il file sul server (nell'esempio al file è stato assegnato il nome UserAD.csv e copiato in C:\) andremo ad eseguire il seguente comando in Windows PowerShell (amministratore) che aggiunge gli utenti elencati all'interno del file al dominio.

Import-Csv -Path C:\UserAD.csv | ForEach-Object {New-ADUser -Path $_.ou -AccountPassword (ConvertTo-SecureString Password123 -AsPlainText -force) -Name $_.name -Givenname $_.fname -Surname $_.lname -DisplayName $_.name -SamAccountName $_.sam  -UserPrincipalName $_.email -ChangePasswordAtLogon 1 -Enabled 1}
PowerShell, Import del file CSV e creazione account utente all'interno del dominio
FIG 13 - PowerShell, Import del file CSV e creazione account utente all'interno del dominio

Account utente importati dal file CSV tramite PowerShell
FIG 14 - Account utente importati dal file CSV tramite PowerShell
Il file CSV e il file di testo contenente il comando in PowerShell possono essere scaricati dal seguente link






giovedì 6 febbraio 2020

Windows Server 2019: Visualizzare il Distinguished Name di un oggetto in AD tramite GUI

Nell'articolo Windows Server 2019: Creare un'unità organizzativa tramite PowerShell abbiamo parlato del Lightweight Directory Access Protocol (LDAP) e del Distinguished Name (DN). Per visualizzare il Distinguished Name di un oggetto tramite GUI è possibile utilizzare il Centro di amministrazione di Active Directory oppure Utenti e computer di Active Directory.


Visualizzare il Distinguished Name di un oggetto tramite Centro di amministrazione di Active Directory

  • Da Server Manager cliccare sul menu Strumenti e selezionare Centro di amministrazione di Active Directory. In alternativa premere la combinazione di tasti WIN+R, digitare dsac.exe e premere invio.
    Server Manager, Centro di amministrazione di Active Directory
    FIG 1 - Server Manager, Centro di amministrazione di Active Directory
  • Selezionare l'oggetto desiderato in Active Directory. Cliccare sull'oggetto con il tasto destro del mouse e selezionare Proprietà (in alternativa cliccare sul link Proprietà presente all'interno del pannello Attività).
    Centro di amministrazione di Active Directory, Proprietà oggetto
    FIG 2 - Centro di amministrazione di Active Directory, Proprietà oggetto
  • Sul lato sinistro della finestra relativa alle proprietà dell'oggetto cliccare su Estensioni. Selezionare la scheda Editor attributi quindi eseguire un doppio clic sull'attributo distinguishedName.
    Centro di amministrazione di Active Directory, Attributo distinguishedName
    FIG 3 - Centro di amministrazione di Active Directory, Attributo distinguishedName
  • Come visibile in FIG 4 verrà aperta una finestra di dialogo con il Distinguished Name dell'oggetto selezionato (OU=Computer,OU=Direzione,DC=mycompany,DC=local).
    Centro di amministrazione di Active Directory, Editor attributo distinguishedName
    FIG 4 -  Centro di amministrazione di Active Directory, Editor attributo distinguishedName



Visualizzare il Distinguished Name di un oggetto tramite Utenti e computer di Active Directory

  • Da Server Manager cliccare sul menu Strumenti e selezionare Utenti e Computer di Active Directory (Active Directory Users and Computers). In alternativa premere la combinazione di tasti WIN+R digitare dsa.msc e premere invio.
    Server Manager, Strumenti, Utenti e computer di Active Directory
    FIG 5 - Server Manager, Strumenti, Utenti e computer di Active Directory
  • Dal menu Visualizza di Utenti e computer di Active Directory selezionare Funzionalità avanzate.
    Utenti e computer di Active Directory, Funzionalità avanzate
    FIG 6 - Utenti e computer di Active Directory, Funzionalità avanzate
  • Cliccare con il tasto destro del mouse sull'oggetto in AD desiderato e selezionare Proprietà dal menu contestuale.
    Utenti e computer di Active Directory, Proprietà oggetto in AD
    FIG 7 -  Utenti e computer di Active Directory, Proprietà oggetto in AD
  • Selezionare la scheda Editor attributi quindi eseguire un doppio clic sull'attributo distinguishedName.
    FIG 8 - Utenti e computer di Active Directory, Attributo DN
  • In una nuova finestra di dialogo verrà mostrato il Distinguished Name dell'oggetto selezionato.
    Utenti e computer di Active Directory, Editor Attributo distinguishedName
    FIG 9 - Utenti e computer di Active Directory, Editor Attributo distinguishedName






martedì 4 febbraio 2020

Visualizzare statistiche dei download Torrent per indirizzo IP

Un sito utile per la visualizzazione delle statistiche di download dei Torrent in base all'indirizzo IP è https://iknowwhatyoudownload.com. Si tratta di un sito per certi versi molto interessante che dimostra come la privacy sia una cosa molto difficile da preservare. Chi utilizza il protocollo BitTorrent per il download e la condivisione dei contenuti, accedendo alla homepage del sito si troverà dinanzi ad un elenco, abbastanza attendibile, degli ultimi Torrent scaricati. IKnowWhatYouDownload basa le proprie statistiche rilevando i dati dai siti di Torrent, dai tracker  e dalla rete DHT (Distributed Hash Table).
IKnowWhatYouDownload, statistiche Torrent scaricati
FIG 1 - IKnowWhatYouDownload, statistiche Torrent scaricati

Oltre alle statistiche relative al proprio indirizzo IP il sito permette di specificare e verificare le statistiche relative ad altri indirizzi, visualizzare le statistiche giornaliere relative al paese di appartenenza dell'indirizzo IP e quelle globali annuali sui Torrent più scaricati.

Un ulteriore strumento messo a disposizione dal sito prevede la possibilità di tracciare l'attività BitTorrent di un amico inviandogli uno speciale link camuffato. 
  • All'interno della homepage cliccare sul link spy on them via special generated link.
  • Nell'apposita casella specificare un link da condividere con l'amico che si intende spiare (ad es. digitare http://facebook.com) e cliccare sul pulsante Transform.
    Generazione link camuffato da inviare ad amico
    FIG 2 - Generazione link camuffato da inviare ad amico
  • Copiare il link generato e inviarlo all'amico. Quando quest'ultimo aprirà il link verrà dirottato all'indirizzo da noi specificato (facebook.com) mentre la pagina che abbiamo a video verrà aggiornata con le statistiche BitTorrent del nostro amico.
    Link da inviare e visualizzazione delle statistiche
    FIG 3 - Link da inviare e visualizzazione delle statistiche

I risultati di IKnowWhatYouDownload non sono attendibili al 100%. Basandosi su indirizzi IP e considerando che le connessioni domestiche dispongono di un indirizzo IP dinamico, ne consegue che i risultati del tool vanno presi con le molle. 






domenica 2 febbraio 2020

Windows 7: Supporto esteso fino al 2023

Windows 7 ha fatto il suo debutto nel lontano 2009 ed è stato uno dei sistemi operativi più apprezzati dagli utenti tanto da indurre Microsoft a supportarlo e ad aggiornarlo per oltre 10 anni. Il supporto per questo sistema operativo è terminato il 14 gennaio 2020 e non verranno più rilasciati aggiornamenti di sicurezza. Per venire incontro alle aziende che dispongono ancora di numerose macchine con Windows 7, Microsoft ha istituito un programma di aggiornamenti di sicurezza estesa (Extended Security Updates, Esu) che può essere sottoscritto, a pagamento, unicamente dalle aziende. La copertura per gli aggiornamenti di sicurezza è fornita per tre periodi consecutivi di 12 mesi ciascuno (tre anni) a prezzi crescenti. Per maggiori dettagli sul programma di aggiornamenti ESU è possibile consultare la pagina https://support.microsoft.com/it-it/help/4527878/faq-about-extended-security-updates-for-windows-7

La community di My Digital Life ha sviluppato il tool BypassESU che, 
bypassando la verifica della chiave Esu,  consente l’installazione e l’attivazione del supporto esteso su qualsiasi sistema Windows 7/Windows Server 2008 R2senza dover pagare la licenza annuale. Ovviamente è da tenere in considerazione che, trattandosi di una soluzione non legale, Microsoft potrebbe intervenire e bloccare il funzionamento del tool da un momento all'altro lasciando gli utenti privi di protezione.

Dopo aver effettuato la registrazione gratuita al sito e completata l'autenticazione è possibile scaricare il tool dal seguente link
https://forums.mydigitallife.net/threads/bypass-windows-7-extended-security-updates-eligibility.80606/
My Digital Life, BypassESU
FIG 1 - My Digital Life, BypassESU

Il file va scompattato utilizzando la password presente sul forum. Al suo interno sono presenti tre file:
- _ReadMe.txt contenente istruzioni e informazioni sul tool.
- Installer.bat che consente l'installazione/attivazione del supporto esteso.
- Remover.bat che rimuove l'attivazione del supporto esteso.

Cliccare con il tasto destro del mouse sul file Installer.bat e selezionare Esegui come amministratore. Rispondere affermativamente all'eventuale messaggio relativo al UAC e attendere il completamento dell'installazione.
Installazione BypassEsu
FIG 2 - Installazione BypassEsu

Il tool consente solo di installare gli aggiornamenti ESU. Gli aggiornamenti non verranno installati tramite Windows Update ma vanno scaricati manualmente, ad esempio, tramite il sito  Microsoft Update Catalog https://www.catalog.update.microsoft.com.

E' possibile verificare il rilascio di aggiornamenti tramite KB consultando la seguente discussione
https://forums.mydigitallife.net/threads/19461/






venerdì 31 gennaio 2020

Windows Server 2019: Creare un'unità organizzativa tramite PowerShell

Windows Server 2019 è stato rilasciato con integrato Powershell 5.1. L'ultima versione di PowerShell è, al momento, la 6.0 che può essere installata sia in Windows Server 2019 che in Windows 10.
PowerShell integra numerosi comandi che possono essere utilizzati, tra le altre cose, per controllare/configurare i server all'interno di un dominio. Sui server domain controller risulteranno già installati le estensioni PowerShell relative ad Active Directory che ci consentiranno di creare una nuova unità organizzativa. 

Per verificare la versione di Powershell installata sul server
  • Cliccare con il tasto destro del mouse sul menu Start o premere la combinazione di tasti Win+X e cliccare su Windows PowerShell (amministratore).
  • Eseguire il comando
    $PSVersionTable.PSVersion
Windows Server 2019, Versione PowerShell
FIG 1 - Windows Server 2019, Versione PowerShell


Lightweight Directory Access Protocol e Distinguished Name

Prima di mostrare come aggiungere una nuova unità organizzativa tramite PowerShell è necessario fare un accenno veloce ad alcuni argomenti come LDAP e DN.
Active Directory utilizza il protocollo Lightweight Directory Access Protocol (LDAP) per le interrogazioni. Per identificare in maniera univoca un oggetto all'interno di Active Directory, LDAP utilizza il Distinguished Name (DN). Il formato utilizzato da DN per identificare un oggetto è tipo_oggetto=Nome_oggetto e più oggetti sono separati da virgola.
Ad es. il dominio mycompany.local è composto da due componenti di dominio (mycompany e local) e da DN vengono rappresentati come oggetti di tipo DC (domain component) nel seguente modo
dc=mycompany,dc=local

Le unità organizzative sono oggetti di tipo OU (organizational unit) mentre i container Users e Computers vengono identificati come tipo CN (common name).

L'unità Organizzativa Direzione creata nell'articolo Windows Server 2019: Creare un'unità organizzativa (Organizational Unit) ha il seguente DN:
ou=Direzione,dc=mycompany,dc=local

Il container Users viene identificato dal Distinguished Name
cn=Users,dc=mycompany,dc=local

Un account utente con nome Elmer.Fudd presente all'interno dell'unità organizzativa Utenti in Direzione avrà il seguente DN
cn=Elmer.Fudd,ou=Utenti,ou=Direzione,dc=mycompany,dc=local

Dopo questo doveroso chiarimento, vediamo come procedere alla creazione di una nuova unità organizzativa tramite PowerShell.



Creazione di una nuova unità organizzativa mediante PowerShell

Per creare una nuova UO con nome Vendite all'interno del nostro dominio basta eseguire da PowerShell il comando
New-ADOrganizationalUnit –Name Vendite –Server server1DC.mycompany.local –Path "DC=mycompany,DC=local"

Parametri
-Name specifica il nome della UO da creare.
-Server specifica il domain controller dove si intende creare l'UO
-Path a tale parametro va passato il percorso (Distinguished Name) in cui creare l'unità organizzativa.


come visibile da FIG 2 e FIG 3 , l'unità organizzativa specificata è stata creata correttamente. 
Windows Server 2019, Creazione nuova OU tramite PowerShell
FIG 2 - Windows Server 2019, Creazione nuova OU tramite PowerShell

Windows Server 2019, Nuova OU creata tramite PowerShell
FIG 3 - Windows Server 2019, Nuova OU creata tramite PowerShell

Il fatto che tali operazioni possano essere eseguite da PowerShell consente la creazione di script per automatizzare l'operazione.






lunedì 27 gennaio 2020

Windows Server 2019: Creare un'unità organizzativa (Organizational Unit)

Una grande azienda è generalmente suddivisa in diversi dipartimenti come Direzione, Vendite, Acquisti, Ricerca & Sviluppo, ecc. L'organizzazione degli oggetti in Active Directory può rispecchiare tale schema suddividendo e organizzando gli oggetti di un dominio come utenti, gruppi di utenti e computer in dei container chiamati unità organizzative.
Come suggerisce il nome, le unità organizzative sono una sorta di contenitori utilizzati per organizzare gli oggetti all'interno di Active Directory. Le unità organizzative vengono utilizzate principalmente per formare una gerarchia di contenitori all'interno di un dominio a scopo amministrativo come ad esempio per l'applicazione dei Criteri di gruppo o per delegare il controllo. Il controllo su un'unità organizzativa e sugli oggetti in essa contenuti viene fornita tramite liste di controllo degli accessi (access control list o ACL). La delega del controllo supportata in Active Directory consente di trasferire il controllo amministrativo completo o limitato sugli oggetti ad altri utenti o gruppi. In questo modo è possibile distribuire la gestione di un numero elevato di oggetti ad una serie di utenti ritenuti attendibili

In questi articolo andremo a creare due unità organizzative: una relativa Direzione e l'altra relativa all'ufficio Marketing.
Ci sono due strumenti che è possibile utilizzare per la creazione di unità organizzative: Utenti e Computer di Active Directory e Centro di amministrazione di Active Directory.


Creazione unità organizzativa tramite Utenti e Computer di Active Directory 

  1. Da Server Manager cliccare sul menu Strumenti e selezionare Utenti e Computer di Active Directory (Active Directory Users and Computers). In alternativa premere la combinazione di tasti WIN+R digitare dsa.msc e premere invio.
    Server Manager, Strumenti, Utenti e computer di Active Directory
    FIG 1 - Server Manager, Strumenti, Utenti e computer di Active Directory
  2. Espandere il dominio della propria azienda (mycompany.local) per visualizzare i container e le unità organizzative in esso contenute;
  3. Cliccare con il tasto destro del mouse sul nome del dominio e, dal menu contestuale, selezionare Nuovo quindi Unità organizzativa.
    Utenti e computer di Active Directory, nuova unità organizzativa
    FIG 2 - Utenti e computer di Active Directory, nuova unità organizzativa
  4. Inseriamo il nome da assegnare all'unità organizzativa, ad es. Direzione, e assicuriamoci che sia selezionata l'opzione Proteggi contenitore da eliminazioni accidentali (l'opzione è attiva di default) quindi cliccare su OK per procedere alla creazione.
    Utenti e computer di Active Directory, Nome unità organizzativa
    FIG 3 - Utenti e computer di Active Directory, Nome unità organizzativa
All'interno dell'unità organizzativa appena creata, crearne altre due: una relativa agli utenti e l'altra relativa ai computer. 
  1. Cliccare con il tasto destro sull'unità organizzativa Direzione, selezionare Nuovo quindi Unità organizzativa
  2. Assegnare il nome Utenti all'unità organizzativa e cliccare su OK per confermare. 
  3. Cliccare nuovamente con il tasto destro sull'unità organizzativa Direzione, selezionare Nuovo, Unità organizzativa
  4. Assegnare il nome Computer all'unità organizzativa e cliccare su OK per confermare. 


Ripetere i passaggi sopra indicati per l'unità organizzativa nominata Marketing.
Unità Organizzative Direzione e Marketing
FIG 4 - Unità Organizzative Direzione e Marketing



Rimuovere la protezione da eliminazione accidentale tramite Utenti e Computer di Active Directory

L'opzione Proteggi contenitore da eliminazioni accidentali impedisce la cancellazione accidentale dell'unità organizzativa.
Provando a cancellare un'unità organizzativa protetta dalle cancellazione viene visualizzato il messaggio mostrato in FIG 5. 
Tentativo eliminazione UO protetta da eliminazione accidentale
FIG 5 - Tentativo eliminazione UO protetta da eliminazione accidentale

Per poter cancellare un'unità organizzativa protetta da eliminazione accidentale è necessario prima rimuovere la protezione:

  • Dal menu Visualizza di Utenti e computer di Active Directory selezionare Funzionalità avanzate.
    Utenti e computer di Active Directory, Funzionalità avanzate
    FIG 6 - Utenti e computer di Active Directory, Funzionalità avanzate
  • Cliccare, con il tasto destro del mouse, sull'unità organizzativa che si intende cancellare (ad es. Direzione\Computer) e selezionare Proprietà.
    Utenti e computer di Active Directory, Proprietà unità organizzativa
    FIG 7 - Utenti e computer di Active Directory, Proprietà unità organizzativa
  • Nella finestra di dialogo relativa alle Proprietà, selezionare la scheda Oggetto e rimuovere la spunta alla casella Proteggi oggetto da eliminazioni accidentali quindi cliccare su OK.
    Rimozione protezione eliminazione accidentale dell'unità organizzativa
    FIG 8 - Rimozione protezione eliminazione accidentale dell'unità organizzativa
  • Dopo tale operazione l'unità organizzativa può essere eliminata normalmente.


Creazione unità organizzativa tramite Centro di amministrazione di Active Directory 

  1. Da Server Manager cliccare sul menu Strumenti e selezionare Centro di amministrazione di Active Directory. In alternativa premere la combinazione di tasti WIN+R, digitare dsac.exe e premere invio.
    Windows Server 2019, Centro di amministrazione di Active Directory
    FIG 9 - Windows Server 2019, Centro di amministrazione di Active Directory
  2. Cliccare con il tasto destro del mouse sul dominio e dal menu contestuale selezionare Nuovo quindi Unità organizzativa.
    Centro di amministrazione di Active Directory, nuova unità organizzativa
    FIG 10 - Centro di amministrazione di Active Directory, nuova unità organizzativa
  3. Inserire il nome da assegnare all'unità organizzativa, ad es. Direzione, e verificare che sia selezionata l'opzione Proteggi contenitore da eliminazioni accidentali (l'opzione è attiva di default) quindi cliccare su OK per procedere alla creazione.
    Centro di amministrazione di Active Directory, Crea unità organizzativa
    FIG 11 - Centro di amministrazione di Active Directory, Crea unità organizzativa 
  4. Selezionare l'UO Direzione appena creata, cliccarci su con il tasto destro del mouse e selezionare Nuovo, Unità organizzativa.
    Creazione nuova unità organizzativa
    FIG 12 - Creazione nuova unità organizzativa 
  5. Come nome dell'unità organizzativa digitare Computer e cliccare su OK
  6. Cliccare nuovamente con il tasto destro del mouse su Direzione e creare una nuova unità organizzativa nominandola Utenti.

Ripetere i passaggi precedenti per l'unità organizzativa nominata Marketing.




Rimuovere la protezione da eliminazione accidentale tramite Centro di amministrazione di Active Directory

Per rimuovere la protezione da eliminazione accidentale di un'unità organizzativa tramite Centro di amministrazione di Active Directory:
  • Cliccare con il tasto destro sull'unità organizzativa su cui si intende eseguire l'operazione e, dal menu contestuale, selezionare Proprietà.
    Centro di amministrazione di Active Directory, Proprietà unità organizzativa
    FIG 13 - Centro di amministrazione di Active Directory, Proprietà unità organizzativa
  • Rimuovere la selezione all'opzione Proteggi da eliminazioni accidentali e cliccare su OK.
    Centro di amministrazione di Active Directory, Rimozione protezione da eliminazione accidentale unità organizzativa
    FIG 14 - Centro di amministrazione di Active Directory, Rimozione protezione da eliminazione accidentale unità organizzativa




venerdì 24 gennaio 2020

Windows Server 2019: Join al dominio da riga di comando tramite netdom

Oltre alla rinomina del server, come visto nell'articolo Windows Server 2019: Modificare il nome del server da riga di comando con netdom, il comando netdom può essere utilizzato anche per la join del server ad un dominio esistente. La sintassi del comando è la seguente
netdom join <nome del server da unire al dominio> /Domain:<dominio a cui eseguire la join> /UserD:<account del dominio abilitato per eseguire la join al dominio> /PasswordD:*

Se il nostro dominio è mycompany.local e il nome del server da unire al dominio è server2 il comando da eseguire sarà
netdom join server2 /Domain: mycompany.local /UserD:mycompany\administrator /PasswordD:*

Eseguendo il comando, dal prompt dei comandi come amministratore, verrà richiesta la password dell'account del dominio abilitato ad eseguire la join (mycompany/Administrator). Completata l'operazione il server dovrà essere riavviato.
Windows Server 2019, Join al dominio da riga di comando tramite Netdom
FIG 1 - Windows Server 2019, Join al dominio da riga di comando tramite Netdom
Per riavviare il server automaticamente dopo la modifica è possibile passare a netdom il parametro /reboot
netdom join server2 /Domain: mycompany.local /UserD:mycompany\administrator /PasswordD:* /reboot

In Active Directory vedremo che il server2 è stato aggiunto ai Computer appartenenti al dominio.
Active Directory, Computer appartenenti al dominio
FIG 2 - Active Directory, Computer appartenenti al dominio