giovedì 14 settembre 2023

Windows Server 2022: Visualizzare informazioni sulle unità organizzative tramite PowerShell

Per visualizzare informazioni su una o più unità organizzative tramite l'utilizzo di PowerShell è possibile utilizzare il cmdlet Get-ADOrganizationalUnit.

Sintassi
Get-ADOrganizationalUnit
   [-AuthType <ADAuthType>]
   [-Credential <PSCredential>]
   -Filter <String>
   [-Properties <String[]>]
   [-ResultPageSize <Int32>]
   [-ResultSetSize <Int32>]
   [-SearchBase <String>]
   [-SearchScope <ADSearchScope>]
   [-Server <String>]
   [<CommonParameters>]
   
Get-ADOrganizationalUnit
   [-AuthType <ADAuthType>]
   [-Credential <PSCredential>]
   [-Identity] <ADOrganizationalUnit>
   [-Partition <String>]
   [-Properties <String[]>]
   [-Server <String>]
   [<CommonParameters>]

Get-ADOrganizationalUnit
   [-AuthType <ADAuthType>]
   [-Credential <PSCredential>]
   -LDAPFilter <String>
   [-Properties <String[]>]
   [-ResultPageSize <Int32>]
   [-ResultSetSize <Int32>]
   [-SearchBase <String>]
   [-SearchScope <ADSearchScope>]
   [-Server <String>]
   [<CommonParameters>]
   

Parametri

-AuthType 
Specifica il metodo di autenticazione. I valori accettati dal parametro sono:
  • Negotiate oppure 0 (default)
  • Basic oppure 1
-Credential
Specifica le credenziali dell'account utente con cui eseguire il comando. Se omesso viene considerato l'utente corrente che sta eseguendo il comando. Al parametro può essere passato il nome dell'account, come ad es. "utente01" o "Dominio\utente01" oppure può essere passato un'oggetto PSCredential generato dal cmdlet Get-Credential. Se viene specificato un'account utente verrà richiesto di inserire la password all'esecuzione del comando.

-Filter
Specifica una stringa di query che recupera gli oggetti di Active Directory. Questa stringa usa la sintassi del linguaggio delle espressioni di PowerShell (PowerShell Expression Language syntax) che fornisce un ricco supporto alla conversione di tipo per i tipi di valore ricevuti dal parametro Filter.

-Identity
Tale parametro specifica l'oggetto gruppo Active Directory su cui si desidera intervenire. Al parametro può essere passato un qualsiasi valore che identifica il gruppo in maniera univoca come:
Distinguished name
GUID (objectGUID)
Security identifier (objectSid)
Security Account Manager account name (sAMAccountName) 

-LDAPFilter
Specifica una query LDAP che viene utilizzata per filtrare gli oggetti Active Directory. 

-Partition
A tale parametro va passato il Distinguished Name (DN) di una partizione di Active Directory. Il cmdlet utilizzerà tale partizione per ricercare l'oggetto specificato dal parametro Identity.

-Properties
Specifica le proprietà dell'oggetto da recuperare. Può essere usato per recuperare le proprietà che non sono incluse nel set di default.

-ResultPageSize
Specifica il numero di oggetti da includere in una pagina per una query AD DS (Active Directory Domain Services).

-ResultSetSize
Specifica il numero massimo di oggetti da restituire per la query AD DS (Active Directory Domain Services).

-SearchBase
Specifica un percorso Active Directory all'interno del quale effettuare la ricerca.

-SearchScope
Specifica l'ambito di una ricerca Active Directory. I valori accettabili per questo parametro sono:
  • Base o 0
  • OneLevel 1
  • SubTree o 2

-Server
Permette di specificare l'istanza di Active Directory Domain Services a cui connettersi per recuperare le informazioni della UO.



Esempi

Esempio 1
Get-ADOrganizationalUnit -Properties CanonicalName -Filter * | Format-Table CanonicalName, DistinguishedName
oppure
Get-ADOrganizationalUnit -Filter 'Name -like "*"' | Format-Table Name, DistinguishedName -A
Elenca tutte le unità organizzative presenti nel dominio
Visualizza tutte le UO presenti in AD
FIG 1 - Visualizza tutte le UO presenti in AD


Esempio 2
Get-ADOrganizationalUnit -Identity 'OU=Direzione,DC=mycompany,DC=local' | Format-Table Name,Country,PostalCode,City,StreetAddress,State -A
Visualizza i campi Country, PostalCode, City, StreetAddress, State dell'UO specificata.
Visualizza i campi specificati di una UO
FIG 2 - Visualizza i campi specificati di una UO


Esempio 3
Get-ADOrganizationalUnit -LDAPFilter '(name=*)' -SearchBase 'OU=Direzione,DC=mycompany,DC=local -SearchScope OneLevel | Format-Table Name,Country,PostalCode,City,StreetAddress,State
Questo comando ottiene le UO sotto l'UO Direzione utilizzando un filtro LDAP.
Visualizza le UO contenute all'interno di una UO specificata tramite filtro LDAP
FIG 3 - Visualizza le UO contenute all'interno di una UO specificata tramite filtro LDAP






mercoledì 13 settembre 2023

PowerShell: Monitorare la temperatura dell'hardware

Monitorare la temperatura dell'hardware di un pc può rivelarsi fondamentale nella prevenzione dei guasti o cali di prestazioni e nel miglioramento delle condizioni operative. I computer sono dotati di diversi sensori in grado di rilevare la temperatura dei diversi componenti (CPU, HD, motherboard, Ram, ecc) tuttavia in Windows non esiste un modo semplice e integrato per monitorare tali sensori.

Per monitorare la temperatura dell'hardware tramite PowerShell ci viene in soccorso il modulo PSTemperatureMonitor (https://github.com/TobiasPSP/PSTemperatureMonitor). Il modulo utilizza una DLL open-source rilasciata da https://openhardwaremonitor.org/ che consente di interrogare i sensori di temperatura presenti nel sistema. La libreria aggiornata consente di rilevare la temperatura di un'ampia gamma di CPU e di HD.
Prima di poter utilizzare tale modulo va installato tramite il seguente comando da una  PowerShell eseguito come amministratore

 Install-Module -Name PSTemperatureMonitor   
Installazione Modulo PSTemperatureMonitor
FIG 1 - Installazione Modulo PSTemperatureMonitor

Il modulo fornisce il cmdlet Start-MonitorTemperature per monitorare la temperatura dell'hardware. Per monitorare le temperature ad intervalli di 5 secondi è possibile utilizzare il seguente comando (anche questo va eseguito con privilegi di amministratore locale necessario per leggere lo stato dell'hardware)
 Start-MonitorTemperature -Interval 5 | Format-Table -Wrap  

Per terminare il monitoraggio premere la combinazione di tasti CTRL+C.
Monitoraggio Temperature, Start-MonitorTemperature
FIG 2 - Monitoraggio Temperature, Start-MonitorTemperature







martedì 12 settembre 2023

Windows Server 2022: Visualizzare il Distinguished Name di un oggetto in AD

Nell'articolo Windows Server 2022: Creare un'unità organizzativa (Organizational Unit) abbiamo accennato al Lightweight Directory Access Protocol (LDAP) e al Distinguished Name (DN). Per visualizzare il Distinguished Name di un oggetto è possibile utilizzare il Centro di amministrazione di Active DirectoryUtenti e computer di Active Directory oppure PowerShell.

Visualizzare il Distinguished Name di un oggetto tramite Utenti e computer di Active Directory

Da Server Manager cliccare sul menu Strumenti e selezionare Utenti e Computer di Active Directory (Active Directory Users and Computers). In alternativa premere la combinazione di tasti WIN+R digitare dsa.msc e premere invio.
Server Manager
FIG 1 - Server Manager

Dal menu Visualizza di Utenti e computer di Active Directory selezionare Funzionalità avanzate.
Utenti e computer di Active Directory, Funzionalità avanzate
FIG 2 - Utenti e computer di Active Directory, Funzionalità avanzate

Cliccare con il tasto destro del mouse sull'oggetto in AD desiderato e selezionare Proprietà dal menu contestuale.
Utenti e computer di Active Directory, Proprietà UO
FIG 3 - Utenti e computer di Active Directory, Proprietà UO

Selezionare la scheda Editor attributi quindi eseguire un doppio clic sull'attributo distinguishedName.
Proprietà, Editor attributi
FIG 4 - Proprietà, Editor attributi

In una nuova finestra di dialogo verrà mostrato il Distinguished Name dell'oggetto selezionato.
Editor attributo stringa, Distinguished Name
FIG 5 - Editor attributo stringa, Distinguished Name



Visualizzare il Distinguished Name di un oggetto tramite Centro di amministrazione di Active Directory

Da Server Manager cliccare sul menu Strumenti e selezionare Centro di amministrazione di Active Directory. In alternativa premere la combinazione di tasti WIN+R, digitare dsac.exe e premere invio.
Server Manager
FIG 6 - Server Manager

Selezionare l'oggetto desiderato in Active Directory. Cliccare sull'oggetto con il tasto destro del mouse e selezionare Proprietà (in alternativa cliccare sul link Proprietà presente all'interno del pannello Attività).
Centro di amministrazione di Active Directory, Proprietà Oggetto
FIG 7 - Centro di amministrazione di Active Directory, Proprietà Oggetto

Sul lato sinistro della finestra relativa alle proprietà dell'oggetto cliccare su Estensioni. Selezionare la scheda Editor attributi quindi eseguire un doppio clic sull'attributo distinguishedName.
Centro di amministrazione di Active Directory, Attributo distinguishedName
FIG 8 - Centro di amministrazione di Active Directory, Attributo distinguishedName 


Come visibile in FIG 9 verrà aperta una finestra di dialogo con il Distinguished Name dell'oggetto selezionato (OU=Direzione,DC=mycompany,DC=local).

Editor attributo stringa, Distinguished Name
FIG 9 - Editor attributo stringa, Distinguished Name


Visualizzare il Distinguished Name di un oggetto tramite PowerShell

Per visualizzare il Distinguished Name di un unità organizzativa tramite PowerShell, è possibile utilizzare il cmdlet Get-ADOrganizationalUnit. Ad esempio, per visualizzare il Distinguished Name della UO Direzione il comando sarà
 Get-ADOrganizationalUnit -Filter 'Name -eq "Direzione"'  

PowerShell, DistinguishedName
FIG 10 - PowerShell, DistinguishedName




lunedì 11 settembre 2023

Windows Server 2022: Eliminare una unità organizzativa

Una volta rimossa la protezione da eliminazione accidentale (Windows Server 2022: Rimuovere la protezione da eliminazione accidentale da un'unità organizzativa) eliminare un'unità organizzativa tramite Utenti e Computer di Active Directory o tramite  Centro di amministrazione di Active Directory è molto semplice. Basta cliccare con il tasto destro del mouse sull'unità organizzativa da eliminare, selezionare dal menu contestuale la voce elimina e rispondere affermativamente alla richiesta di conferma.
Utenti e computer di Active Directory, Elimina UO
FIG 1 - Utenti e computer di Active Directory, Elimina UO

Centro di amministrazione di Active Directory, Elimina UO
FIG 2 - Centro di amministrazione di Active Directory, Elimina UO

Per eseguire la stessa operazione tramite PowerShell si utilizza il cmdlet Remove-ADObject. Il comando per eliminare l'UO Direzione\Computer creata negli articoli precedenti sarà
 Remove-ADObject -Confirm:$false -Identity:"OU=Computer,OU=Direzione,DC=mycompany,DC=local" -Server:"ServerDC2.mycompany.local"  
il parametro -Confirm:$false elimina l'unità organizzativa senza richiedere conferma.
PowerShell, Elimina UO
FIG 3 - PowerShell, Elimina UO







venerdì 8 settembre 2023

Windows Server 2022: Rimuovere la protezione da eliminazione accidentale da un'unità organizzativa

Al fine di prevenire la cancellazione accidentale di un'unità organizzativa, è buona norma lasciare attiva l'opzione Proteggi contenitore da eliminazioni accidentali durante la creazione. Provando a cancellare un'unità organizzativa protetta dalle cancellazione verrò visualizzato il messaggio mostrato in FIG 1.
Privilegi insufficienti per eliminare l'UO
FIG 1 - Privilegi insufficienti per eliminare l'UO


Prima di poter eliminare una UO protetta da cancellazione accidentale, è necessario procedere alla rimozione della protezione. Se l'UO che si intende eliminare contiene al suo interno altre UO, la protezione va rimossa anche da queste ultime: non è possibile eliminare UO contenenti elementi protetti dalla cancellazione accidentale.

In questo articolo verrà mostrato come rimuovere la protezione di una unità organizzativa tramite Utenti e Computer di Active DirectoryCentro di amministrazione di Active Directory  e tramite PowerShell.


Rimuovere la protezione da eliminazione accidentale tramite Utenti e Computer di Active Directory

Avviare Utenti e Computer di Active Directory tramite il menu Strumenti di Server Manager o eseguendo il comando dsa.msc.
Dal menu Visualizza di Utenti e computer di Active Directory selezionare Funzionalità avanzate.
Utenti e computer di Active Directory, Visualizza funzionalità avanzate
FIG 2 - Utenti e computer di Active Directory, Visualizza funzionalità avanzate

Cliccare, con il tasto destro del mouse, sull'unità organizzativa che si intende cancellare (ad es. Direzione\Computer) e selezionare Proprietà.
Utenti e computer di Active Directory, Proprietà UO
FIG 3 - Utenti e computer di Active Directory, Proprietà UO

Nella finestra di dialogo relativa alle Proprietà, selezionare la scheda Oggetto e rimuovere la spunta alla casella Proteggi oggetto da eliminazioni accidentali quindi cliccare su OK.
Proprietà UO, Proteggi oggetto da eliminazioni accidentali
FIG 4 - Proprietà UO, Proteggi oggetto da eliminazioni accidentali

Dopo tale operazione l'unità organizzativa potrà essere eliminata normalmente.


Rimuovere la protezione da eliminazione accidentale tramite Centro di amministrazione di Active Directory

Avviare Centro di amministrazione di Active Directory tramite il menu Strumenti di Server Manager o eseguendo il comando dsac.exe.
Cliccare con il tasto destro del mouse sull'unità organizzativa su cui si intende eseguire l'operazione e, dal menu contestuale, selezionare Proprietà.
Centro di amministrazione di Active Directory, Proprietà UO
FIG 5 - Centro di amministrazione di Active Directory, Proprietà UO

Rimuovere la selezione all'opzione Proteggi da eliminazioni accidentali e cliccare su OK.
Proprietà UO, Proteggi da eliminazioni accidentali
FIG 6 - Proprietà UO, Proteggi da eliminazioni accidentali


Rimuovere la protezione da eliminazione accidentale tramite PowerShell

Per rimuovere la protezione da eliminazione accidentale di una UO tramite PowerShell si utilizza il cmdlet Set-ADObject. Ad esempio, per rimuovere la protezione alla UO Direzione\Computer creata in precedenza il comando sarà simile a
 Set-ADObject -Identity:"OU=Computer,OU=Direzione,DC=mycompany,DC=local" -ProtectedFromAccidentalDeletion:$true -Server:"ServerDC2.mycompany.local"  

PowerShell, Rimozione protezione da eliminazione accidentale
FIG 7 - PowerShell, Rimozione protezione da eliminazione accidentale








giovedì 7 settembre 2023

Windows Server 2022: Creare un'unità organizzativa (Organizational Unit)

L'organizzazione degli oggetti (computer, utenti, gruppi, ecc) in Active Directory è implementata mediante le unità organizzative. Come suggerisce il nome, le unità organizzative sono una sorta di contenitori utilizzati per organizzare gli oggetti all'interno di Active Directory. Le unità organizzative vengono utilizzate principalmente per formare una gerarchia di contenitori all'interno di un dominio a scopo amministrativo come ad esempio per l'applicazione dei Criteri di gruppo o per delegare il controllo. Il controllo su un'unità organizzativa e sugli oggetti in essa contenuti viene fornito tramite liste di controllo degli accessi (access control list o ACL). La delega del controllo supportata in Active Directory consente di trasferire il controllo amministrativo completo o limitato sugli oggetti ad altri utenti o gruppi. In questo modo è possibile distribuire la gestione di un numero elevato di oggetti ad una serie di utenti ritenuti attendibili.

In AD sono già presenti le unità organizzative relative a Computer (Computers) e Utenti (Users) come visibile in FIG 1. Tuttavia utilizzare solo queste UO in una grande azienda potrebbe non essere una buona idea.
Utenti e computer di Active Directory
FIG 1 - Utenti e computer di Active Directory

Una grande azienda è generalmente suddivisa in diversi dipartimenti come Direzione, Vendite, Acquisti, Ricerca & Sviluppo, ecc. L'organizzazione degli oggetti in Active Directory può rispecchiare tale schema suddividendo e organizzando gli oggetti di un dominio.

In questi articolo andremo a creare due unità organizzative: una relativa Direzione e l'altra relativa all'ufficio Marketing.
Per la creazione di unità organizzative è possibile utilizzare diversi strumenti. In questo articolo verrà mostrato come creare un'unità organizzativa utilizzando Utenti e Computer di Active Directory, Centro di amministrazione di Active Directory e tramite PowerShell.


Creazione unità organizzativa tramite Utenti e Computer di Active Directory 

Da Server Manager cliccare sul menu Strumenti e selezionare Utenti e Computer di Active Directory (Active Directory Users and Computers). In alternativa premere la combinazione di tasti WIN+R digitare dsa.msc e premere invio.
Server Manager
FIG 2 - Server Manager

Espandere il dominio della propria azienda (mycompany.local) per visualizzare i container e le unità organizzative in esso contenute. Cliccare con il tasto destro del mouse sul nome del dominio e, dal menu contestuale, selezionare Nuovo quindi Unità organizzativa.
Utenti e computer di Active Directory, Nuova unità organizzativa
FIG 3 - Utenti e computer di Active Directory, Nuova unità organizzativa

Digitare, nell'apposita casella, il nome da assegnare all'unità organizzativa, ad es. Direzione, e assicurarsi che sia selezionata l'opzione Proteggi contenitore da eliminazioni accidentali (l'opzione è attiva di default) quindi cliccare su OK per procedere alla creazione.
Nuovo oggetto Unità organizzativa
FIG 4 - Nuovo oggetto Unità organizzativa
In maniera analoga, all'interno dell'unità organizzativa appena creata andremo a crearne altre due: una relativa agli utenti e l'altra relativa ai computer. 
Cliccare con il tasto destro sull'unità organizzativa Direzione, selezionare Nuovo quindi Unità organizzativa. Assegnare il nome Utenti all'unità organizzativa e cliccare su OK per confermare. 
Cliccare nuovamente con il tasto destro sull'unità organizzativa Direzione, selezionare Nuovo, Unità organizzativaAssegnare il nome Computer all'unità organizzativa e cliccare su OK per confermare. 


Ripetere i passaggi sopra indicati per l'unità organizzativa nominata Marketing. Al termine delle operazioni la situazione è quella mostra in FIG 5.
Unità Organizzative Direzione e Marketing
FIG 5 - Unità Organizzative Direzione e Marketing


 

Creazione unità organizzativa tramite Centro di amministrazione di Active Directory 

Da Server Manager cliccare sul menu Strumenti e selezionare Centro di amministrazione di Active Directory. In alternativa premere la combinazione di tasti WIN+R, digitare dsac.exe e premere invio.
Server Manager
FIG 6 - Server Manager

Cliccare con il tasto destro del mouse sul dominio e dal menu contestuale selezionare Nuovo quindi Unità organizzativa.
Centro di amministrazione di Active Directory
FIG 7 - Centro di amministrazione di Active Directory

Inserire il nome da assegnare all'unità organizzativa, ad es. Direzione, e verificare che sia selezionata l'opzione Proteggi contenitore da eliminazioni accidentali (l'opzione è attiva di default). In questa schermata, nell'apposito campo, possiamo anche aggiungere una descrizione all'unità organizzativa che stiamo andando a creare. Cliccare su OK per procedere alla creazione.
Crea Unità organizzativa
FIG 8 - Crea Unità organizzativa

Selezionare l'UO Direzione appena creata, cliccarci su con il tasto destro del mouse e selezionare Nuovo, Unità organizzativa.
*
Nuova unità organizzativa
FIG 9 - Nuova unità organizzativa

Come nome dell'unità organizzativa digitare Computer e cliccare su OK
Cliccare nuovamente con il tasto destro del mouse su Direzione e creare una nuova unità organizzativa nominandola Utenti.

Ripetere i passaggi precedenti per l'unità organizzativa nominata Marketing.

Lightweight Directory Access Protocol e Distinguished Name

Prima di mostrare come aggiungere una nuova unità organizzativa tramite PowerShell è necessario fare un accenno veloce ad alcuni argomenti come LDAP e DN.
Active Directory utilizza il protocollo Lightweight Directory Access Protocol (LDAP) per le interrogazioni. Per identificare in maniera univoca un oggetto all'interno di Active DirectoryLDAP utilizza il Distinguished Name (DN). Il formato utilizzato da DN per identificare un oggetto è tipo_oggetto=Nome_oggetto e più oggetti sono separati da virgola.
Ad es. il dominio mycompany.local è composto da due componenti di dominio (mycompany local) e da DN vengono rappresentati come oggetti di tipo DC (domain component) nel seguente modo
dc=mycompany,dc=local

Le unità organizzative sono oggetti di tipo OU (organizational unit) mentre i container Users e Computers vengono identificati come tipo CN (common name).

L'unità Organizzativa Direzione creata precedentemente ha il seguente DN:
ou=Direzione,dc=mycompany,dc=local

Il container Users viene identificato dal Distinguished Name
cn=Users,dc=mycompany,dc=local

Un account utente con nome Elmer.Fudd presente all'interno dell'unità organizzativa Utenti in Direzione avrà il seguente DN
cn=Elmer.Fudd,ou=Utenti,ou=Direzione,dc=mycompany,dc=local

Dopo questo doveroso chiarimento, vediamo come procedere alla creazione di una nuova unità organizzativa tramite PowerShell.


Creazione unità organizzativa tramite PowerShell

In Windows Server 2008 R2 e nei sistemi operativi più recenti, è presente il modulo PowerShell Active Directory (parte di RSAT) che permette l'iterazione con AD. Tramite PowerShell è possibile creare un'unità organizzativa utilizzando il cmdlet New-ADOrganizationalUnit. Ad esempio, per creare una nuova OU denominata Direzione nella radice del dominio (come visto precedentemente mediante GUI) e le altre due UO, Utenti e Computer, al suo interno è possibile utilizzare i seguenti comandi:
 New-ADOrganizationalUnit -Name:"Direzione" -Path:"DC=mycompany,DC=local" -ProtectedFromAccidentalDeletion:$true -Server:"ServerDC2.mycompany.local"  
 New-ADOrganizationalUnit -Name:"Utenti" -Path:"OU=Direzione,DC=mycompany,DC=local" -ProtectedFromAccidentalDeletion:$true -Server:"ServerDC2.mycompany.local"  
 New-ADOrganizationalUnit -Name:"Computer" -Path:"OU=Direzione,DC=mycompany,DC=local" -ProtectedFromAccidentalDeletion:$true -Server:"ServerDC2.mycompany.local"  
PowerShell, Nuova unità organizzativa
FIG 10 - PowerShell, Nuova unità organizzativa

I comandi creano un'unità organizzativa con il nome specificato dal parametro -Name, nel percorso specificato da -Path, protetta dalla cancellazione accidentale (-ProtectedFromAccidentalDeletion:$true) e sul server specificato dal parametro -Server. Volendo è possibile aggiungere una descrizione all'unità organizzativa mediante il parametro -Description. Ad esempio
 New-ADOrganizationalUnit -Name:"Direzione" -Path:"DC=mycompany,DC=local" -ProtectedFromAccidentalDeletion:$true -Description "Uffici Direzione" -Server:"ServerDC2.mycompany.local"  

Tramite PowerShell è possibile anche automatizzare la creazione di più unità organizzative. Ad esempio, supponiamo di avere un file ElencoUO.csv con all'interno l'elenco delle UO da creare all'interno della root del dominio.
File di testo con elenco UO
FIG 11 - File di testo con elenco UO

Tramite un semplice script come quello indicato di seguito possiamo caricare l'elenco e creare le unità organizzative risparmiando tempo rispetto alla creazione manuale.

  $targetOU="DC=mycompany,DC=local"   
  $OUs = Import-csv "C:\PS\ElencoUO.csv"   
  foreach ($ou in $OUs)   
  {   
     write-host $ou.name   
     New-ADOrganizationalUnit -Name $ou.name -path $targetOU -ProtectedFromAccidentalDeletion:$true   
  }   




mercoledì 6 settembre 2023

Windows Server 2022: Autorizzare il server DHCP per l'ambiente Active Directory

Nell'articolo Windows Server 2022: Configurazione Server DHCP è stato mostrato come configurare il server DHCP e la creazione di un ambito per la distribuzione degli indirizzi all'interno della rete. Adesso che abbiamo un controller di dominio, affinché il server DHCP funzioni correttamente è necessario autorizzarlo in Active Directory in modo che possa iniziare a distribuire gli indirizzi IP ai sistemi uniti al dominio. 
Un server DHCP non autorizzato renderebbe vulnerabile l'intera infrastruttura esponendola ad attacchi del tipo denial of service. Per tale motivo i server DHCP devono essere prima autorizzati in Active Directory per poter svolgere il proprio compito.

Per autorizzare il server DHCP, procedere come segue.

Dal menu Strumenti di Server Manager selezionare DHCP.
Server Manager
FIG 1 - Server Manager

Fare clic con il pulsante destro del mouse sul nome del server e selezionare Autorizza.
Autorizza Server DHCP
FIG 2 - Autorizza Server DHCP

Fare clic sul pulsante Aggiorna (FIG 3). La freccia rossa rivolta verso il basso che si trovava su IPv4 e IPv6 dovrebbe ora essere un segno di spunta verde come mostrato in FIG 4.
Aggiorna
FIG 3 - Aggiorna

Server DHCP autorizzato
FIG 4 - Server DHCP autorizzato

Ora il DHCP è configurato per funzionare con il dominio Active Directory. Ogni volta che si creano nuovi server DHCP e si vuole che funzionino con l'ambiente Active Directory, è necessario autorizzarli.