Lasy Państwowe
Logo Encyklopedii Leśnej

Active Directory

Opis
Rysunki
Zgłoś uwagę

(informatyka w leśnictwie, oprogramowanie i sprzęt), informacje o użytkownikach systemu komputerowego w typowym systemie informatycznym przedsiębiorstwa są rozproszone i występują w:
 -systemach operacyjnych,
 -systemie poczty elektronicznej,
 -systemie kadrowym, 
 -innych bazach danych.
Tak rozproszona informacja jest trudna w zarządzaniu i synchronizacji, co zwiększa w rezultacie wydatki na system komputerowy, odbija się negatywnie na bezpieczeństwie i utrudnia pracę administratorom Serwer katalogowy umożliwia zcentralizowanie rozproszonej do tej pory informacji o użytkownikach, udostępniając jeden serwis pozwalający na wprowadzanie, usuwanie i modyfikację danych o użytkownikach systemu informatycznego firmy. System taki może zostać zbudowany z wielu rozproszonych serwerów. Mogą one udostępniać pełną bazę informacji lub tylko wybrany fragment. 
Możliwości systemów katalogowych:
-wygodny dostęp do danych katalogowych za pośrednictwem protokołu LDAP - internetowego standardu dostępu do danych katalogowych,
-zarządzanie informacją strukturalną, zawierającą atrybuty takie jak nazwiska, adresy e-mail, numery telefonów, certyfikaty i inne,
-skalowalność do poziomu Internetu - katalog może zawierać do milionów rekordów i obsługiwać setki zapytań na sekundę,
-praca rozproszona możliwa dzięki wyrafinowanych mechanizmom replikacyjnym,
-kontrola dostępu i ochrona danych realizowana poprzez listy kontroli dostępu (ACL) i protokół kryptograficzny SSL,
-elastyczne narzędzia administracyjne: interfejs WWW oraz hurtowy import danych z plików,
-pozwala ujednolicić i zcentralizować rozproszoną do tej pory informację o użytkownikach systemu,
-współpraca z klientami pocztowymi na zasadzie udostępniania ksiązki adresowej,
-możliwość realizacji replikacji bazy danych na wielu serwerach wewnątrz organizacji. Replikacja zmniejsza ruch w sieci, zmniejsza czas odpowiedzi na zapytanie, zmniejsza ryzyko awarii oraz ułatwia pracę lokalnym administratorom,
-bezpieczeństwo bazy danych poprzez zezwalanie lub odmowę dostępu do konkretnych atrybutów rekordów. Np. serwer może zezwolić każdemu na dostęp do nazwiska, adresu e-mail oraz telefonu, lecz odmówić dostępu do numeru telefonu komórkowego,
-szereg narzędzi służących do zarządzania serwerem katalogowym: interfejs wykorzystujący przeglądarkę WWW, programy narzędziowe do szybkiego przeszukania i uaktualniania bazy danych oraz programy do hurtowego importu danych katalogowych,
-wsparcie dla kilku modeli replikacji, replikacja fragmentów bazy danych. Automatyczne przekierowywanie operacji zapisu z serwerów podrzędnych do serwera nadrzędnego,
-narzędzia do sprawdzania parametrów systemu: czas pracy, liczba otwartych połączeń, liczba dostępnych połączeń, sumaryczna liczba połączeń i przesłanych bajtów (od początku pracy serwera i średnio w ciągu minuty).

ŹRÓDŁO (AUTOR)

Architektura środowiska teleinformatycznego LP. Talex na zlecenie DGLP.  2004

Publikacje powiązane tematycznie

Administracja Microsoft Active Directory. Kevin Kocis, MSCE. Helion Warszawa 2001

Zgłoś uwagę do hasła

Maksymalny rozmiar: 5MB
Active Directory

Indeks alfabetyczny:

POPRZEDNI NASTĘPNY

Indeks tematyczny:

POPRZEDNI NASTĘPNY
Kontakt

Szybki kontakt