Можно предположить, что внедрение Server 2012 станет одним из самых быстрых в истории Microsoft. Даже если вы не намерены строить собственное частное «облако», функциональность операционной системы подходит для такого количества разнообразных применений, что от нее трудно отказаться специалистам во многих отраслях и компаниях разного размера. В частности, улучшения Hyper-V позволят организациям безопасно провести виртуализацию и повысить гибкость инфраструктуры с гораздо меньшими затратами, чем в прошлом
Джеффри Сновер — ведущий архитектор подразделения Microsoft Windows Server Division. В отрасли информационных технологий он работает уже свыше 30 лет, а с 1999 года является штатным сотрудником Microsoft. Именно Сновер создал технологию Windows PowerShell. Шон Дьюби и Майкл Оти встретились с ним на конференции Windows Connections и обсудили некоторые новшества, реализованные в системе Windows Server
Одно из достоинств виртуализации состоит в том, что виртуальная машина существует исключительно в виде программы, а значит не имеет физических компонентов, поэтому для обеспечения целостности данных достаточно копирования (или клонирования). Клонирование – значительное преимущество виртуализации, поскольку позволяет быстро создавать новые виртуальные машины без необходимости повторения трудоемкого процесса
Самая важная редакция серверной операционной системы Microsoft со времен Windows 2000 наконец увидела свет. К моменту публикации этой статьи Windows Server 2012 должна быть доступна для загрузки или приобретения. Специалисты технической группы журнала Windows IT Pro экспериментировали с этой операционной системой в течение года и убедились в ее мощной функциональности
По данным службы поддержки Microsoft, AD является основной темой обращений, связанных с Windows Server, а проблемы виртуализации лидируют среди вопросов по Active Directory. Приятно сознавать, что изменения в AD, реализованные в Windows Server 2012, должны сделать корпоративные системы безопаснее
Успех специалиста по идентификации определяется его способностью связать разнотипных провайдеров идентификации со службами и приложениями в рамках единой инфраструктуры идентификации. Построив такую инфраструктуру, необходимо поддерживать нормальное течение потока идентификации. В этой статье мы рассмотрим основные узлы «паутины» идентификации и то, как связаны друг с другом ее отдельные «нити»
В день, когда я приступил к написанию этой статьи, по области Даллас Форт Уорт прошли одиннадцать торнадо. К счастью, в нашем районе осадков выпало немного, однако это событие дало идею для статьи об аварийном восстановлении Active Directory (AD) и усовершенствованиях в этой области в Windows Server 2012 (ранее Windows Server 8).
В основе NSTIC лежит концепция будущей экосистемы удостоверений, в которой отдельные пользователи и организации будут комфортно и безопасно проводить конфиденциальные транзакции в Интернете. Экосистема удостоверений – это ориентированная на пользователя Интернет-среда, набор технологий, политик и согласованных стандартов для обеспечения надежной защиты любых операций – анонимных и совершаемых при полной аутентификации
Серверы виртуальных каталогов существуют уже давно, но сейчас наблюдается интенсивный рост их популярности, чему способствуют новые требования, связанные с «облачными» вычислениями. Что такое виртуальный сервер каталогов? Чем он отличается от AD или сервера метакаталогов? Стоит ли отдавать ему предпочтение?
Концепция идентификации как службы Identity as a Service (IDaaS) формировалась одновременно с ростом популярности «облачных» вычислений: приходилось управлять резко увеличивающимся числом приложений Software as a Service (SaaS). И в то же время все более актуальной будет становиться проблема управления идентификацией пользователей всех этих приложений
Недавно я присутствовал на саммите компании Gartner, посвященном вопросам управления удостоверениями и доступом (IAM). Хотя это относительно узкая тематика, удостоверения проникают во все аспекты современных вычислительных сред, что нашло отражение в многочисленной аудитории: залы конференц-центра заполняли свыше 800 участников. Судя по участникам, это событие более высокого уровня, чем средний форум ИТ-специалистов или конференция по вопросам безопасности
Пока я стоял на границе Соединенных Штатов, а немецкая овчарка осматривала мою машину, я задумался о том, что было бы интересно сравнить пару примеров того, как аутентификация работает в физическом мире и в цифровой среде, как этот класс приложений подражает физической среде и, возможно, как он улучшает то, что уже сделано в физическом мире
Если вы уже не в первый раз читаете статьи на эту тему, то понимаете, что рано или поздно вам придется реализовать какой-либо вариант службы федерации в своей инфраструктуре идентичности, чтобы обеспечить корпоративным пользователям систему единой регистрации (SSO) для доступа к «облачным» службам с использованием корпоративных учетных данных. Без SSO ваши пользователи будут вынуждены искать собственные пути доступа к своим «облачным» поставщикам, и эти пути могут не соответствовать вашим предпочтениям. Предлагаемая статья посвящена рабочей службе федерации всем известной корпорации — Microsoft
В этой статье я расскажу о важной работе, которая ведется в отношении стандартов «облачных» удостоверений. В частности, речь пойдет о спецификации Simple Cloud Identity Management (SCIM), которая в ближайшем будущем окажет влияние на основные области деятельности специалистов по электронным удостоверениям
Изменения Windows Server 8 настолько значительны, что трудно сформулировать общую концепцию. Мы не можем даже приступить к рассмотрению всех изменений в этой статье, и пройдут недели, если не месяцы, прежде чем удастся осознать масштаб перемен. Но даже на раннем этапе ясно, что изменения в этом выпуске Windows Server — кардинальные: проведена черта, разделяющая мир на до и после Server 8
Лучшей отправной точкой является второй документ с конца — Federated Document Collaboration Using Microsoft Office SharePoint Server 2007 and AD FS 2.0. Это наиболее сложный вариант лабораторной работы, и его настройка также вызывает наибольшие затруднения, но именно с этого нужно начинать работу со всеми подвижными элементами федеративных учетных данных. Построить такую лабораторную среду можно двумя способами
Последнее время в своих статьях я касался нескольких важных вопросов, связанных с идентичностью, с которыми администраторам приходится иметь дело сегодня,?— к примеру, проблемы организации безопасного подключения компании к той самой «станции обслуживания на небесах» (иначе именуемой «облаком»). На этот раз я хотел бы поговорить о предмете, расположенном на другом конце шкалы идентичности, который по меркам ИТ-иерархии относится чуть ли не к атомарному уровню,?— о маркере доступа к системе безопасности Active Directory (AD). Эта крохотная частица управляет процессами авторизации в домене AD, и, если администратор не уделяет ей достаточного внимания, он может столкнуться с серьезными проблемами
Специалисты по управлению удостоверениями осваивают технологию федерации как безопасный способ организации механизма однократной регистрации в Интернете (SSO) для получения доступа к службам поставщиков «облачных» услуг. Однако существует и другой способ обработки интернет-удостоверений, который постепенно завоевывает популярность и, по существу, представляет собой аутсорсинг управления удостоверениями
Впервые за длительное время мы наблюдаем изменения на нижнем уровне — они касаются удостоверений, применяемых на предприятиях. Появилось новшество, именуемое федеративными удостоверениями. Предпосылки для таких изменений существовали довольно давно, мы просто не осознавали их важности. Широкое применение федеративных удостоверений в будущем неизбежно, и ИТ-администраторам и разработчикам стоит поближе познакомиться с ними и оценить их влияние на работу компаний
Задачи управления Active Directory (AD) делятся на две категории: управление службами и управление данными. Управление службами AD — поддержка собственно службы AD (контроллеров домена, логической структуры AD и разделов каталогов и репликации между контроллерами домена). Управление данными AD определяет порядок заполнения этой оболочки участниками системы безопасности: учетными записями пользователей, компьютеров и групп