[ Pobierz całość w formacie PDF ]
.Aby umo¿liwiæ zapisyw schemacie, trzeba za pomoc¹ przystawki MMC Schemat us³ugi Active Directoryzaznaczyæ odpowiednie pole wyboru dla DC Wzorca schematu.Microsoft na³o¿y³ wiele ograniczeñ na aktualizacje schematu, aby zmniejszyæprawdopodobieñstwo powodowania przez aktualizacje jednej aplikacji problemówdla innej aplikacji.Najbardziej widocznym ograniczeniem jest fakt, i¿ zestawatrybutów mustContain dla klasy nie mo¿e ulec zmianie po zdefiniowaniu klasy.Dobrze radzê zlikwidowaæ wszelkie potencjalne Ÿród³a problemów zwi¹zane zzarz¹dzaniem schematem, poniewa¿ schemat stanowi „klejnoty koronne” ca³ejinfrastruktury.Proszê te¿ pamiêtaæ, ¿e zarz¹dzanie schematem jest tylko takdobre, jak jego najs³absze ogniwo (którym zwykle okazuje siê sposób, w jakiadministratorzy zarz¹dzaj¹ schematem).Likwidacja potencjalnych Ÿróde³problemów wymaga zrozumienia zarówno zarz¹dzania schematem, jak jegomodyfikacji, oraz implikacji jednego i drugiego.Rozwa¿nie zaprojektowanastrategia zarz¹dzana schematem jest rzecz¹ niezbêdn¹; strategia ta powinna wnajgorszym wypadku przynajmniej skutecznie sprawowaæ kontrolê nad tym, kiedy ijak maj¹ byæ implementowane zmiany w schemacie.Ponadto utrzymywanie porz¹dku waktualizacjach schematu niewiele pomo¿e, jeœli zignorujemy aktualizacjepochodz¹ce od aplikacji.Aplikacje korzystaj¹ce z Active Directory bêd¹ wprzysz³oœci wszechobecne, trzeba wiêc przygotowaæ siê na lawinê aplikacjiwymagaj¹cych rozszerzania Active Directory.Perspektywa rozszerzeñ schematudokonywanych w po³¹czeniu z instalowaniem nowych aplikacji wymaga od wszystkichadministratorów solidnego odœwie¿enia staroœwieckich zalet administracyjnych —musimy te¿ utrzymaæ rygorystyczne wytyczne dotycz¹ce osób, którym mo¿na zaufaæna tyle, aby je do³¹czyæ do bardzo potê¿nej grupy Administratorzy schematu.Na koniec, chocia¿ Microsoft postara³ siê zabezpieczyæ schemat zabraniaj¹cnadpisywania kluczowych klas i atrybutów, nadal trzeba uwa¿aæ na nieuczciweaplikacje oraz opracowaæ procedurê pilotowego wdra¿ania nowych aplikacjikorzystaj¹cych z Active Directory w odrêbnym œrodowisku testowym.Proszê te¿zdawaæ sobie sprawê, i¿ nowe generacje wirusów i koni trojañskich mog¹ wzi¹æ nacel Active Directory jako narzêdzie s³u¿¹ce do siania zniszczeñ w ca³ej sieci [ Pobierz caÅ‚ość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • orla.opx.pl