[[Open棟梁Project>http://opentouryo.osscons.jp/]] - [[マイクロソフト系技術情報 Wiki>http://techinfoofmicrosofttech.osscons.jp/]]
「[[マイクロソフト系技術情報 Wiki>http://techinfoofmicrosofttech.osscons.jp/]]」は、「[[Open棟梁Project>https://github.com/OpenTouryoProject/]]」,「[[OSSコンソーシアム .NET開発基盤部会>https://www.osscons.jp/dotNetDevelopmentInfrastructure/]]」によって運営されています。

-[[戻る>ドメイン サービス (AD DS)]]

* 目次 [#k5059ab5]
#contents

*前提知識 [#w59c06d4]
*概要 [#qdb986e0]
-Windows NTドメインでは、クライアント・サーバコンピュータ、ユーザ アカウント、グループ、アクセス権などの情報しか格納できかなった。
-しかし、Active Directory では情報スキーマを定義し情報を格納することで、ドメインや共有資源情報に階層構造を設けて管理することができるようになった。
-また、データオブジェクトの格納件数や、検索機能の強化、LDAPへの対応など、ディレクトリ サービスとして十分な機能を持つようになった。

**Active Directoryとは、 [#ra055fd0]
下記の様々な機能を組み合わせたものなので~
其々の基礎知識を持っていた方が全体像を理解しやすい。
-Active Directoryは、[[ディレクトリ サービス]]、[[DNS>DNSサーバ]]、[[LDAP>LDAPプロトコルでのディレクトリ・エントリ検索処理]]サーバ、[[KDC>ケルベロス認証]]サーバなどの機能を含む[[ドメイン コントローラ(DC)>#ld8ac419]]に管理された、~
「ドメイン 」という「ワークグループ」より高度なネットワーク資源のグループ化の環境を構築するWindows 2000 Serverから導入されたネットワーク サービスである 。

また、2008からは、ディレクトリ・サービスだけではなく、~
様々な機能(サービス群)を包括する名称となっている。~
--Active Directoryのドメインは、機能的に見て、DNSのドメインとは完全に一致しない。
--それより以前には、NTドメインによりドメインが構築されていた。
---NTドメインはPDC・BDCにより管理された論理的なネットワーク資源のグループ化の仕組みであり、~
Active Directoryと同様に物理的な距離には左右されない、共通のユーザ アカウントやセキュリティ ポリシーを持つ。
---ただし、DNSの機能はなく、[[DIB>LDAPプロトコルでのディレクトリ・エントリ検索処理#sce846a4]]の機能もActive Directoryと比べると劣っていた。

→「[[Active Directory(機能一覧)]]」を参照。
-Active Directoryでは、インターネットの標準技術を採用しており、インターネットとの相互運用性を強化している。具体的には、以下の標準技術を採用している。
|#|機能|標準技術名|h
|1|データベース|[[ディレクトリ サービス]](X.500規格)|
|2|名前解決|[[DNS>DNSサーバ]]|
|3|ディレクトリ検索|[[LDAP>LDAPプロトコルでのディレクトリ・エントリ検索処理]]|
|4|認証|[[ケルベロス認証]]|

***DNS [#u544e805]
-「単純なディレクトリ・サービス」(名前解決のみの機能を提供している)
-「広域的なディレクトリ・サービス」(インターネットなどに階層的に分散したディレクトリ・サービス)
-Active Directoryは、以下の情報を中央で集中制御できるようになり、管理者の負担が軽減される。
--ネットワーク上に存在するクライアント・サーバ コンピュータ、共有フォルダ・プリンタなどのネットワーク資源情報。
--それらを使用するユーザの組織単位、ユーザ アカウント、グループ、アクセス権、PCの構成など。

***ディレクトリ・サービス(+LDAP) [#nbb6f167]
-「複雑なディレクトリ・サービス」(ネットワークリソースとの関連付けを行う等)
-最近では、この「複雑なディレクトリ・サービス」をディレクトリ・サービスと呼ぶのが一般的。
*基礎 [#b99f2eb2]

***ケルベロス認証システム [#f51f61f7]
**ドメイン コントローラ(DC) [#ld8ac419]

***Windowsネットワーク [#b02b1b0b]
コンピュータ ブラウザ サービス
***機能と役割 [#hb53e8fd]
-DCはドメインを制御するための中心的なシステムであり、
--Active Directoryのドメインを管理する。
--Active Directoryのディレクトリ・データベースを管理する。

**参考情報 [#y52fb7bd]
-[[Windowsネットワークの基礎知識、設定・トラブルシュート]]
--[[Windowsネットワーク編]]
-非常に重要な役割を持っている。主な役割としては、以下がある。
--[[DNS>DNSサーバ]]などによる[[名前解決機能>Windowsネットワーク編#gefd4e15]]
--ディレクトリ情報ベース([[DIB>LDAPプロトコルでのディレクトリ・エントリ検索処理#sce846a4]])機能
--[[LDAPによるDIBの検索機能>LDAPプロトコルでのディレクトリ・エントリ検索処理]]
--[[ユーザ認証機能>認証基盤#m4be745d]]([[NTLM>認証基盤#zb3340de]]・[[Kerberos>ケルベロス認証]])

-[[LDAPプロトコルでのディレクトリ・エントリ検索処理]]
-[[リソース アクセス ストラテジ]]
#ref(DC.png,left,nowrap,DCの役割)

*NTドメインの短所 [#m92ba1d9]
***参考 [#j8871b76]
-ドメインコントローラ - Wikipedia~
http://ja.wikipedia.org/wiki/%E3%83%89%E3%83%A1%E3%82%A4%E3%83%B3%E3%82%B3%E3%83%B3%E3%83%88%E3%83%AD%E3%83%BC%E3%83%A9

**Active Directoryのドメイン [#mddefc78]
-ADの「ドメイン」の範囲は、物理的なネットワーク構造に依存しない同じ[[DIB>LDAPプロトコルでのディレクトリ・エントリ検索処理#sce846a4]]を共有する範囲であり、管理したいものだけを「ドメイン」に登録できる。

-1つ以上のドメイン・コントローラによって管理された領域であり、オブジェクトを複製したりセキュリティポリシーを設定したりするときの論理的な境界となる。

-参考
--ドメイン - Wikipedia~
http://ja.wikipedia.org/wiki/%E3%83%89%E3%83%A1%E3%82%A4%E3%83%B3%E5%90%8D

***「ワークグループ」の環境では、 [#od7d90a0]
-同じ「ワークグループ」に参加するコンピュータは、同じネットワークに所属している必要があった。
--ワークグループの環境では、[[ブラウジング機能>NetBIOS#v27ab873]]の範囲がローカル ネットワークまでとなるため。
-しかし、ネットワークの範囲はルータ等で区切られている物理的な接続に依存するため、結果として「ワークグループ」の自由度は低い。

#ref(Workgroup.png,left,nowrap,「ワークグループ」の環境)

***Active Directoryの「ドメイン」の環境では、 [#q37cba89]
-ネットワークを超えて管理したいものだけを登録し、ネットワーク資源をグループ化できる。
--ドメインの環境では、[[ブラウジング機能>NetBIOS#v27ab873]]の範囲が論理的なドメインの範囲までとなるため。~
Active Directoryの「ドメイン」の環境では、[[ドメイン コントローラ(DC)>#ld8ac419]]が各ローカル ネットワークのブラウザ リストの情報を集約することで、これを実現している。
-このため、「ワークグループ」よりも自由度が高い。

#ref(Domain.png,left,nowrap,Active Directoryの「ドメイン」の環境)

※ 「ドメイン」を図示する場合は、三角形で描く習慣がある。

**Active Directoryの「スキーマ」 [#fd0188a4]
-ディレクトリ情報ベース([[DIB>LDAPプロトコルでのディレクトリ・エントリ検索処理#sce846a4]])のスキーマのことで、Active Directoryのデータベース構造を定義したものである。

-「スキーマ」には、Active Directoryに格納されている下記オブジェクトすべての定義(テンプレート)が含まれる。
--コンピュータ
--ユーザ
--グループ
--プリンタ

***スキーマ・マスタ [#t61ddb01]
-Active Directoryでは、同一「[[フォレスト>#t37740d3]]」に1つのスキーマ・セットしか維持できない。

-従って、「スキーマ」の変更は「[[フォレスト>#t37740d3]]」内の1台の[[ドメイン コントローラ(DC)>#ld8ac419]]で行われる。
--一般に、Active Directoryでは、すべての[[ドメイン コントローラ(DC)>#ld8ac419]]が対等の役割を持つが、スキーマ変更は数少ない例外処理である。
--「スキーマ」変更の役割を担う[[ドメイン コントローラ(DC)>#ld8ac419]]を「スキーマ・マスタ」と呼び、[[操作マスタ>Active Directory(操作マスタ・FSMO)]]の一種である。

***グローバル カタログ(GC) [#m0de562c]
-以下のような情報を格納し、検索・認証などの処理を担当する特別なシステムである。

--当該「ドメイン」の[[DIB>LDAPプロトコルでのディレクトリ・エントリ検索処理#sce846a4]]上にあるADオブジェクトの完全なコピー

--「[[フォレスト>#t37740d3]]」内の、その他の「[[ドメイン>#mddefc78]]」にある頻繁に利用する以下の属性を抽出したADオブジェクトの部分的なコピー。~
頻繁に利用する以下の属性は、[[DIB>LDAPプロトコルでのディレクトリ・エントリ検索処理#sce846a4]]のスキーマにGCに含められるようにマークされている。 
---ネットワーク資源情報
---ユーザの組織単位
---ユーザ アカウント
---グループ
---アクセス権
---PCの構成

--ネットワークへのログオンを許可する認証情報

#ref(GC.png,left,nowrap,GCを格納するDC)

-グローバル カタログ(GC)を格納する[[ドメイン コントローラ(DC)>#ld8ac419]]を各[[サイト]]に配置することで、ユーザは効率的にADオブジェクトを検索できるようになり、ネットワーク トラフィックも軽減できる。

--性能などを考慮して、ドメインの管理・[[DIB>LDAPプロトコルでのディレクトリ・エントリ検索処理#sce846a4]]の更新処理などからGCへの問い合わせ処理を切り離す場合、「[[DC>#ld8ac419]]」を2台以上用意し、「[[DC>#ld8ac419]]」と「GCを格納する[[DC>#ld8ac419]]」を構築する。

--[Active Directory スキーマ] スナップインを使用すると、[[DIB>LDAPプロトコルでのディレクトリ・エントリ検索処理#sce846a4]]のスキーマを変更できる。詳細については、以下を参照のこと。

---TechNet > グローバル カタログをカスタマイズする~
http://technet.microsoft.com/ja-jp/library/cc758130.aspx

**ドメイン ツリー、フォレスト [#e6994dc1]
#ref(DomainTreeAndForest.png,left,nowrap,ドメイン ツリー、フォレスト)

***ドメイン ツリー [#p35c9e7e]
連続したDNSの規則に従った名前階層を共有しているActive Directoryドメインの階層構造。

-ユーザやコンピュータの数が多い場合や、拠点が複数ある場合などは、1つの組織で「[[ドメイン>#mddefc78]]」を複数に分け階層構造を構築できる。
-この階層構造のことを「ドメイン ツリー」と呼び、1つ以上の連続するDNS名を備えた「[[ドメイン>#mddefc78]]」の集合として定義される。
-「ドメイン ツリー」に存在する「[[ドメイン>#mddefc78]]」は、必ず親の「[[ドメイン>#mddefc78]]」名を継承し「[[ドメイン>#mddefc78]]」名を定義する。
-「ドメイン・ツリー」内で最上位に位置する「[[ドメイン>#mddefc78]]」のことを、「ドメイン・ツリーのルート・ドメイン」と呼ぶ。

***フォレスト [#t37740d3]
1つ以上の「[[ドメイン・ツリー>#p35c9e7e]]」構成された、Active Directoryにおける最も大きな管理単位。

-同じ組織で名前の階層を分けたい場合は、別の「[[ドメイン・ツリー>#p35c9e7e]]」を構成できる。
-この場合、「[[ドメイン・ツリー>#p35c9e7e]]」同士で「[[信頼関係>#d40c03fa]]」を結び「フォレスト」を形成する。
-Active Directory構造におけるグループ化の最大の単位は、「フォレスト」になる。

-「フォレスト」は、
--「[[スキーマ>#fd0188a4]]」と[[グローバル カタログ>Active Directory(グローバル カタログ)]]を共有する「[[ドメイン>#mddefc78]]」と「[[ドメイン・ツリー>#p35c9e7e]]」が、それぞれ1つ以上含まれている。
--「[[ドメイン・ツリー>#p35c9e7e]]」とは異なり、「フォレスト」には連続していない[[DNS>DNSサーバ]]の名前空間に存在する「[[ドメイン>#mddefc78]]」をも含むことができる。
--「フォレスト」は,Active Directoryの「[[信頼関係>#d40c03fa]]」や「[[スキーマ>#fd0188a4]]」の境界となる。
---ディレクトリ内のオブジェクトを検索したり表示したりするときの境界でもある。
---同一「フォレスト」内の[[ドメイン・ツリー>#p35c9e7e]]には、双方向の「[[信頼関係>#d40c03fa]]」が結ばれる。

-Active Directoryの操作範囲は「フォレスト」内に限られる。

**信頼関係 [#d40c03fa]

***信頼関係とは [#nc450474]
-「[[ドメイン>#mddefc78]]」で管理している資源に対して、アクセス権を割り当てられる対象は、「[[ドメイン>#mddefc78]]」のユーザやグループである。
--通常、「[[ドメイン>#mddefc78]]」以外のユーザやグループ、別「[[ドメイン>#mddefc78]]」のユーザやグループに対しては、アクセス権の割り当てなどはできない。
--しかし、同じ組織の中に複数の「[[ドメイン>#mddefc78]]」が存在する場合、異なる「[[ドメイン>#mddefc78]]」のユーザやグループにもアクセスの許可や拒否などを設定したい場合がある。
--その場合には、「[[ドメイン>#mddefc78]]」間で「信頼関係」という関係を結ぶ必要がある。

-NT[[ドメイン>#mddefc78]]でも「[[ドメイン>#mddefc78]]」間の「信頼関係」という機能が用意されていた。
--NT[[ドメイン>#mddefc78]]では、「信頼関係」を管理者が手動で設定しなければならなかったが、Active Directory[[ドメイン>#mddefc78]]では同じ「[[フォレスト>#t37740d3]]」に参加する「[[ドメイン>#mddefc78]]」であれば自動で「信頼関係」が結ばれる。
--だがActive Directoryでは同一「[[フォレスト>#t37740d3]]」に参加すれば、それだけで双方向の推移する「信頼関係」が自動的に結ばれるため、管理作業が軽減される。

***信頼関係による資源アクセス提供範囲 [#qdf82f8b]
-「[[ドメイン・ツリー>#p35c9e7e]]」や「[[フォレスト>#t37740d3]]」に参加するすべての「[[ドメイン>#mddefc78]]」の資源へアクセスが提供可能。
--「[[ドメイン・ツリー>#p35c9e7e]]」に参加するすべての「[[ドメイン>#mddefc78]]」間には双方向の推移する「信頼関係」が結ばれる。
--「[[ドメイン・ツリー>#p35c9e7e]]」の「ルート・ドメイン」が同じ「[[フォレスト>#t37740d3]]」に参加するようにインストールすれば、双方向に推移する「信頼関係」が結ばれる(単一[[フォレスト>#t37740d3]]複数ツリー)。

-「[[ドメイン>#mddefc78]]」間に「信頼関係」が結ばれると、
--「信頼関係」の方向に「[[グローバル カタログ(GC)>#m0de562c]]」の情報を[[レプリケート>Active Directory(レプリケーション)]]できる。
--これにより、同一「[[フォレスト>#t37740d3]]」内で「[[グローバル カタログ(GC)>#m0de562c]]」の情報を共有できるようになる。

***信頼関係の推移 [#sd5ddfcc]
-同一「[[フォレスト>#t37740d3]]」内の「[[ドメイン>#mddefc78]]」であれば「信頼関係」の推移が可能になる。
-「信頼関係」の推移では、
--「[[ドメイン>#mddefc78]]」A・Bが双方向の「信頼関係」を結び、
--「[[ドメイン>#mddefc78]]」B・Cが双方向の「信頼関係」を結んでいると、

>自動的に「[[ドメイン>#mddefc78]]」A・C間にも双方向の「信頼関係」が成立する。

***信頼関係とフォレスト構成 [#v5d7c924]
1つの組織では1つの「[[フォレスト>#t37740d3]]」にとどめておくことが推奨されている。

-「[[フォレスト>#t37740d3]]」間で「信頼関係」を結ぶこともできるが、
--「信頼関係」の推移は行えない。
--一方向のみの「信頼関係」となる。
-また、後で複数の「[[フォレスト>#t37740d3]]」を1つの「[[フォレスト>#t37740d3]]」にまとめるということは簡単ではない。

-サポートされるフォレストの信頼の種類

--双方向の Windows フォレストの信頼~
フォレスト A とフォレスト B の間に双方向の信頼がある場合、~
フォレスト A とフォレスト B のユーザは、~
両フォレストのサーバにアクセスすることができる。

--別のフォレストに対する一方向の受信信頼~
フォレスト A がフォレスト B に対する受信信頼を持つ場合、
---フォレスト A のユーザはフォレスト B のサーバにアクセスできる。
---フォレスト B のユーザはフォレスト A のサーバににアクセスできない。

--別のフォレストに対する一方向の送信信頼~
フォレスト A がフォレスト B に対する送信信頼を持つ場合、
---フォレスト B のユーザはフォレスト A のサーバにアクセスできる。
---フォレスト A のユーザはフォレスト B のサーバにアクセスできない。

--過渡的な信頼
フォレスト A のユーザが信頼関係によってフォレスト B のサーバにアクセスできる場合、~
フォレスト A の子ドメインのユーザは、フォレスト A と B の間で過渡的な信頼として~
信頼関係が設定されていれば、フォレスト B のサーバにアクセスすることができる。

*背景 [#w59c06d4]

**NTドメインの短所 [#m92ba1d9]

-ドメイン間の階層構造がとれない

-PC名(NetBIOSコンピュータ名)の名前空間が単一であるため、~
別NTドメインであっても同名のPCが同一ネットワーク上に存在できない。

-基本的にLAN内で構築することが前提のシステムであり、~
WANのような狭帯域の回線が存在すると、ログオン認証パケットの~
不達や遅延によるアクセス不能問題を起こしやすい。

-Security Account Manager(SAM)データベース~
(実体はレジストリ)の最大容量がわずか40MBと少なく、
--ユーザーアカウントや
--コンピュータアカウントを

>4万件程度しか登録することが出来ない。

-このため、アカウント管理と共有資源の管理の両立が難しく、
--アカウントを管理するマスタ・ドメインと
--共有資源を管理するリソース・ドメインを

>つくり信頼関係を設定する必要があった。そのほかにも、

--管理権限を分割したい、
--障害復旧のダウンタイムを最小限にしたい

>などの理由がある。

-PDC(Primary Domain Controller)が壊れた場合、
--BDC(Backup Domain Controller)を利用可能だがディレクトリ情報の変更ができない。
--BDCをPDCに昇格するという機能が提供されているが、~
昇格の作業は管理者が手作業で行わなければならない。
 
*Active Directoryでの強化点 [#dc4a2ea2]
**Active Directoryでの強化点 [#dc4a2ea2]

ADでは、上記のNTドメインの欠点を改善したほか、以下のような特徴を持つ。

-DNS、LDAP、ケルベロス認証システムなど~
-[[DNS>DNSサーバ]]、[[LDAP>LDAPプロトコルでのディレクトリ・エントリ検索処理]]、[[ケルベロス認証]]システムなど~
「インターネット系のオープン技術」が取り入れられている。

-可用性(アベイラビリティ)が高い~
DNSやDCにおいて、
[[DNS>DNSサーバ]]や[[ドメイン コントローラ(DC)>#ld8ac419]]において、
--PDC・BDCの
「シングルマスタ・システム(「シングルマスタ・レプリケーション)」から、
--複数のマスタサーバが存在する
「マルチマスタ・システム(マルチマスタ・レプリケーション)」に

>変更されている。

--Windows 2003 Server ではGCの内容をキャッシュすることで、~
GCなしのログオン(GCレスログオン)をサポートできるようになる。~
ただし、デフォルトの動作はGCが必須になる予定。

-拡張性(スケーラビリティ)が高い

--NTドメインでは、SAMデータベースの最大登録ユーザは4万人程度だが、~
Active Directoryでは数百万人を超える登録も可能(40MB→16TBに拡大)。

--「マスタ・ドメイン」や「リソース・ドメイン」といった分割が~
不要になり、シングル・ドメイン構成でも柔軟に管理できるようになった。

--WAN回線を考慮した設計(サイト、サイトリンク)~
もできるので、大規模ドメインの構築も簡単にできる。

-管理性(マネージャビリティ)が高い
--ドメイン階層やOUを利用した分散管理もできる。
--集中管理でも分散管理でも、管理者が望む方式に対応できる。

-反面、ADを構築するにはDNSサーバの設置、ゾーン情報の編集が必須となるなど、~
-反面、ADを構築するには[[DNSサーバ]]の設置、ゾーン情報の編集が必須となるなど、~
設計、構築、運用、保守の全てにおいて必要なスキル水準が上昇してしまい、~
NTドメインほど「お手軽」ではなくなってしまった。

-また、ユーザ・アカウントやコンピュータ・アカウント管理、~
ファイルとプリンタの共有ができれば十分であり、~
サポートが得られなくても現に利益を生み出しているシステムを、~
リプレースするメリットはないと判断したユーザも多い。

-2006年末でWindows NT Server 4.0のサポートは~
オンラインサポートも含めて完全に終了したが、~
依然として稼働中のNTドメインが残っており、~
マイクロソフトはNTドメインからADへの移行を促進することを課題としている。

-Active Directoryへ移行するための予備知識~
http://www.atmarkit.co.jp/fnetwork/rensai/ad03/ad01.html

*Active Directoryとは何か? [#pf6a0fa7]
**Active Directoryとは何か? [#pf6a0fa7]
Active Directoryには3つの側面がある。
-第1が「Windows NTドメイン互換ドメイン」、
-第2が「便利で高機能なWindows NTドメイン」、
-そして第3が「汎用ディレクトリ・サービス」である。

それぞれの機能は、Active Directoryの活用レベルと考えてもよい。

**レベル1:Windows NT互換ドメイン [#ofb491b0]
***レベル1:Windows NT互換ドメイン [#ofb491b0]
ユーザーとグループ、コンピュータを「ドメイン・メンバ」として

-管理を一元化し、
-情報や共有リソース(共有資源)へのアクセスを限定する

機能を持つ。

**レベル2:便利で高機能なWindows NTドメイン [#tef84bf9]
***レベル2:便利で高機能なWindows NTドメイン [#tef84bf9]
-「ドメイン間の階層構造(DNSに基づく)」と「ドメイン内の階層構造(OUに基づく)」を利用できる。

-ドメイン間の階層構造(DNSに基づく)
--異なるセキュリティ・ポリシー(パスワードの利用制限など)を実装できる。
--必要なら特定の管理者が複数のドメインを管理するように設定することもできる。
--Active DirectoryドメインはDNSドメインと一致しなければならない。
--しかし、Active Directory用のドメインをインターネット上に公開する必要はない。

-ドメイン内の階層構造(OUに基づく)
--ドメイン内の階層構造は「組織単位(OU)」と呼ばれる。
--Active Directoryに登録された情報は、同一ドメイン内であれば簡単に移動できる。
--(パスワードリセット等の)権限をOU単位で任意のユーザーやグループに委任できる。
--クライアントに対しては、強力な検索機能が提供される。~
ユーザの氏名、電子メール、電話番号、共有資源(共有フォルダ、最寄りの共有プリンタ)

**レベル3:汎用ディレクトリ・サービス [#q9dbc564]
***レベル3:汎用ディレクトリ・サービス [#q9dbc564]
-アプリケーションの使う分散型・階層型DBを提供する。

-ディレクトリ・サービスの真の価値は、アプリケーションが対応しているかどうかで決まる。

--マイクロソフトのサーバ製品に魅力を感じるのであれば、Active Directory以外の選択肢はない。

---現在、Active Directoryの力を十分に引き出しているアプリケーションは、ずばりExchange 2000である。~
Active DirectoryなしにExchange 2000の機能は実現できなかっただろう。~
またほかにも、Active Directoryを必要とするアプリケーションはいくつもある。

---Active Directory導入のメリットは、こうしたアプリケーションが使えることである。
---逆にいうと、魅力的なアプリケーションがない限り、Active Directoryに大きなメリットはない。

--UNIX上でKerberosクライアントを動作させれば、UNIXをActive Directoryに参加させることができる。
---アプリケーションをKerberos対応にすることを「Kerberise(ケルベライズ)」という。
---実は、UNIXアプリケーションでケルベライズされたものは決して多くない。
---そのため、Active Directoryを導入してもUNIXサーバに対して大きなメリットはない。

----
Tags: [[:Active Directory]], [[:認証基盤]]


トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS