Ver demo×
×

¡Vean a NinjaOne en acción!

Al enviar este formulario, acepto la política de privacidad de NinjaOne.

Cómo conectarse remotamente a Active Directory y gestionar usuarios

Cómo administrar usuarios de Active Directory de forma remota ilustración

Descubra cómo las capacidades de acceso remoto de NinjaOne le permiten gestionar los usuarios de Active Directory de forma remota con el beneficio añadido de más funciones y flexibilidad.

¿Qué es Active Directory?

Active Directory (AD) de Microsoft es una tecnología basada en un servidor que se utiliza para gestionar ordenadores y otros dispositivos en una red. Solía ser esencial para controlar un gran número de máquinas Windows en una LAN, y sigue siendo una característica principal de Windows Server (un sistema operativo que ejecuta tanto servidores locales como remotos/ en la nube). AD proporciona un medio para controlar las políticas basadas en objetos para gestionar el hardware de la red, los recursos y los recursos virtuales, los permisos de los usuarios, etc.

Una de las funciones más importantes de AD es establecer los permisos de los usuarios. Active Directory permite a los administradores y profesionales de las TI crear y gestionar dominios, usuarios y objetos dentro de una gran red. Esto puede desempeñar un papel muy importante en la seguridad (en particular, el principio de mínimo privilegio), ya que un administrador puede crear un grupo de usuarios y limitar sus privilegios de acceso estrictamente a lo que se requiere para completar su trabajo.

El Active Directory se suele tener en cuenta cuando una red crece y hay que organizar un gran número de usuarios en grupos y subgrupos, con un control de acceso establecido en cada nivel.

Active Directory y la Política de Grupo

La política de grupo es una forma sencilla de configurar los parámetros de los equipos y de los usuarios en los equipos que forman parte del dominio. Para utilizar AD para establecer dichas políticas, debe haber al menos un servidor con los Servicios de Dominio de Active Directory instalados. Los administradores de sistemas utilizan las políticas de grupo para centralizar la gestión de los ordenadores de su red sin tener que configurar físicamente cada uno de ellos. Históricamente, la gestión de una gran red sólo con Windows sería casi imposible emplear las políticas de grupo.

Su historia

Originalmente, Active Directory era un sistema operativo de red construido sobre Windows 2000. Su diseño estaba fuertemente influenciado por el emergente Protocolo Ligero de Acceso a Directorios (LDAP), un estándar abierto para las funciones de NOS, que se puso de moda en la década de 1990.

AD surgió después de “LAN Manager” de Microsoft, que es donde se introdujo por primera vez el concepto de dominio en la gestión de servidores de Windows. Windows NT se basaba en la arquitectura de LAN Manager, que conllevaba ciertas limitaciones de escalabilidad y gestión de grupos que Microsoft posteriormente pudo eliminar con Active Directory.

Gestión remota de Active Directory

Active Directory puede gestionarse de forma remota mediante las Herramientas de Administración Remota del Servidor (RSAT) de Microsoft. Con RSAT, los administradores de TI pueden gestionar de forma remota las funciones y características de Windows Server desde cualquier PC actualizado que ejecute las ediciones Professional o Enterprise de Windows.

¿Existe una interfaz web para el AD?

Windows Server 2008 R2 y posteriores incluyen los Servicios Web de Active Directory (ADWS). Este servicio de Windows proporciona una interfaz de servicios web para los dominios de Active Directory, los Servicios Ligeros de Directorio de Active Directory (AD LDS) y las instancias de la herramienta de montaje de bases de datos de Active Directory que se ejecutan en el mismo servidor que ADWS.

El Active Directory basado en la nube

El Azure Active Directory (Azure AD) es la versión basada en la nube de Microsoft del AD original. Azure AD tiene todas las características esperadas, incluidos los servicios de gestión de identidad y acceso. Esta es la característica más importante para la mayoría de los administradores, porque le permite controlar el inicio de la sesión de los empleados y gobernar su acceso a los recursos y directorios internos.

La ejecución del Active Directory alojado en la nube de Azure tiene algunas ventajas potenciales de rendimiento. El AD tradicional suele ser exigente con el hardware de la red y el Azure AD basado en la nube exige menos hardware a los controladores de dominio.

Con tanta atención desplazada del hardware a la nube, Azure AD es el intento de Microsoft de poner al día su tecnología de gestión de redes. A continuación, discutiremos la decisión de Microsoft de dejar atrás sus anticuadas estrategias de bloqueo.

Gestión de usuarios de Azure Active Directory

La transición de una empresa a la nube es algo más que mover servidores, aplicaciones, sitios web y datos de un lugar a otro. Los profesionales de TI deben pensar en cómo asegurar esos valiosos recursos, gestionar y organizar a los usuarios autorizados y asegurarse de que los privilegios están debidamente restringidos. La seguridad es siempre compleja, incluso en un entorno de nube.

El acceso debe controlarse de forma centralizada y los administradores deben proporcionar una identidad definitiva para cada usuario que utilice cada servicio. Deben existir controles para garantizar que los empleados y los proveedores tengan acceso a realizar su trabajo, ni más ni menos. Cuando un empleado deja la organización, los administradores deben asegurarse de que su acceso se elimina por completo.

El Azure Active Directory está pensado para ayudar en todas estas tareas. Como servicio de gestión de identidades y accesos, ofrece funciones como el inicio de sesión único y la autenticación multifactorial, que según Microsoft pueden ayudar a proteger a las organizaciones contra el 99,9% de los ataques de ciberseguridad.

¿Podemos trasladar el Active Directory a la nube?

Esta pregunta se plantea bastante últimamente debido al aumento de trabajadores a distancia y a un cambio a largo plazo (y aún imprevisible) hacia una “nueva normalidad” en la que muchos empleados pueden seguir trabajando desde casa de forma habitual. La tendencia tecnológica es trasladar la capacidad de gestionar la tecnología, también a la nube.

Dicho esto, no es tan fácil trasladar AD a la nube. Desde luego, no se trata de un par de clicls de botón de migración, especialmente si se espera que funcione correctamente (que es lo que se espera).

El Active Directory de Microsoft está atascado en las instalaciones porque la oportunidad de utilizar AD como una estrategia de bloqueo era demasiado buena para dejarla pasar (esto es lo que impulsa también el impulso de Azure AD).

Cuando AD apareció por primera vez, el mundo de la informática era ya más del 90% de Microsoft Windows. Office y Exchange reforzaron aún más el casi monopolio y luego el Active Directory puso el toque final a su estrategia de bloqueo. ¿Qué mejor manera de mantener a los clientes que hacer que sea casi imposible abandonarlos?

Aunque Microsoft está tomando una ruta similar con Azure, también parece entender que las organizaciones de TI quieren evitar estar encerradas en algo. Eso no significa que los profesionales de TI no vean el valor de las soluciones de Microsoft (véase Office 365), sino que los administradores reconocen la necesidad de ser flexibles y ágiles. Quieren ser capaces de elegir lo que mejor se adapte a sus necesidades, incluso si eso implica sustituir el Active Directory.

Active Directory: comprar o construir

Para la mayoría de los profesionales de TI y administradores de redes, esta pregunta no es muy importante. Realmente se reduce a: ¿va a comprar, construir y mantener su propio sistema de controladores de dominio… o prefiere simplemente invertir en Azure?

No hace falta decir que la funcionalidad completa de Azure Active Directory sería costosa de reproducir, aunque las funciones simples de gestión cuentas serían lo suficientemente sencillas como para que muchos equipos de TI las montaran internamente. Aun así, esa ruta deja muchas funciones sin cubrir.

Conectarse a Active Directory remotamente usando NinjaOne

Si está utilizando DA en su entorno de red, le alegrará saber que puede utilizar las capacidades de acceso remoto de NinjaOne para gestionarlo de forma remota desde una interfaz basada en la web.

Hacerlo es sencillo: Sólo tiene que utilizar NinjaOne para acceder remotamente a su servidor de dominio del Active Directory y luego lanzar la herramienta de gestión de Active Directory como lo haría normalmente.

Dicho esto, es importante tener en cuenta que el Active Directory ya no está flotando en un océano azul. Hay bastantes soluciones alternativas para lograr lo que AD se propone hacer, muchas de ellas con más flexibilidad y más características.

Por ejemplo, el propio NinjaOne ofrece más funcionalidad para algunas de las cosas para las que utilizaría AD. En primer lugar, usted encontrará que la gestión de un gran número de máquinas que no están basadas en Windows es infinitamente más fácil, incluso Azure AD no funciona demasiado bien con Linux o Apple.

NinjaOne también es más fácil de usar para parchear actualizaciones críticas. Con AD, puede establecer una política de grupo para las actualizaciones de Windows , pero no para otro software importante en la red. NinjaOne le permite establecer, programar y ejecutar actualizaciones para más de 135 aplicaciones populares de terceros.

Además, AD es más adecuado para redes LAN que para redes distribuidas (para eso se creó originalmente). NinjaOne no tiene esas limitaciones. También hay que tener en cuenta las mejoras de rendimiento, ya que NinjaOne no tiene sobrecarga de recursos, ni los requisitos de controlador de dominio del Active Directory.

Más allá del AD: las alternativas modernas de gestión

Es increíble pensar que Microsoft introdujo AD hace más de 20 años. Obviamente, las necesidades de gestión de TI han evolucionado radicalmente desde entonces, pero muchos equipos de TI siguen confiando en él. A pesar de ayudar a sus organizaciones y clientes a navegar por la transformación digital, es un poco el caso de “los hijos del zapatero, no tienen zapatos”.

Recientemente, organizamos nuestra cumbre virtual de Adapt IT como una oportunidad para que las MSP y los profesionales de TI debatieran sobre los retos y las oportunidades de ir más allá de las soluciones heredadas y adoptar enfoques más modernos para la gestión, la seguridad y el soporte de las TI. La siguiente sesión se centró en la exploración de alternativas modernas “sin dominio” a AD y LDAP, concretamente.

Puede acceder al resto de las sesiones de Adapt IT, aquí.

También te puede gustar

¿Listo para convertirte en un Ninja informático?

Descubre cómo NinjaOne puede ayudarte a simplificar las operaciones de TI.

Términos y condiciones de NinjaOne

Al hacer clic en el botón «Acepto» que aparece a continuación, estás aceptando los siguientes términos legales, así como nuestras Condiciones de uso:

  • Derechos de propiedad: NinjaOne posee y seguirá poseyendo todos los derechos, títulos e intereses sobre el script (incluidos los derechos de autor). NinjaOne concede al usuario una licencia limitada para utilizar el script de acuerdo con estos términos legales.
  • Limitación de uso: sólo podrás utilizar el script para tus legítimos fines personales o comerciales internos, y no podrás compartirlo con terceros.
  • Prohibición de republicación: Bajo ninguna circunstancia está permitido volver a publicar el script en ninguna biblioteca de scripts que pertenezca o esté bajo el control de cualquier otro proveedor de software.
  • Exclusión de garantía: El script se proporciona «»tal cual» y «según disponibilidad», sin garantía de ningún tipo. NinjaOne no promete ni garantiza que el script esté libre de defectos o que satisfaga las necesidades o expectativas específicas del usuario.
  • Asunción de riesgos: El uso que el usuario haga del script corre por su cuenta y riesgo. El usuario reconoce que existen ciertos riesgos inherentes al uso del script, y entiende y asume cada uno de esos riesgos.
  • Renuncia y exención: El usuario no hará responsable a NinjaOne de cualquier consecuencia adversa o no deseada que resulte de su uso del script y renuncia a cualquier derecho o recurso legal o equitativo que pueda tener contra NinjaOne en relación con su uso del script.
  • CLUF: Si el usuario es cliente de NinjaOne, su uso del script está sujeto al Contrato de Licencia para el Usuario Final (CLUF).