3.3. Administración básica de Active Directory¶
Objetivo: realizar operaciones básicas de administración en AD.
Contenidos¶
- Estructura de OU y buenas prácticas
- Usuarios y grupos: creación, plantillas y delegación
- Herramientas RSAT y PowerShell para AD
- Introducción a GPO: alcance (LSDOU) y herencia
Actividades sugeridas¶
- Crear OU para Departamentos y Aulas
- Crear usuarios de prueba y grupos globales
- Crear y vincular una GPO básica (p. ej., fondo de pantalla o políticas de contraseña)
Conceptos clave (teoría)¶
-
Estructura lógica de AD
- Bosque (Forest): conjunto máximo de confianza que agrupa uno o más dominios que comparten un esquema común. Piensa en “la empresa entera”.
- Árbol (Tree): conjunto de dominios relacionados jerárquicamente que comparten un espacio de nombres (ej.: corp.local y eu.corp.local).
- Dominio (Domain): límite administrativo y de seguridad principal (usuarios, grupos, GPO). Suele mapear con una organización o unidad grande.
- Sitios (Sites): representan ubicaciones físicas/redes IP para optimizar replicación y autenticación.
- Objetos típicos: OUs (carpetas lógicas), usuarios, grupos, equipos, GPO (políticas).
-
OU vs contenedores predeterminados
- OU (Organizational Unit): carpeta lógica donde aplicar GPO y delegar permisos. Ideal para organizar y administrar.
- Contenedores por defecto (
Users,Computers): no admiten GPO directamente y limitan la delegación. Mejor mover objetos a OUs propias.
-
Cómo diseñar OUs (enfoques)
- Por función (p.ej., Servidores, Usuarios, Aplicaciones), por ubicación (Bilbao, Madrid), o por administración (quién lo gestiona).
- Reglas prácticas: estructura simple, nombres claros, documentar, proteger contra eliminación accidental.
-
Grupos de AD: tipos y ámbitos
- Tipo Seguridad: se usa para permisos en recursos (ACL). Tipo Distribución: solo para listas de correo.
- Ámbitos: Global (miembros del mismo dominio), Dominio Local (permite permisos en el dominio local), Universal (ideal en bosques con varios dominios).
- Patrón AGDLP/AGUDLP: Usuarios → Grupos Globales → (Grupos Universales) → Grupos de Dominio Local → Permisos en recursos. Facilita administración y escalabilidad.
-
Delegación de control
- Asignar tareas concretas a personas/equipos sin darles permisos de administrador del dominio (mínimo privilegio).
- Ejemplos: permitir a soporte “restablecer contraseñas” en la OU de Aulas sin tocar el resto.
-
Directivas de grupo (GPO)
- Procesamiento LSDOU: las políticas se aplican en este orden: Local → Sitio → Dominio → OU. La última en aplicarse suele prevalecer.
- Herencia: las GPO de niveles superiores afectan a niveles inferiores salvo bloqueo. “Enforced” hace que una GPO tenga prioridad.
- Filtrado: por seguridad (qué grupos reciben la GPO) o por WMI (condiciones técnicas, p.ej. versión de Windows).
- Loopback: aplica configuraciones de usuario según el equipo en el que inicia sesión (útil en aulas/kioskos).
-
Políticas de contraseña granulares (FGPP/PSO)
- Permiten tener requisitos distintos (complejidad, longitud, expiración) para diferentes grupos de usuarios dentro del mismo dominio.
-
Herramientas RSAT más usadas
- ADUC (Usuarios y equipos), GPMC (Gestión de GPO), ADAC (Centro de administración), DNS, Sites and Services.
-
Copias de seguridad y roles FSMO
- Copia “Estado del sistema” para recuperar AD (incluye base de datos, SYSVOL, etc.).
- PDC Emulator: referencia principal de hora y contraseñas; crítico para sincronización y políticas.
Ejemplo práctico GUI (opcional)¶
1) Estructura de OU recomendada
- Abrir: Herramientas administrativas → Usuarios y equipos de Active Directory.
- Crear en la raíz del dominio: OU CORP (proteger contra eliminación accidental).
- Dentro de CORP, crear OU: Departamentos, Aulas, Grupos, Servicios.
- Dentro de Departamentos, crear OUs hijas según tu caso (p. ej. IT, Ventas).
2) Usuarios y plantillas
- En CORP/Departamentos/IT, crear usuario plantilla TPL.Usuario con propiedades comunes (Departamento, Empresa, Teléfono, etc.). Deshabilitar la cuenta.
- Duplicar la plantilla para crear Nombre Apellido de prueba. Habilitar la cuenta y asignar contraseña segura.
3) Grupos y membresías
- En CORP/Grupos, crear grupos globales de seguridad (p. ej. GG_TI, GG_VENTAS).
- Agregar usuarios de prueba a los grupos correspondientes.
4) Delegación básica
- En CORP/Aulas, botón derecho → Delegar control… → Agregar grupo de profesores/TA.
- Elegir tareas comunes: Crear/eliminar cuentas de usuario, restablecer contraseñas, leer toda la información del usuario.
5) GPO inicial: ejemplo de bloqueo de pantalla
- Abrir: Group Policy Management (GPMC).
- Crear GPO GPO-Baseline-Usuarios y vincularla a CORP (o a la OU objetivo).
- Editar GPO → User Config → Policies → Admin Templates → Control Panel/Personalization:
- Enable screen saver = Enabled
- Screen saver timeout = 600
- Password protect the screen saver = Enabled
- Forzar actualización en una VM cliente unida al dominio: gpupdate /force.
Ejemplo PowerShell (opcional)¶
- Crear OUs
New-ADOrganizationalUnit -Name "CORP" -Path "DC=corp,DC=local" -ProtectedFromAccidentalDeletion $true
New-ADOrganizationalUnit -Name "Departamentos" -Path "OU=CORP,DC=corp,DC=local"
New-ADOrganizationalUnit -Name "Aulas" -Path "OU=CORP,DC=corp,DC=local"
New-ADOrganizationalUnit -Name "Grupos" -Path "OU=CORP,DC=corp,DC=local"
- Usuario plantilla y usuario de prueba
New-ADUser -Name "TPL.Usuario" -SamAccountName tpl.usuario -Path "OU=Departamentos,OU=CORP,DC=corp,DC=local" -Enabled:$false -Department "IT"
$pw = ConvertTo-SecureString "P@ssw0rd123!" -AsPlainText -Force
New-ADUser -Name "Juan Perez" -GivenName Juan -Surname Perez -SamAccountName jperez -UserPrincipalName jperez@corp.local -Path "OU=Departamentos,OU=CORP,DC=corp,DC=local" -AccountPassword $pw -Enabled $true
- Grupos y membresía
New-ADGroup -Name "GG_TI" -GroupScope Global -GroupCategory Security -Path "OU=Grupos,OU=CORP,DC=corp,DC=local"
Add-ADGroupMember -Identity "GG_TI" -Members jperez
- GPO y enlace
New-GPO -Name "GPO-Baseline-Usuarios" | New-GPLink -Target "OU=CORP,DC=corp,DC=local"
Set-GPRegistryValue -Name "GPO-Baseline-Usuarios" -Key "HKCU\Software\Policies\Microsoft\Windows\Control Panel\Desktop" -ValueName ScreenSaveActive -Type String -Value 1
Set-GPRegistryValue -Name "GPO-Baseline-Usuarios" -Key "HKCU\Software\Policies\Microsoft\Windows\Control Panel\Desktop" -ValueName ScreenSaveTimeOut -Type String -Value 600
Set-GPRegistryValue -Name "GPO-Baseline-Usuarios" -Key "HKCU\Software\Policies\Microsoft\Windows\Control Panel\Desktop" -ValueName ScreenSaverIsSecure -Type String -Value 1
Importación de usuarios desde CSV (opcional)¶
CSV usuarios.csv:
GivenName,Surname,SamAccountName,OU,Department
Ana,Gomez,agomez,OU=Departamentos,OU=CORP,DC=corp,DC=local,IT
Luis,Ruiz,lruiz,OU=Departamentos,OU=CORP,DC=corp,DC=local,Ventas
Script:
$pw = ConvertTo-SecureString "P@ssw0rd123!" -AsPlainText -Force
Import-Csv .\usuarios.csv | ForEach-Object {
New-ADUser -Name ("{0} {1}" -f $_.GivenName,$_.Surname) `
-GivenName $_.GivenName -Surname $_.Surname `
-SamAccountName $_.SamAccountName -UserPrincipalName ("{0}@corp.local" -f $_.SamAccountName) `
-Path $_.OU -Department $_.Department -AccountPassword $pw -Enabled $true
}
Verificación y pruebas (conceptos)¶
- Usuarios/grupos:
Get-ADUser jperez -Properties *,Get-ADGroup GG_TI -Properties *,Get-ADGroupMember GG_TI. - GPO: en cliente unido al dominio,
gpresult /rogpresult /h gp.htmly abrir el informe. - RSOP:
rsop.mscen el equipo cliente para ver políticas aplicadas. - Informe de GPO en el DC:
Get-GPOReport -All -ReportType Html -Path Report.html.
Solución de problemas¶
- Error al crear usuarios: comprobar OU de destino y permisos de delegación.
- Contraseña no cumple la directiva: revisa complejidad/longitud del dominio.
- GPO no aplica: valida ámbito (LSDOU), herencia/bloqueos, y que el objeto esté en la OU vinculada. Ejecuta
gpupdate /forcey revisagpresult. - Reloj desincronizado: la aplicación de GPO/Kerberos puede fallar; sincroniza con un origen NTP fiable (PDC Emulator, NTP corporativo o público).
Checklist final¶
- OU creadas y protegidas contra eliminación.
- Al menos 2 usuarios y 2 grupos globales creados; membresías correctas.
- GPO de baseline creada, vinculada y verificada en un cliente.
- Capturas o informe
gpresult /hguardados.
Práctica AWS relacionada
Aplica OU, usuarios, grupos y una primera GPO en AWS con la guía: Administración básica de AD (AWS)