Windows 目录服务技术导航 / Directory Services Guide

🔐 Active Directory 是 Windows 企业网络的身份认证和策略管理核心

🔗 返回主导航图:Windows 技术生态导航图


Active Directory Domain Services (AD DS)

域目录服务 — Windows 企业网络的身份核心。存储用户、计算机、组等对象信息,提供身份验证(Kerberos/NTLM)、授权、域名解析定位(通过 DNS SRV 记录)、复制等核心功能。所有域内资源访问都以 AD DS 为认证基础。

核心概念: Domain, Forest, Trust, OU, Site, Replication, Schema, Global Catalog, FSMO Roles

资源 链接
📖 AD DS 概述 Active Directory Domain Services Overview
📖 AD DS 部署指南 AD DS Deployment Guide
📖 AD DS 管理 AD DS Management
📖 AD 复制概念 AD Replication Concepts
🎓 学习路径 Microsoft Learn: AD DS
🔧 内部 Wiki Directory Services Workflows

Kerberos Authentication

Kerberos 认证协议 — Windows 域内的默认认证协议。基于票据 (Ticket) 机制,通过 KDC(运行在 DC 上)颁发 TGT 和 Service Ticket 实现单点登录 (SSO)。支持委派 (Delegation)、约束委派、SPN 注册等。

核心概念: KDC, TGT, Service Ticket, SPN, Delegation, Constrained Delegation, S4U, PKINIT

资源 链接
📖 Kerberos 概述 Kerberos Authentication Overview
📖 Kerberos 约束委派 Kerberos Constrained Delegation
📖 SPN 管理 Service Principal Names
🔧 排查指南 Troubleshoot Kerberos

NTLM Authentication

NTLM 认证 — Windows 的旧式认证协议,仍作为 Kerberos 的回退方案。使用质询-响应 (Challenge-Response) 机制。在无法使用 Kerberos 的场景(如使用 IP 地址访问、跨非信任域)中自动使用。微软正在逐步限制 NTLM 的使用。

核心概念: Challenge-Response, NTLMv1, NTLMv2, Pass-the-Hash, NTLM Blocking

资源 链接
📖 NTLM 概述 NTLM Overview
📖 限制 NTLM Restrict NTLM Authentication

Group Policy (GPO)

组策略 — 通过 AD DS 对域内用户和计算机集中下发配置和安全策略的机制。GPO 存储在 SYSVOL 中,通过 AD 复制分发。可配置安全设置、软件安装、脚本、注册表、防火墙规则等几千项策略。

核心概念: GPO, SYSVOL, GPO 继承与优先级 (LSDOU), WMI Filter, Security Filtering, ADMX/ADML, RSoP, GPMC

资源 链接
📖 Group Policy 概述 Group Policy Overview
📖 GPMC 使用 Group Policy Management Console
🔧 排查指南 Troubleshoot Group Policy

Active Directory Federation Services (AD FS)

联合身份服务 — 提供跨组织边界的单点登录 (SSO) 和联合身份能力。使用 Claims-based 认证,支持 SAML 2.0、WS-Federation、OAuth/OpenID Connect 协议。常用于将本地身份扩展到 SaaS 应用。

⚠️ 微软建议迁移到 Microsoft Entra ID,AD FS 正在逐步退役。

核心概念: Claims, Relying Party Trust, Claims Provider, Token Signing Certificate, WAP (Web Application Proxy)

资源 链接
📖 AD FS 概述 AD FS Overview
📖 迁移到 Entra ID Migrate from AD FS to Entra ID
🔧 排查指南 Troubleshoot AD FS

Active Directory Certificate Services (AD CS)

证书服务 — Windows 内置的 PKI (公钥基础设施) 平台,颁发和管理 X.509 数字证书。用于 SSL/TLS、IPsec、802.1X、Smart Card 登录、EFS、代码签名等场景。

核心概念: CA Hierarchy (Root/Subordinate), Certificate Templates, CRL, OCSP, NDES, CEP/CES, Auto-Enrollment

资源 链接
📖 AD CS 概述 AD CS Overview
📖 PKI 设计指南 PKI Design Guide
🔧 排查指南 Troubleshoot AD CS

Active Directory Lightweight Directory Services (AD LDS)

轻量目录服务 — 提供独立于 AD DS 的 LDAP 目录服务。不需要域环境,可运行多个实例,适用于需要 LDAP 目录但不需要完整 AD 功能的应用场景(如 Web 应用用户目录)。

资源 链接
📖 AD LDS 概述 AD LDS Overview

Group Managed Service Accounts (gMSA)

组托管服务账户 — 域账户的进化版本,自动管理密码、简化 SPN 管理。适用于在多台服务器上运行的服务(如 IIS 应用池、SQL 服务、计划任务等),消除了手工密码管理的安全风险。

核心概念: KDS Root Key, gMSA, sMSA, Password Auto-Rotation

资源 链接
📖 gMSA 概述 gMSA Overview
📖 创建 gMSA Create a gMSA

Entra Connect (Azure AD Connect)

混合身份同步工具 — 将本地 AD DS 的身份同步到 Microsoft Entra ID (Azure AD),实现混合身份管理。支持密码哈希同步 (PHS)、直通认证 (PTA)、联合认证 (Federation with AD FS) 三种认证模式。

核心概念: Password Hash Sync, Pass-through Authentication, Federation, Seamless SSO, Filtering

资源 链接
📖 Entra Connect 概述 Entra Connect Overview
📖 同步架构 Sync Architecture
🔧 排查指南 Troubleshoot Entra Connect

目录服务技术关系一览

graph TB
    ADDS["AD DS<br/>域身份核心"] ==>|"默认认证"| KRB["Kerberos"]
    ADDS ==>|"回退认证"| NTLM["NTLM"]
    ADDS ==>|"策略引擎"| GP["Group Policy"]
    ADDS -->|"证书集成"| ADCS["AD CS"]
    ADDS -->|"联合身份"| ADFS["AD FS"]
    ADDS -->|"服务账户"| gMSA["gMSA"]
    ADDS ===|"DNS SRV 定位"| DNS["DNS"]
    ADDS -->|"同步到云"| EntraConnect["Entra Connect"]
    GP -->|"策略覆盖全域"| ALL["防火墙/BitLocker/<br/>打印/Shell/WSUS"]
    ADCS -->|"证书用途"| CERTS["IPsec/802.1X/<br/>SSL/Smart Card"]
    
    style ADDS fill:#ffd700,stroke:#b8860b,stroke-width:3px