Вот основные принципы рекомендации Microsoft для логического проектирования AD:
Спроектируйте сначала для делегирования управления, потому что это основано на разрешениях AD и является самой негибкой осью для изменения. Если вы не выполняете делегирование контроля, не беспокойтесь об этом (но я все равно планирую это сделать - даже в такой небольшой организации вам может потребоваться, чтобы назначенные пользователи в филиалах могли сбрасывать пароли, так далее).
Дизайн второй для применения групповой политики. Фильтрация приложения групповой политики по членству в группе безопасности позволяет объекту групповой политики применять только к подмножеству объектов пользователя или компьютера ниже точки, с которой он связан в каталоге, поэтому эта ось обладает большей гибкостью, чем разрешения AD.
Дизайн, наконец, для организации и простоты использования. Облегчите поиск вещей для себя и других администраторов.
Подумайте о каждом из этих соображений при разработке, расставив приоритеты в соответствии с рекомендациями. Это легко изменить позже (сравнительно), и вы никогда не "сделаете это правильно" с первой попытки. Еще до того, как я установил DCPROMO на свой первый контроллер домена, я обычно рисую предложенную структуру на бумаге или на доске и просматриваю сценарии потенциального использования, чтобы проверить, «выдерживает» ли мой дизайн. Это отличный способ избавиться от проблем в дизайне.
(Не забывайте и о приложении групповой политики для объектов сайта. Вам следует быть осторожным с междоменным приложением GPO, когда вы связываете объекты GPO на сайтах, но если вы работаете в среде с одним доменом, вы можете получить много отличного функциональность, позволяющая связывать объекты групповой политики с сайтами. Работать с некоторыми примерами сценариев вместе с ней - я считаю, что она отлично подходит для загрузки программного обеспечения с настройками «для конкретного сайта» или для предоставления определенных сценариев входа пользователям при входе на компьютеры в определенных физические местоположения посредством обработки групповой политики обратной связи.)
Я всегда разделял пользователей, компьютеры и группы на отдельные подразделения по той простой причине, что им легче управлять.
Если у вас нет веских причин для конкретной структуры AD, разработайте свою AD с административной точки зрения. Подумайте, где вы собираетесь применять политику.
Если вы применяете большинство своих политик на уровне отдела, используйте Department \ Location \ Object
Если вы применяете большинство своих политик на уровне местоположения, используйте Местоположение \ Отдел \ Объект
Если вы сделали это по-другому, это означало бы, что вам придется связывать свои политики в нескольких подразделениях, что требует ненужной работы.
Вложение групп в порядке, и опять же, сделать управление AD намного проще.
Я склонен проектировать структуры AD с учетом «упрощения управления», а не отражать физическую структуру компании, однако обе они часто одинаковы.
источник
Я думаю, что если бы мне снова пришлось изменить дизайн моей AD, есть несколько вещей, которые я бы сделал по-другому, но я обнаружил, что:
Пользователи - Разделите тезисы на отделы, но также с областью / секциями для временного персонала или персонала агентства. Место для них не будет таким важным, как люди, несомненно, будут передвигаться.
Компьютеры - Разделите их на локации и суб-локации. Т.е. OfficeComputers / LondonOffice / Room103 (Финансы). Это означает, что вы можете применить настройки к одному местоположению или офису - например, другому прокси-серверу или другим настройкам антивируса (конечно, только если программа управления AV использует AD) - без реорганизации, и, надеюсь, вам не придется открывать может червей, который является петлевой обработкой.
Я также нашел полезным не использовать встроенные группы пользователей или компьютеров, а не какие-либо технические проблемы, а просто, чтобы вы могли легко видеть, где что-то не должно быть.
Наконец, разделите ваши серверы, я выбрал место / роль, которая, кажется, работала довольно хорошо.
источник
Как он уже ответил, вот мой небольшой пример. Имейте в виду, что нет правильного или неправильного, все зависит от потребностей - то есть, сначала от организации или места? Я предпочитаю организационную роль в первую очередь даже для компьютеров / серверных ролей. Мне также нравится возможность указывать единое подразделение, чтобы получить всех сотрудников, и не создавать мусор для заполнения списков сотрудников в интрасети. Не стесняйтесь редактировать!
источник
Я бы просто разделил их по местоположению в этом случае. Результирующая структура OU будет выглядеть примерно так:
и т.п.
На самом деле я не вижу необходимости в дальнейших делениях, например, по департаментам, так как это приведет к дополнительным административным накладным расходам без особой отдачи. Однако разделение по местоположению позволит вам осуществлять делегирование на каждом сайте.
источник
Я использую следующие рекомендации: пользователи; организовать в соответствии с HR-графиком групп; организовать в соответствии с рабочим процессом компьютеров; организовать в соответствии с географическим положением
Другие ответы в этой теме тоже очень хороши.
источник