Средства удаленного администрирования сервера для windows
Содержание:
- СетьNetwork
- Импорт и использование модуля PowerShell для Active Directory
- Планируется ли реализация поддержки управления Windows Server 2008 R2 или более ранних версий в Windows Admin Center?Are there any plans for Windows Admin Center to manage Windows Server 2008 R2 or earlier?
- Все пользователиEveryone
- ИнструментыTools
- Создатель владелецCreator Owner
- УстройстваDevices
- Преимущества Active Directory
- PHP XML
- Подключения для импорта RDCmanImport RDCman connections
- Версии Windows 10
- Active Directory (Предварительная версия)Active Directory (Preview)
- Обучение на основе видеоVideo-based learning
- Архитектура ADPrep и проверки предварительных требованийADPrep and Prerequisite Checking Architecture
- Для чего вы можете использовать Active Directory — пользователи и компьютеры?
- Роли и компонентыRoles and Features
СетьNetwork
Сеть позволяет управлять сетевыми устройствами и параметрами на компьютере или сервере.Network allows you to manage network devices and settings on a computer or server.
КомпонентыFeatures
В сети поддерживаются следующие функции:The following features are supported in Network:
- Обзор и поиск существующих сетевых адаптеровBrowse and search existing network adapters
- Просмотр сведений о сетевом адаптереView details of a network adapter
- Изменение свойств сетевого адаптераEdit properties of a network adapter
- Создание сетевого адаптера Azure (функция предварительной версии)Create an Azure Network Adapter (Preview feature)
Импорт и использование модуля PowerShell для Active Directory
В Windows 7 и Windows Server 2008 R2, на которых установлен PowerShell 2.0, чтобы начать пользоваться модулем AD необходимо импортировать его в сессию PowerShell командой:
Кроме того, вы можете экспортировать модуль с удаленной машины, где он уже установлен и импортировать его в свою сессию PowerShell:
$MySession = New-PSSession -ComputerName MyDomainController
Export-PSsession -Session $MySession -Module ActiveDirectory -OutputModule RemoteADPosh
Remove-PSSession -Session $MySession
Import-Module RemoteADPosh
В Windows Server 2012 R2/ 2016 и Windows 8.1 / Windows 10 модуль (если он установлен) импортируется в сессию автоматически.
Если компьютер включен в домен, по умолчанию создается диск по имени AD:.
.Вы можете перейти на этот диск командой CD и использовать привычные команды работы с файловой системой для навигации по этому диску. Пути представлены в формате X500.
PS C:\> cd AD:
PS AD:\> dir
…
PS AD:\> cd «DC=vmblog,DC=ru»
Вывести список доступных командлетов модуля для работы с Active Directory можно так:
Get-Command -Module ActiveDirectory
В различных версия Windows доступно разное количество командлетов:
- Windows Server 2008 R2 — 76 командлетов.
- Windows Server 2012 — 135 командлетов
- Windows Server 2012 R2 / 2016 — 147 командлетов.
Итак, теперь вы можете использовать командлеты PowerShell для администрирования AD. На нашем сайты вы можете познакомиться с использованием следующих командлетов из модуля AD для PowerShell: , .
Windows Server. Средства удаленного администрирования сервера для Windows 10 (RUS)
Средства удаленного администрирования сервера для Windows 10
Скачиваем средства:
Выбираем версию для операционной системы и нажимаем Next
:
Запускаем загруженный файл, например, WindowsTH-RSAT_TP5_Update-x64.msu
, и нажимаем Открыть
:
Нажимаем Да
:
Прочитав Лицензионное соглашение
выбираем Принимаю
и ждем окончания процесса установки:
В меню Пуск
— Средства администрирования
появляются дополнительные компоненты:
Пользуемся.
Источник (Microsoft):Инструкции по установке
Установка средств удаленного администрирования сервера для Windows 10
ВАЖНО!
Установить средства удаленного администрирования сервера для Windows 10 можно только в полнофункциональном выпуске Windows 10 Профессиональная или Корпоративная
- Загрузите пакет средств удаленного администрирования сервера для Windows 10, соответствующий архитектуре вашего компьютера. Вы можете запустить установщик непосредственно с веб-сайта Центра загрузки или сохранить загружаемый пакет на локальный компьютер или общий ресурс. Если вы сохранили загружаемый пакет на локальный компьютер или общий ресурс, двойным щелчком запустите установщик WindowsTH-KB2693643-x64.msu или WindowsTH-KB2693643-x86.msu в зависимости от архитектуры компьютера, на который необходимо установить средства.
- Когда откроется диалоговое окно «Автономный установщик центра обновления Windows» с запросом на установку обновления, нажмите кнопку Да
. - Прочтите и примите условия лицензии. Щелкните Принимаю
. Установка может занять несколько минут.
ПРИМЕЧАНИЕ
. Все средства включены по умолчанию. Для включения необходимых средств не нужно использовать в Windows 10 .
Отключение специальных средств
- На рабочем столе нажмите Пуск
, выберите Все программы
, Система Windows
(Служебные
— Windows
), Панель управления
. - Щелкните Программы
, а затем в разделе Программы и компоненты
выберите Включение или отключение компонентов Windows
. - В диалоговом окне Компоненты Windows
разверните Средства удаленного администрирования сервера
, а затем разверните Средства администрирования ролей
или Средства администрирования компонентов
. - Снимите флажки рядом с теми средствами, которые вы хотите отключить. Помните, что после отключения диспетчера серверов компьютер следует перезагрузить, а средства, которые были доступны из меню Сервис
диспетчера серверов, следует открывать из папки Средства администрирования
. - Когда отключение средств, которые вы не планируете использовать, будет завершено, нажмите кнопку ОК
.
Удаление средств удаленного администрирования сервера для Windows 10
- На рабочем столе нажмите Пуск
, выберите Все программы
, Система Windows
(Служебные
— Windows
), Панель управления
. - В разделе Программы
выберите Удаление программы
. - Щелкните Просмотр установленных обновлений
. - Щелкните правой кнопкой мыши Обновление для Microsoft Windows (KB2693643)
, а затем выберите Удалить
. - Когда система запросит подтверждение удаления обновления, нажмите кнопку Да
.
Планируется ли реализация поддержки управления Windows Server 2008 R2 или более ранних версий в Windows Admin Center?Are there any plans for Windows Admin Center to manage Windows Server 2008 R2 or earlier?
Windows Admin Center больше не поддерживает набор функций для управления Windows Server 2008 R2.Windows Admin Center no longer supports functionality to manage Windows Server 2008 R2. В основе Windows Admin Center лежат возможности PowerShell и технологии платформы, которых нет в Windows Server 2008 R2 и более ранних версиях, поэтому полная поддержка нереализуема.Windows Admin Center relies on PowerShell capabilities and platform technologies that don’t exist in Windows Server 2008 R2 and earlier, making full support infeasible. Если вы еще не сделали это, корпорация Майкрософт рекомендует перейти в Azure или на последнюю версию Windows Server.If you have not yet, Microsoft recommends moving to Azure or upgrading to the latest version of Windows Server.
Все пользователиEveryone
Все интерактивные, сетевые, коммутируемые и прошедшие проверку пользователи являются членами группы «все».All interactive, network, dial-up, and authenticated users are members of the Everyone group. Эта особая группа удостоверений предоставляет широкий доступ к системным ресурсам.This special identity group gives wide access to system resources. Каждый раз, когда пользователь входит в сеть, он автоматически добавляется в группу «все».Whenever a user logs on to the network, the user is automatically added to the Everyone group.
На компьютерах с Windows 2000 и более ранними версиями группа «все» входит в группу «Анонимный вход» в качестве участника по умолчанию, но как в WindowsServer2003, Группа «все» содержит только пользователей, прошедших проверку подлинности и гостя. и больше не включает анонимный вход по умолчанию (это можно изменить с помощью редактора реестра, перейдя на раздел компьютер \ HKEY_LOCAL_MACHINE \system\currentcontrolset\control\lsa и установив для параметра everyoneincludesanonymous DWORD значение 1).On computers running Windows2000 and earlier, the Everyone group included the Anonymous Logon group as a default member, but as of WindowsServer2003, the Everyone group contains only Authenticated Users and Guest; and it no longer includes Anonymous Logon by default (although this can be changed, using Registry Editor, by going to the Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa key and setting the value of everyoneincludesanonymous DWORD to 1).
Членством управляет операционная система.Membership is controlled by the operating system.
ИнструментыTools
Для подключений к серверу доступны следующие средства.The following tools are available for server connections:
СредствоTool | ОписаниеDescription |
---|---|
Просмотр сведений о сервере и контроль состояния сервераView server details and control server state | |
Управление Active DirectoryManage Active Directory | |
Просмотр и настройка Azure BackupView and configure Azure Backup | |
Просмотр и изменение сертификатовView and modify certificates | |
Просмотр контейнеровView Containers | |
Просмотр и изменение устройствView and modify devices | |
Просмотр конфигурации DHCP-сервера и управление еюView and manage DHCP server configuration | |
Просмотр и управление конфигурацией DNS-сервераView and manage DNS server configuration | |
Просмотр событийView events | |
Обзор файлов и папокBrowse files and folders | |
Просмотр и изменение правил брандмауэраView and modify firewall rules | |
Просмотр и удаление установленных приложенийView and remove installed apps | |
Просмотр и изменение локальных пользователей и группView and modify local users and groups | |
Просмотр и изменение сетевых устройствView and modify network devices | |
Мониторинг пакетовPacket monitoring | Мониторинг сетевых пакетовMonitor network packets |
Системный мониторPerformance monitor | Просмотр счетчиков производительности и отчетовView performance counters and reports |
Взаимодействие с сервером с помощью PowerShellInteract with server via PowerShell | |
Просмотр и изменение запущенных процессовView and modify running processes | |
Просмотр и изменение записей реестраView and modify registry entries | |
Взаимодействие с сервером с помощью удаленный рабочий столInteract with server via Remote Desktop | |
Просмотр и изменение ролей и компонентовView and modify roles and features | |
Просмотр и изменение запланированных задачView and modify scheduled tasks | |
Просмотр и изменение службView and modify services | |
Просмотр и изменение службView and modify services | |
Просмотр и изменение запоминающих устройствView and modify storage devices | |
Перенос серверов и файловых ресурсов в Azure или Windows Server 2019Migrate servers and file shares to Azure or Windows Server 2019 | |
Использование реплики хранилища для управления репликацией хранилища «сервер-сервер»Use Storage Replica to manage server-to-server storage replication | |
System Insights позволяет получить представление о работе сервера.System Insights gives you increased insight into the functioning of your server. | |
Просмотреть установленные и проверить новые обновленияView installed and check for new updates | |
Виртуальные машиныVirtual Machines | Просмотр виртуальных машин и управление имиView and manage virtual machines |
Просмотр виртуальных коммутаторов и управление имиView and manage virtual switches |
Создатель владелецCreator Owner
Пользователь, создавший файл или каталог, входит в эту специальную группу удостоверений.The person who created the file or the directory is a member of this special identity group. Серверные операционные системы Windows используют это удостоверение для автоматического предоставления разрешений на доступ создателю файла или каталога.Windows Server operating systems use this identity to automatically grant access permissions to the creator of a file or directory. Заполнитель идентификатора безопасности создается в наследуемом элементе управления доступом.A placeholder SID is created in an inheritable ACE. Когда элемент управления доступом наследуется, система заменяет этот идентификатор SID для текущего владельца объекта.When the ACE is inherited, the system replaces this SID with the SID for the object’s current owner.
АтрибутAttribute | ЗначениеValue |
---|---|
Известный SID/RIDWell-Known SID/RID | S-1-3-0S-1-3-0 |
Класс объектаObject Class | Внешний участник безопасностиForeign Security Principal |
Расположение по умолчанию в службе каталогов Active DirectoryDefault Location in Active Directory | CN = WellKnown Principals безопасности, CN = Configuration, DC =cn=WellKnown Security Principals, cn=Configuration, dc=<forestRootDomain> |
Права пользователей по умолчаниюDefault User Rights | нетnone |
УстройстваDevices
Устройства позволяют управлять подключенными устройствами на компьютере или сервере.Devices allows you to manage connected devices on a computer or server.
КомпонентыFeatures
В устройствах поддерживаются следующие функции:The following features are supported in Devices:
- Просмотр и поиск устройствBrowse and search devices
- просмотр сведений об устройстве;View device details
- Отключение устройстваDisable a device
- Обновление драйвера на устройствеUpdate driver on a device
Просмотр отзывов и предлагаемых функций для устройств.View feedback and proposed features for Devices.
Преимущества Active Directory
Плюсы Active Directory следующие:
- Использование одного ресурса для аутентификации. При таком раскладе вам нужно на каждом ПК добавить все учётные записи, требующие доступ к общей информации. Чем больше юзеров и техники, тем сложнее синхронизировать между ними эти данные.
Далее, чтобы изменить пароль на одной учётной записи, для этого необходимо менять его на остальных ПК и серверах. Логично, что при большем количестве пользователей требуется более продуманное решение.
И вот, при использовании служб с базой данных учётные записи хранятся в одной точке, а изменения вступают в силу сразу же на всех компьютерах.
Как это работает? Каждый сотрудник, приходя в офис, запускает систему и выполняет вход в свою учётную запись. Запрос на вход будет автоматически подаваться к серверу, и аутентификация будет происходить через него.
Что касается определённого порядка в ведении записей, вы всегда можете поделить юзеров на группы — «Отдел кадров» или «Бухгалтерия».
Ещё проще в таком случае предоставлять доступ к информации — если нужно открыть папку для работников из одного отдела, вы делаете это через базу данных. Они вместе получают доступ к требуемой папке с данными, при этом для остальных документы так и остаются закрытыми.
- Контроль над каждым участником базы данных.
Если в локальной группе каждый участник независим, его трудно контролировать с другого компьютера, то в доменах можно установить определённые правила, соответствующие политике компании.
Вы как системный администратор можете задать настройки доступа и параметры безопасности, а после применить их для каждой группы пользователей. Естественно, в зависимости от иерархии, одним группам можно определить более жёсткие настройки, другим предоставить доступ к иным файлам и действиям в системе.
Кроме того, когда в компанию попадает новый человек, его компьютер сразу же получит нужный набор настроек, где включены компоненты для работы.
- Универсальность в установке программного обеспечения.
Кстати, о компонентах — при помощи Active Directory вы можете назначать принтеры, устанавливать необходимые программы сразу же всем сотрудникам, задавать параметры конфиденциальности. В общем, создание базы данных позволит существенно оптимизировать работу, следить за безопасностью и объединить юзеров для максимальной эффективности работы.
А если на фирме эксплуатируется отдельная утилита или специальные службы, их можно синхронизировать с доменами и упростить к ним доступ. Каким образом? Если объединить все продукты, использующиеся в компании, сотруднику не нужно будет вводить разные логины и пароли для входа в каждую программу — эти сведения будут общими.
Теперь, когда становятся понятными преимущества и смысл использования Active Directory, давайте рассмотрим процесс установки указанных служб.
PHP XML
Подключения для импорта RDCmanImport RDCman connections
Используйте приведенный ниже сценарий для экспорта сохраненных в RDCman соединений в файл.Use the script below to export saved connections in RDCman to a file. Затем файл можно импортировать в Windows Admin Center, сохранив иерархию группирования RDCMan с помощью тегов.You can then import the file into Windows Admin Center, maintaining your RDCMan grouping hierarchy using tags. Попробуйте сами!Try it out!
-
Скопируйте приведенный ниже код и вставьте его в сеанс PowerShell.Copy and paste the code below into your PowerShell session:
-
Для создания CSV-файла, выполните приведенную ниже команду.To create a .CSV file, run the following command:
-
Импортируйте полученный CSV-файл в Windows Admin Center, и вся иерархия группирования RDCMan будет представлена в списке соединений тегами.Import the resulting .CSV file in to Windows Admin Center, and all your RDCMan grouping hierarchy will be represented by tags in the connection list. Дополнительные сведения см. в разделе (Использование PowerShell для импорта или экспорта подключений (с тегами)).For details, see .
Версии Windows 10
Чтобы включить Active Directory-пользователи и компьютеры на ПК с Windows 10, сначала необходимо установить RSAT — средства удаленного администрирования сервера. Если вы используете более старую версию Windows 10, то есть 1803 или ниже, вам нужно будет загрузить файлы RSAT из центра загрузки Microsoft.
С другой стороны, во всех версиях Windows 10, начиная с выпуска 10 октября 2018 года, RSAT включен как «Функция по требованию». Вам не нужно загружать инструменты, а только устанавливать и включать их
Обратите внимание, что только выпуски Enterprise и Professional поддерживают RSAT и Active Directory
Active Directory (Предварительная версия)Active Directory (Preview)
Active Directory является ранней предварительной версией, доступной в веб-канале расширений.Active Directory is an early preview that is available on the extension feed.
КомпонентыFeatures
Доступны следующие возможности управления Active Directory:The following Active Directory management are available:
- Создать пользователяCreate user
- Создание группыCreate group
- Поиск пользователей, компьютеров и группSearch for users, computers, and groups
- Область сведений для пользователей, компьютеров и групп при выборе в сеткеDetails pane for users, computers, and groups when selected in grid
- Глобальные действия с сеткой пользователи, компьютеры и группы (включение и отключение, удаление)Global Grid actions users, computers, and groups (disable/enable, remove)
- Сброс пароля пользователяReset user password
- Пользовательские объекты: Настройка основных свойств & членства в группахUser objects: configure basic properties & group memberships
- Объекты компьютеров: Настройка делегирования для одного компьютераComputer objects: configure delegation to a single machine
- Объекты групп: Управление членством (Добавление или удаление пользователя за раз)Group objects: manage membership (add/remove 1 user at a time)
Просмотрите Отзывы и предлагаемые функции для Active Directory.View feedback and proposed features for Active Directory.
Обучение на основе видеоVideo-based learning
Далее приводятся несколько ссылок на видеоролики из семинаров конференции Microsoft Ignite 2019.Here are some videos from Microsoft Ignite 2019 sessions:
- Видео о Windows Admin Center, посвященное раскрытию возможностей гибридной среды AzureWindows Admin Center: Unlock Azure Hybrid value
- Видео о Windows Admin Center, посвященное новым возможностям и предстоящим переменамWindows Admin Center: What’s new and what’s next
- Видео об автоматическом отслеживании, защите и обновлении локальных серверов из Azure с помощью Windows Admin CenterAutomatically monitor, secure and update your on-premises servers from Azure with Windows Admin Center
- Видео о повышении эффективности благодаря сторонним расширениям Windows Admin CenterGet more done with Windows Admin Center third-party extensions
- Видео о дополнительных возможностях Windows Admin Center с рекомендациями по развертыванию, настройке и безопасностиBe a Windows Admin Center expert: Best practices for deployment, configuration, and security
- Видео о Windows Admin Center, посвященное эффективному совместному использованию System Center и Microsoft AzureWindows Admin Center: Better together with System Center and Microsoft Azure
- Видео об использовании гибридных служб Microsoft Azure с Windows Admin Center и Windows ServerHow to use Microsoft Azure hybrid services together with Windows Admin Center and Windows Server
- Видео из интерактивной сессии вопросов и ответов, посвященное управлению гибридной средой сервера с помощью Windows Admin CenterLive Q&A: Manage your hybrid server environment with Windows Admin Center
- Видео с предоставлением схемы обучения для гибридных технологий управленияLearning Path: Hybrid management technologies
- Практическое занятие по Windows Admin Center и гибридной средеHands on Lab: Windows Admin Center and Hybrid
Далее приведено несколько ссылок на видеоролики из сеансов конференции Windows Server Summit 2019.Here are some videos from Windows Server Summit 2019 sessions:
- Видео о гибридной среде и Windows Admin CenterGo hybrid with Windows Admin Center
- Видео, посвященное новым возможностям Windows Admin Center версии 1904What’s new with Windows Admin Center v1904
А вот несколько дополнительных ресурсов:And here are a few additional resources:
- Видео о переосмыслении управления сервером Windows Admin CenterWindows Admin Center server management reimagined
- Видео об управлении серверами и виртуальными машинами в любом расположении с помощью Windows Admin CenterManage Servers and Virtual Machines Anywhere with Windows Admin Center
- Как приступить к работе с Windows Admin CenterHow to get started with Windows Admin Center
Архитектура ADPrep и проверки предварительных требованийADPrep and Prerequisite Checking Architecture
Средство Adprep больше не обязательно запускать на хозяине схемы.Adprep no longer requires running on the schema master. Его можно запускать удаленно с компьютера с 64-разрядной версией Windows Server 2008 или более поздней версии.It can be run remotely from a computer that runs Windows Server 2008 x64 or later.
Примечание
Средство Adprep использует протокол LDAP для импорта файлов Schxx.ldf и не переподключается автоматически, если во время импорта подключение к хозяину схемы прерывается.Adprep uses LDAP to import Schxx.ldf files and does not automatically reconnect if the connection to the schema master is lost during import. В процессе импорта хозяин схемы переводится в специальный режим, а переподключение отключается, так как при повторном подключении по протоколу LDAP режим станет иным.As part of the import process, the schema master is set in a specific mode and automatic reconnection is disabled because if LDAP reconnects after the connection is lost, the re-established connection would not be in the specific mode. В этом случае схема будет обновлена неправильно.In that case, the schema would not be updated correctly.
Проверка предварительных требований обеспечивает соблюдение определенных условий.Prerequisite checking ensures that certain conditions are true. Эти условия необходимы для успешной установки доменных служб Active Directory.These conditions are required for successful AD DS installation. Если некоторые обязательные условия не выполняются, вы можете устранить проблемы, а затем продолжить установку.If some required conditions are not true, they can be resolved before continuing the installation. Также проверяется готовность леса или домена к автоматическому выполнению кода развертывания Adprep.It also detects that a forest or domain are not yet prepared, so that the Adprep deployment code runs automatically.
Исполняемые файлы, файлы DLL, LDF и другие файлы ADPrepADPrep Executables, DLLs, LDFs, files
- ADprep.dllADprep.dll
- Ldifde.dllLdifde.dll
- Csvde.dllCsvde.dll
- Sch14.ldf — Sch56.ldfSch14.ldf — Sch56.ldf
- Schupgrade.catSchupgrade.cat
- *dcpromo.csv*dcpromo.csv
Код подготовки Active Directory, который ранее помещался в файле ADprep.exe, прошел рефакторинг и теперь находится в файле adprep.dll.The AD Preparation code formerly housed in ADprep.exe is refactored into adprep.dll. Это позволяет как программе ADPrep.exe, так и модулю Windows PowerShell ADDSDeployment использовать библиотеку для выполнения одних и тех же задач с помощью одинаковых возможностей.This allows both ADPrep.exe and the ADDSDeployment Windows PowerShell module to use the library for the same tasks and have the same capabilities. Программа Adprep.exe имеется на установочном носителе, но автоматические процессы не обращаются к ней напрямую — администратор должен запустить ее вручную.Adprep.exe is included with the installation media but automated processes do not call it directly — only an Administrator runs it manually. Она может выполняться в 64-разрядной версии Windows Server 2008 и более поздних операционных системах.It can only run on Windows Server 2008 x64 and later operating systems. Программы ldifde.exe и csvde.exe также имеют DLL-версии, прошедшие рефакторинг, которые загружаются процессом подготовки.Ldifde.exe and csvde.exe also have refactored versions as DLLs that are loaded by the preparation process. Для расширения схемы по-прежнему используются заверенные подписями LDF-файлы, как в предыдущих версиях операционной системы.Schema extension still uses the signature-verified LDF files, like in previous operating system versions.
Важно!
32-разрядного средства Adprep32.exe для Windows Server 2012 не существует.There is no 32-bit Adprep32.exe tool for Windows Server 2012. Для подготовки леса и домена необходим по крайней мере один компьютер с Windows Server 2008 (64-разрядной версии), Windows Server 2008 R2 или Windows Server 2012, работающий как контроллер домена, рядовой сервер или член рабочей группы.You must have at least one Windows Server 2008 x64, Windows Server 2008 R2, or Windows Server 2012 computer, running as a domain controller, member server, or in a workgroup, to prepare the forest and domain. Средство Adprep.exe нельзя запустить в 64-разрядной версии Windows Server 2003.Adprep.exe does not run on Windows Server 2003 x64.
Для чего вы можете использовать Active Directory — пользователи и компьютеры?
Надстройка «Active Directory — пользователи и компьютеры» может покрыть большинство задач и обязанностей администратора AD. У него есть свои ограничения — например, он не может управлять объектами групповой политики.
Но вы можете использовать его для сброса паролей, редактирования членства в группах, разблокировки пользователей и многого другого. Вот некоторые основные инструменты в вашем распоряжении, когда вы включаете ADUC на вашем компьютере.
- Active Directory Домены и трасты. С помощью этого инструмента вы можете управлять функциональными уровнями леса, UPN (основными именами пользователей), функциональными уровнями нескольких доменов. Это также позволяет управлять доверием между лесами и доменами.
- Центр администрирования Active Directory. В этом разделе ADUC вы можете управлять своей историей PowerShell, политиками паролей и корзиной AD.
- Сайты и службы Active Directory. Этот инструмент дает вам контроль и понимание сайтов и услуг. Это позволяет планировать репликацию и определять топологию AD.
Роли и компонентыRoles and Features
Роли и компоненты позволяют управлять ролями и компонентами на сервере.Roles and Features allows you to manage roles and features on a server.
КомпонентыFeatures
В ролях и компонентах поддерживаются следующие возможности.The following features are supported in Roles and Features:
- Просмотр списка ролей и компонентов на сервереBrowse list of roles and features on a server
- Просмотр сведений о роли или функцииView role or feature details
- Установка роли или компонентаInstall a role or feature
- Удаление роли или компонентаRemove a role or feature
Просмотр отзывов и предлагаемых функций для ролей и компонентов.View feedback and proposed features for Roles and Features.