Freigeben über


WINDOWS SERVER 2012 – ACTIVE DIRECTORY ADMINISTRATIVE CENTER

Hola amigos, como muchos ya lo saben en Windows Server 2012 existe una serie de características nuevas muy valiosas para los profesionales de IT.

En lo que se refiere al Directorio Activo tenemos lo que se denomina ACTIVE DIRECTORY ADMINISTRATIVE CENTER (ADAC), que es una consola que me permite realizar diversas funciones, entre ellas habilitar la papelera de reciclaje y otras labores administrativas muy importantes.

Esta herramienta queda instalada en el sistema por defecto una vez una máquina se convierte en controlador de dominio, aquí vemos la pantalla principal:

 

blog01

En este ejemplo tengo un dominio que se denomina VDI y observen que de entrada puedo cambiar la contraseña de un usuario (RESET PASSWORD) o realizar una búsqueda en el dominio VDI o en otros dominios a los que tuviera acceso, si tuviera por ejemplo un bosque con varios dominios.

Si hago clic sobre mi dominio (VDI) observen lo que puedo ver:

blog02-AD-Administrative Center

Allí se encuentran todos los objetos del Directorio Activo, pero si observamos con detenimiento encontramos un grupo que se denomina Deleted Objects. Este elemento contiene en efecto los objetos que han sido borrados del Directorio Activo y que puedo recuperar sin problema gracias que en Windows Server 2012 existe papelera de reciclaje de Directorio Activo o Recycled Bin.

Voy a crear un usuario de prueba en este dominio y lo voy a borrar para mostrar cómo se recupera.

Como para hacer la cosa más interesante voy a tomar como base el procedimiento documentado en el blog “The Scripting Guy” , en donde se documentan los pasos para crear el usuario con Powershell, dicho procedimiento se encuentra en http://blogs.technet.com/b/heyscriptingguy/archive/2012/09/03/use-powershell-to-create-a-user-in-active-directory.aspx 

En este ejercicio se usa un cmdlet denominado New-ADUser y antes de usarlo se crea una hash table que contiene los campos básicos para la creación del usuario:

$users = @{
"name" = "Alfredo"
"givenName" = "Don Alfred"
"l" = "Bogota"
}

Simplemente debo escribir esto en una sesión de Powershell, como es obvio voy a crear un usuario denominado Alfredo al que le dicen Don Alfredo:

blog03-AD-Administrative Center

Observen que si todo está bien y no hubo errores retorno al prompt del sistema.

Ahora sin más preámbulos puedo ejecutar el comando New-ADUser @users:

 

blog04-AD-Administrative Center

Bueno, aparentemente no pasó nada ahora voy a ver si el usuario fue creado:

 

blog05-AD-Administrative Center

Esta verificación sí la hice por modo gráfico y justamente a través de ADAC, que como ven me nuestra los objetos del Directorio Activo.

Voy a borrar al usuario Alfredo con Active Directory Users and Computers:

blog06-AD-Administrative Center

Una vez lo haya borrado puedo ir a ADAC y verificar en la carpeta de objetos borrados a ver si encuentro al usuario Alfredoy en efecto lo encuentro en la papelera de reciclaje junto a los demás usuarios y objetos que previamente borré:

blog07-AD-Administrative Center

Para recuperarlo, basta con hacer clic derecho y seleccionar Restore para dejarlo en la ubicación original en donde fue creado:

blog08-AD-Administrative Center

Si verifico, observo que el usuario ya fue restaurado:

blog09-AD-Administrative Center

¿Muy fácil cierto?

Bueno, por último les quiero mostrar una funcionalidad muy buena de ADAC asociada a Powershell, a través de la cual puedo tener escritas en Powershell las acciones que realice en ADAC para su posterior reutilización.

Esta funcionalidad se realiza a través de WINDOWS POWERSHELL HISTORY, si hago clic en la parte inferior del ADAC vean lo que pasa:

blog10-AD-Administrative Center

En la imagen superior me encuentro en el Dashboard del ADAC, y en el panel inferior veo a WINDOWS POWERSHELL HISTORY.

Ahora voy a cambiar la contraseña de un usuario y a “grabar” las acciones que Powershell realizaría si la estuviésemos cambiando a través de Powershell.

Lo primero que debo hacer antes de empezar a ejecutar la operación es iniciar una tarea, y para ello simplemente debo hacer clic en Start Task:

blog11-AD-Administrative Center

Ahora ejecuto la operación de cambio de contraseña en los campos de ADAC destinados para ello:

blog12-AD-Administrative Center

Observen que voy a cambiar la contraseña del usuario arturo.cova, para ello presiono Apply:

Vean que en la parte inferior se ven unos comandos de Powershell:

blog13-AD-Administrative Center

Esos son los comandos requeridos en Powershell para cambiar la contraseña de un usuario, si despliego el signo (+) voy a ver la sintaxis completa:

blog14-AD-Administrative Center

En este ejemplo, ya puedo detener la tarea con End Task.

Si quiero copiar los comandos, marco la primera tarea y selecciono Copy

blog15-AD-Administrative Center

Y ya puedo pegar esa información en un bloc de notas por ejemplo:

blog16-AD-Administrative Center

Y puedo hacer lo mismo con la siguiente tarea, de modo que al final quedo con dos líneas:

blog17-AD-Administrative Center

Salvo ese archivo con extensión .PS1 y modifico lo que sea necesario y ya podría tener un script para cambiar la contraseña de un usuario (primera línea) y forzar a que cambie la contraseña la póxima vez que haga login (segunda línea).

Bastante interesante y bastante útil ¿Cierto?

Bueno, espero que les haya gustado.

Estaré mostrándoles más funcionalidades interesantes como esta en Server 2012, nos vemos.

Comments

  • Anonymous
    March 06, 2014
    Gracias por la explicación, continua escribiendo, sus blogs son muy interesantes!
  • Anonymous
    March 28, 2014
    Gracias por la información, la verdad me estoy iniciando en Windows Server 2012 y comprendí muy bien este contenido, se agradece y si publicas mas contenidos como este se te agradecería aun mas, un saludo!
  • Anonymous
    May 06, 2014
    ¡Muchas gracias por tus comentarios! Saludos
  • Anonymous
    May 14, 2014
    Hola amigo una pregunta tu me podras ayudar con unas dudas de permisos sobre los usuario ya creados ya que para compartir archivos entre los equipos que estan en el dominio batallo mucho ya que me pide logearme a los equipos con un usuario y un password pero no se como quitar eso ya que la funcion de uso compartido simple esta activada en los windows de los clientes del dominio
  • Anonymous
    May 14, 2014
    Hola Jesús, y ¿al recurso compartido le pones permisos para que los usuarios del directorio activo lo usen? Si haces login en el directorio activo usando DOMINIOUSUARIO deberías poder tener acceso sin contraseña. Es importante hacerlo así y no sólo con el usuario pues te podrías estar "loggeando" localmente
  • Anonymous
    May 14, 2014
    The comment has been removed
  • Anonymous
    March 05, 2015
    fgsdfgdef
  • Anonymous
    May 18, 2015
    como ago para eliminar multiples usuarios del active directory
  • Anonymous
    August 11, 2015
    requiero meter en los usuarios un renglón que diga empleado se puede?