1 00:00:00,150 --> 00:00:06,720 Antes de pasar a la creación de grupo The Atis Directory debemos conocer o debemos saber en la teoría 2 00:00:06,720 --> 00:00:14,100 debemos conocer muy bien el tipo de grupo y el ámbito de grupo que vamos a crear en esta parte y nosotros 3 00:00:14,160 --> 00:00:18,960 tenemos una sección donde nosotros debemos establecer qué tipo de grupo y qué ámbito vamos a crear de 4 00:00:18,960 --> 00:00:19,820 ese grupo. 5 00:00:19,950 --> 00:00:25,800 En este caso debemos conocer muy bien esa teoría para poder saber qué tipo de grupo y qué en qué ocasión 6 00:00:25,800 --> 00:00:35,350 debemos crear un grupo para determinado ámbito o determinado grupo. 7 00:00:35,360 --> 00:00:39,060 Para ello vamos a ver la descripción de los grupos de ti Directory. 8 00:00:39,410 --> 00:00:46,070 En este caso nosotros sabemos que es un grupo pero vamos a identificar más profundamente que es un grupo 9 00:00:46,490 --> 00:00:51,710 un grupo es un conjunto de cuentas de usuario y de equipo contactos y otros grupos que se pueden administrar 10 00:00:51,710 --> 00:00:53,300 como una sola unidad. 11 00:00:53,300 --> 00:01:01,160 En este caso lo que hace nuestro grupo es agrupar valga la redundancia de ciertos objetos como usuarios 12 00:01:01,160 --> 00:01:06,830 equipos contactos en los cuales nosotros vamos a poder administrar mucho más fácil vamos a poder aplicar 13 00:01:07,070 --> 00:01:09,920 diferentes acciones en un grupo. 14 00:01:10,010 --> 00:01:15,890 Para qué sirven los grupos para simplificar la administración al asignar los permisos para un recurso 15 00:01:15,890 --> 00:01:20,150 compartido a un grupo en lugar de a usuarios individuales. 16 00:01:20,180 --> 00:01:28,790 Es mucho más fácil para mí aplicar un permiso a un grupo que a 200 usuarios cambio yo sí tengo sectorizado 17 00:01:28,790 --> 00:01:35,000 o tengo agrupados esos usuarios va a ser mucho más sencillo aplicar permisos y aplicar diferentes acciones 18 00:01:35,000 --> 00:01:36,820 como política de grupo y demás. 19 00:01:36,920 --> 00:01:42,080 También nos sirven para delegar la administración asignando derechos de usuario a un grupo una sola 20 00:01:42,080 --> 00:01:44,010 vez mediante la directiva de grupo. 21 00:01:44,090 --> 00:01:51,110 Después a ese grupo le puede asignar o se le pueden agregar más miembros que desee que tenga los mismos 22 00:01:51,110 --> 00:01:53,000 derechos de ese grupo. 23 00:01:53,000 --> 00:01:58,910 Adicionalmente también podemos crear grupos para tener listas de tribus de distribución de correo electrónico. 24 00:01:58,910 --> 00:02:04,760 Por eso veíamos que podemos crear un tipo de grupos de distribución o de seguridad vamos a hablar sobre 25 00:02:04,760 --> 00:02:09,460 este tema existen también en lo que son los grupos predeterminados. 26 00:02:09,580 --> 00:02:14,590 Ya les había mostrado en la consola de usuarios equipos de directorio en el centro de administración 27 00:02:14,980 --> 00:02:20,050 que existen grupos que se crean automáticamente cuando nosotros instalamos nuestro controlador de dominio. 28 00:02:20,170 --> 00:02:26,640 Cómo por ejemplo el grupo de usuarios de dominio el grupo de usuarios el grupo de administradores. 29 00:02:26,740 --> 00:02:32,830 Todos estos grupos que se instalan por defecto son grupos predeterminados o se le conoce como grupos 30 00:02:32,830 --> 00:02:34,240 predeterminados. 31 00:02:34,300 --> 00:02:40,150 Estos grupos predeterminados como es el caso del grupo de administradores de dominio son grupos de seguridad 32 00:02:40,150 --> 00:02:43,900 que se crean automáticamente cuando se crea un dominio de directorio. 33 00:02:43,900 --> 00:02:49,900 Estos grupos predeterminados pueden usarse para ayudar a controlar el acceso a los recursos compartidos 34 00:02:49,930 --> 00:02:55,660 y para delegar los roles administrativos específicos en todo el dominio son prácticamente los grupos 35 00:02:55,660 --> 00:03:02,480 que nosotros les asignamos para el tema de los permisos en nuestro dominio. 36 00:03:02,560 --> 00:03:06,410 Para qué sirven estos grupos predeterminados o para qué. 37 00:03:06,430 --> 00:03:11,200 El usuario recibe estos grupos todos los derechos de usuario asignados al grupo o todos los permisos 38 00:03:11,200 --> 00:03:18,160 asignados al grupo para los recursos compartidos además tenemos el tema del ámbito de grupo como lo 39 00:03:18,160 --> 00:03:22,250 veíamos en la previa de nuestro creador de grupos. 40 00:03:22,300 --> 00:03:27,490 En nuestro centro de administración de Atis Directory los grupos de caractericen que se caracterizan 41 00:03:27,490 --> 00:03:32,580 por un ámbito que identifica su alcance en el bosque o árbol de dominios. 42 00:03:32,590 --> 00:03:37,850 Ojo con esto que estamos viendo el tema de árbol y de bosque y el tema de dominios. 43 00:03:37,940 --> 00:03:45,420 Existen tres ámbitos de grupo el local de dominio global y el universal hay que plantearse el tema del 44 00:03:45,420 --> 00:03:50,040 árbol de dominios cuando tenemos diferentes dominios cuando tenemos un foro de dominio y cuando tenemos 45 00:03:50,310 --> 00:03:56,850 diferentes dominios o sus dominios en nuestro en nuestra organización existen los grupos locales de 46 00:03:56,850 --> 00:04:01,740 dominio que en este caso los grupos los miembros de los grupos locales de dominio pueden incluir otros 47 00:04:01,740 --> 00:04:07,020 grupos y cuentas de dominio de Windows NT hasta Windows Server 2016. 48 00:04:07,260 --> 00:04:12,870 A los miembros de grupo de estos grupos sólo se les puede asignar permisos dentro de un dominio o el 49 00:04:12,870 --> 00:04:18,690 mismo nombre lo dice localmente y nuestro dominio solamente en el dominio en el que estamos. 50 00:04:18,690 --> 00:04:23,940 Por ejemplo si yo estoy en el dominio con toso punto local estos grupos solamente se van a poder aplicar 51 00:04:23,940 --> 00:04:26,550 permisos a con todo punto local. 52 00:04:26,550 --> 00:04:33,720 No voy a poder aplicar permisos a otro árbol de dominios o a otro sus dominios qué podemos hacer nosotros 53 00:04:33,860 --> 00:04:35,250 o qué cuentas. 54 00:04:35,280 --> 00:04:38,310 Estos grupos pueden tener los siguientes miembros. 55 00:04:38,310 --> 00:04:40,620 Cuentas de cualquier dominio. 56 00:04:40,620 --> 00:04:45,780 Grupos globales de cualquier dominio o grupos universales de cualquier dominio. 57 00:04:45,780 --> 00:04:50,610 Grupos locales de dominio pero solo del mismo dominio que el grupo local. 58 00:04:50,610 --> 00:04:52,410 Dominio primitivo y primario. 59 00:04:52,410 --> 00:04:58,800 Una combinación de los anteriores también se puede crear por ejemplo para tener acceso a conceder acceso 60 00:04:58,800 --> 00:05:05,040 a una impresora predeterminada a cinco usuarios puede agregar a las 5 cuentas de usuario a la lista 61 00:05:05,040 --> 00:05:06,430 de permisos de la impresora. 62 00:05:06,780 --> 00:05:12,210 Sin embargo si posteriormente se desea que esos cinco usuarios tengan acceso a otra impresora deberá 63 00:05:12,210 --> 00:05:17,530 volver a especificar las cinco cuentas en la lista de permisos para la nueva impresora. 64 00:05:17,760 --> 00:05:23,010 Entonces como vemos los grupos locales de dominio solamente nos van a servir para poder dar permisos 65 00:05:23,310 --> 00:05:27,440 a nuestros a nuestro grupo o no a nuestro dominio local. 66 00:05:29,130 --> 00:05:31,190 Tenemos también los grupos globales. 67 00:05:31,440 --> 00:05:37,710 Los miembros de los grupos globales pueden incluir cuentas del mismo dominio que el grupo global primario 68 00:05:38,160 --> 00:05:43,040 y los grupos globales del mismo dominio que el grupo global primario. 69 00:05:43,110 --> 00:05:47,910 A los miembros de estos grupos se les puede asignar permisos de cualquier dominio del bosque y vemos 70 00:05:47,910 --> 00:05:48,920 que son globales. 71 00:05:48,930 --> 00:05:53,650 Cualquier permiso cualquier dominio del Bosque se le puede asignar a estos grupos. 72 00:05:53,850 --> 00:05:59,010 También use los grupos de ámbito global para administrar objetos de directorio que requieran un mantenimiento 73 00:05:59,010 --> 00:06:02,220 diario como las cuentas de usuario y de equipo. 74 00:06:02,220 --> 00:06:07,320 Dado que los grupos con ámbito global no se replican fuera de su propio dominio las cuentas de usuario 75 00:06:07,320 --> 00:06:13,950 de un grupo con ámbito global se pueden cambiar frecuentemente sin generar tráfico de replicación en 76 00:06:13,950 --> 00:06:20,180 el catálogo global tenemos también los grupos globales que los grupos lo global lo que hace es que cualquier 77 00:06:20,180 --> 00:06:25,820 dominio del bosque en el que reside este grupo universal en este caso nosotros los grupos locales globales 78 00:06:25,820 --> 00:06:34,340 lo vamos a poder utilizar para poder aplicar a cualquier permiso en nuestro árbol o en nuestro bosque. 79 00:06:34,340 --> 00:06:40,340 Entonces aplican para cualquier bosque que tengamos nosotros allí si tenemos también una relación de 80 00:06:40,340 --> 00:06:44,030 confianza entre diferentes bosques o diferentes dominios. 81 00:06:44,030 --> 00:06:48,860 También nos sirven que los grupos universales de cualquier dominio del bosque en el que reside este 82 00:06:48,860 --> 00:06:54,290 grupo universal a los miembros de grupos de estos grupos se les pueden asignar permisos en cualquier 83 00:06:54,290 --> 00:07:00,590 dominio del bosque o del árbol de dominios úselo los grupos con ámbito universal para conciliar consigue 84 00:07:00,890 --> 00:07:06,020 consolidar los grupos que abarquen varios dominios. 85 00:07:06,020 --> 00:07:11,350 Para ello agregué las cuentas a los usuarios a los grupos con ámbito global y Anide. 86 00:07:11,360 --> 00:07:17,970 Estos grupos dentro de los grupos que tengan ámbito universal se usa esta estrategia. 87 00:07:18,020 --> 00:07:23,480 Los cambios de pertenencia en los grupos que tienen ámbito global no afectan a los grupos con ámbito 88 00:07:23,540 --> 00:07:24,160 universal. 89 00:07:24,170 --> 00:07:32,120 Entonces los grupos globales nos van a servir para realizar la administración de permisos en todos nuestros 90 00:07:32,360 --> 00:07:41,970 dominios o en todos nuestros bosques además tenemos los tipos de grupos los tipos de grupos en Active 91 00:07:41,970 --> 00:07:48,370 Directory son grupos de distribución o grupos de seguridad puede usar grupos de distribución para crear 92 00:07:48,370 --> 00:07:54,010 listas de distribución de correo electrónico los grupos de distribución solamente se utilizan para distribución 93 00:07:54,010 --> 00:08:00,640 de correo electrónico estos no tienen ninguna incidencia en temas de seguridad en este caso pueden usar 94 00:08:00,730 --> 00:08:04,740 grupos de seguridad para asignar permisos a los recursos compartidos. 95 00:08:04,810 --> 00:08:10,030 Los grupos de seguridad son los que utilizamos para los recursos compartidos en este caso si tenemos 96 00:08:10,030 --> 00:08:14,820 un recurso compartido o una carpeta compartida en un servidor de archivos. 97 00:08:14,890 --> 00:08:21,870 Los grupos de seguridad son los que vamos a utilizar para poder asignar permisos a esos usuarios. 98 00:08:21,940 --> 00:08:26,380 Los grupos de distribución sólo se pueden usar con aplicaciones de correo electrónico como Microsoft 99 00:08:26,410 --> 00:08:32,650 hechen Server que es una solución de correo electrónico de Microsoft en este caso para enviar mensajes 100 00:08:32,650 --> 00:08:33,990 a conjuntos de usuarios. 101 00:08:34,000 --> 00:08:39,120 Yo puedo crear un grupo que se llame contabilidad para la lista de distribución de correo electrónico. 102 00:08:39,130 --> 00:08:45,970 Entonces si yo quiero enviar un correo a todo el personal de contabilidad no necesariamente tengo que 103 00:08:46,000 --> 00:08:50,830 agregar uno por uno a esa lista de correo sino que puedo agregar el grupo contabilidad que es un grupo 104 00:08:50,830 --> 00:08:53,350 de distribución de correo electrónico. 105 00:08:53,350 --> 00:08:59,470 En este caso si necesitamos un grupo para controlar el acceso a los recursos compartidos debemos crear 106 00:08:59,470 --> 00:09:06,190 un grupo de seguridad si se usan con cuidado los grupos de seguridad son eficaces para conceder acceso 107 00:09:06,190 --> 00:09:12,230 a los recursos de la red con los grupos de seguridad se puede asignar derechos de usuario a los grupos 108 00:09:12,230 --> 00:09:19,010 de seguridad de Attic Directory Domain servicios se pueden asignar derechos de usuario a un grupo de 109 00:09:19,010 --> 00:09:24,400 seguridad para determinar lo que pueden hacer los miembros de ese grupo en el ámbito de dominio bosque 110 00:09:24,740 --> 00:09:30,970 a algunos grupos de seguridad se les asignan derechos de usuario automáticamente cuando se instala Atis 111 00:09:30,980 --> 00:09:36,260 Directory Domain servicios para ayudar a los administradores a definir el rol administrativo de una 112 00:09:36,260 --> 00:09:40,970 persona en el dominio en este caso los grupos de administradores los grupos de usuarios del dominio 113 00:09:41,210 --> 00:09:46,460 los grupos de escritorio remoto esos son los grupos que se crean predeterminados y que nos sirven para 114 00:09:46,610 --> 00:09:52,940 poder dar permisos a ciertas acciones a los usuarios en nuestro dominio y también se pueden asignar 115 00:09:52,970 --> 00:09:58,700 o se pueden realizar asignar permisos para recursos a los grupos de seguridad entonces en los permisos 116 00:09:58,700 --> 00:10:01,820 y los derechos de usuario no son los mismos. 117 00:10:01,820 --> 00:10:09,410 Los permisos determinan quién puede tener acceso a un recurso compartido o los permisos determinan quién 118 00:10:09,410 --> 00:10:11,870 puede tener acceso a un recurso compartido. 119 00:10:11,900 --> 00:10:16,250 También determinan el nivel de acceso como control total. 120 00:10:16,310 --> 00:10:22,830 Los grupos de seguridad se pueden usar para administrar el acceso y los permisos en un recurso compartido. 121 00:10:23,000 --> 00:10:26,920 Algunos permisos se pueden establecer en objetos de dominio. 122 00:10:27,050 --> 00:10:32,690 Se asignan automáticamente para proporcionar varios niveles de acceso a los grupos de seguridad predeterminados 123 00:10:32,690 --> 00:10:40,140 como el grupo operadores de cuentas de Cuentas o el grupo administradores de dominio así se llama ovacionadas. 124 00:10:40,150 --> 00:10:45,670 Esto tenemos también otros grupos que se llaman identidades especiales además de los grupos de control 125 00:10:45,670 --> 00:10:48,070 de contenedores y user y Wilding. 126 00:10:48,070 --> 00:10:54,280 Como veíamos en conociendo nuestra consola de Atid Directory Domain Services en este caso tenemos unos 127 00:10:54,280 --> 00:11:00,880 usuarios y unos grupos que se crean en esas contenedores y user y Wilding los servidores en los que 128 00:11:00,880 --> 00:11:08,020 se ejecuta Windows Server 2008 2008 R2 o 2016 incluyen varias identidades especiales por comodidad se 129 00:11:08,020 --> 00:11:14,110 la suele llamar grupos estos grupos especiales no tienen pertenencias específicas que se puedan modificar 130 00:11:14,110 --> 00:11:21,940 sin embargo pueden presentar o pueden representar a distintos usuarios en distintas ocasiones en función 131 00:11:22,030 --> 00:11:23,540 de las circunstancias. 132 00:11:23,560 --> 00:11:30,010 Los grupos siguientes son identidades especiales como el inicio de sesión anónimo todos grupos de red 133 00:11:30,190 --> 00:11:31,900 y grupos interactivos. 134 00:11:32,110 --> 00:11:34,090 El grupo de inicio de sesión a NoMínimo. 135 00:11:34,090 --> 00:11:39,130 Este grupo representa a los usuarios de servicios que tienen acceso a un equipo y sus recursos a través 136 00:11:39,130 --> 00:11:45,370 de la red sin usar un nombre de cuenta o sea que es un grupo de inicio de sesión anónimo que no va a 137 00:11:45,370 --> 00:11:50,410 tener una cuenta sino que vamos a poder iniciar de forma anónima en la red. 138 00:11:51,180 --> 00:11:57,840 El grupo todos este grupo representa a todos los usuarios actuales de la red incluido invitados y usuarios 139 00:11:57,840 --> 00:11:59,640 de Domi de otros dominios. 140 00:11:59,670 --> 00:12:06,600 Cuando un usuario inicia sesión en la red se agrega automáticamente al grupo todos o cuando un usuario 141 00:12:06,720 --> 00:12:07,960 inicia sesión en la red. 142 00:12:08,100 --> 00:12:14,370 Se agrega al grupo todos este grupo todos tenemos que tenerlo muy en cuenta porque si establecemos permisos 143 00:12:14,700 --> 00:12:20,190 para el grupo todos pues obviamente todos nuestros usuarios que inician sesión en la Red en nuestro 144 00:12:20,190 --> 00:12:22,530 dominio van a poder tener ese permiso. 145 00:12:22,560 --> 00:12:27,900 También tenemos el grupo de identidad especial llamado Red que este grupo representa a los usuarios 146 00:12:27,900 --> 00:12:35,850 que obtienen acceso en ese momento a un recurso dado a través de la red frente a los usuarios que tienen 147 00:12:35,850 --> 00:12:41,970 acceso a un recurso mediante un inicio de sesión local en el equipo en la que se recibe el recurso. 148 00:12:41,970 --> 00:12:47,340 Cuando un usuario tiene acceso a un recurso dado a través de la red se agrega automáticamente al grupo 149 00:12:47,340 --> 00:12:53,400 de red y por último tenemos los grupos integrativo que este grupo representa a todos los usuarios que 150 00:12:53,400 --> 00:12:59,340 disponen de una y de una sesión iniciada en un equipo determinado y que están obteniendo acceso a un 151 00:12:59,340 --> 00:13:01,230 recurso ubicado en este equipo. 152 00:13:01,230 --> 00:13:07,680 Entonces los grupos interactivos nos vamos a poder ver que allí vamos a poder ver qué usuarios tienen 153 00:13:07,680 --> 00:13:14,550 una sesión iniciada y además también podemos tener el tema de que cuando un usuario tiene acceso a un 154 00:13:14,550 --> 00:13:21,530 recurso dado en el equipo en el que se ha iniciado sesión se agrega automáticamente a este grupo Interactivo. 155 00:13:21,540 --> 00:13:29,540 Eso es lo que tenemos para el tema de la administración de grupos debemos conocer muy bien estas teorías 156 00:13:29,630 --> 00:13:35,180 de los tipos de grupo para poder nosotros comenzar a crear nuestros grupos porque cuando nosotros vamos 157 00:13:35,180 --> 00:13:40,430 a crear nuestros grupos vamos a tener que definir si es un tipo de grupo si es de seguridad o de distribución 158 00:13:40,490 --> 00:13:46,430 ya saben distribución solamente para correo electrónico seguridad para dar permisos a nuestros usuarios 159 00:13:46,430 --> 00:13:52,640 a recursos compartidos y demás o si vamos a crear por ejemplo un ámbito de grupo en el ámbito de grupo 160 00:13:52,640 --> 00:13:58,250 si todos tenemos un dominio local sería aconsejable solamente tener el dominio local o global si vamos 161 00:13:58,250 --> 00:14:02,960 a utilizar varios bosques varios dominios varios árbol de dominio o sus dominios. 162 00:14:02,960 --> 00:14:09,980 Si tenemos que evaluar a qué alcance queremos darle entonces nuestro tipo de grupo le da el tipo de 163 00:14:09,980 --> 00:14:14,990 grupo nos da la definición de qué va a hacer ese grupo y el ámbito de grupo nos da el alcance que va 164 00:14:14,990 --> 00:14:15,790 a tener ese grupo.