Come ripristinare oggetti Active Directory eliminati: la guida definitiva

In quanto servizio di directory di autenticazione globale che fornisce una gestione centralizzata delle risorse dell’infrastruttura IT, Active Directory (AD) è una delle applicazioni aziendali più critiche. Ciò significa che, in caso di interruzione, un ripristino rapido è essenziale per ridurre i tempi di inattività del servizio. AD contiene solitamente una moltitudine di oggetti organizzati gerarchicamente, con alcuni oggetti che dipendono da altri. Il processo di ripristino può richiedere molto tempo, poiché è necessario ripristinare una struttura gerarchica complessa e ricreare alcuni dati manualmente. Questo post del blog spiega come ripristinare gli oggetti Active Directory che sono stati eliminati.

Nozioni di base sul ripristino degli oggetti Active Directory

È possibile avviare il processo di ripristino di AD utilizzando l’utilità di backup integrata in Windows Server o un’altra utilità di terze parti supportata. Active Directory offre due metodi di ripristino principali:

  • Ripristino non autoritativo è il metodo predefinito per ripristinare Active Directory. Questo metodo riporta semplicemente il dominio allo stato in cui si trovava al momento dell’esecuzione del backup e consente alla replica regolare di sovrascrivere eventuali modifiche apportate successivamente agli oggetti e ai contenitori.
  • Ripristino autorevole consiste di due parti: ripristino non autoritativo dal backup seguito da ripristino autoritativo. La differenza principale è che questo metodo può apportare modifiche autoritative agli oggetti e ai loro attributi nell’intera directory. Questo tipo di ripristino può influire sugli account dei computer, sui trust e sull’appartenenza ai gruppi.

Per selezionare il metodo di ripristino AD corretto, considerare quanto segue:

  • La causa del guasto: La causa è una cancellazione o modifica accidentale o dolosa di oggetti, che è stata replicata su tutti i controller di dominio, oppure un guasto completo dell’intera VM? Nel caso si tratti di cancellazione/modifica, è necessario un ripristino autorevole.
  • Ruoli e funzioni del server Active Directory guasto.

Strumenti nativi per ripristinare oggetti AD eliminati

Gli oggetti AD eliminati non vengono sempre visualizzati nel Utenti e computer di Active Directory a incastro. È possibile vedere il Oggetti eliminati contenitore con gli oggetti AD eliminati e ripristinarli solo utilizzando strumenti speciali.Esistono due approcci per ripristinare gli oggetti eliminati in Active Directory (AD) utilizzando strumenti Microsoft nativi, inclusi quelli integrati in Windows Server: con il Cestino di Active Directory e senza di esso. Esiste una grande differenza tra i due approcci.

Ripristino senza il Cestino di AD

Quando il Il Cestino AD è disabilitato, il processo di eliminazione e ripristino degli oggetti AD è il seguente:

  1. Quando un oggetto viene eliminato, questo oggetto diventa una lapide.
  2. L’oggetto tombstone è memorizzato nel Oggetti eliminati contenitore per il periodo impostato in lapideLifetime per il dominio corrente. La maggior parte degli attributi viene persa quando l’oggetto diventa un tombstone, chiamato anche oggetto eliminato.
  3. Durante il periodo di validità della tombstone, è possibile ripristinare l’oggetto AD, ma senza alcuna informazione aggiuntiva registrata nei suoi attributi.
  4. Quando la durata della tombstone scade, l’oggetto viene eliminato fisicamente senza possibilità di ripristinare il suo contenuto.

Il ciclo di vita degli oggetti Active Directory è illustrato nel diagramma sottostante per spiegare il principio del ripristino degli oggetti AD senza il Cestino AD.The lifecycle of a deleted Active Directory object when the AD Recycle Bin is disabled

Ripristino dal Cestino AD

La situazione cambia quando tu Attiva il Cestino di Active Directory:

  1. Quando un oggetto AD viene eliminato, lo stato dell’oggetto viene modificato in “logicamente eliminato”. Gli attributi dell’oggetto vengono conservati per il periodo di tempo impostato nel Durata degli oggetti eliminati attributo (msDS-deletedObjectLifetime), che è uguale al Durata degli oggetti riciclati periodo predefinito (180 giorni). È possibile ripristinare gli oggetti eliminati in Active Directory durante questo periodo.
  2. Il è stato eliminato l’attributo è impostato su Vero. Il è riciclato l’attributo è Falso.
  3. Dopo il Durata degli oggetti eliminati scadenza del periodo, lo stato dell’oggetto viene modificato da logicamente cancellato to oggetto riciclatoL’oggetto riciclato è simile all’oggetto lapide quando il Cestino di AD è disabilitato.
  4. L’ubicazione di questo oggetto riciclato è ancora nel Oggetti eliminati contenitore fino al Durata degli oggetti riciclati definito nel lapideLifetime L’attributo scade. Per impostazione predefinita, questo periodo è di 180 giorni. Il è riciclato l’attributo è impostato su Vero. La maggior parte degli attributi dell’oggetto, che sono ancora conservati nello stato di cancellazione logica, vengono eliminati.
  5. Quando il Durata degli oggetti riciclati (lapideLifetime) scade, il meccanismo di garbage collection di Active Directory pulisce completamente l’oggetto riciclato, che viene eliminato fisicamente. Il ripristino dell’oggetto è ora impossibile.

The lifecycle of a deleted Active Directory object when the AD Recycle Bin is enabled

Cestino di Active Directory: cosa occorre sapere

Il Cestino di Active Directory è stato reso disponibile per la prima volta in Windows Server 2008 R2 per essere utilizzato solo in PowerShell. L’interfaccia utente grafica (GUI) per il Cestino di AD è disponibile a partire da Windows Server 2012. Per impostazione predefinita, il Cestino di AD è disabilitato.Prima di abilitare il Cestino di AD, tenere presente quanto segue:

  • Una volta attivato il Cestino di Active Directory, tutti i tombstone nella foresta di domini vengono eliminati. Ciò significa che se si eliminano oggetti di Active Directory e poi si attiva il Cestino di AD, è impossibile ripristinare tali oggetti. Per ripristinare oggetti di Active Directory eliminati, utilizzare altri metodi senza fare affidamento sul Cestino e solo dopo attivare il Cestino.
  • Abilitando il Cestino AD è possibile ripristinare gli oggetti AD eliminati dopo l’abilitazione del Cestino AD. Abilita Cestino AD prima si eliminano oggetti AD.
  • Una volta abilitato il Cestino AD, non è possibile disabilitarlo. Questa opzione è irreversibile. Eseguire il backup del controller di dominio AD prima di abilitare il Cestino AD se non sei sicuro di aver bisogno di questa funzione in modo permanente.
  • L’attivazione del Cestino AD modifica lo schema Active Directory.
  • Active Directory cresce in termini di dimensioni perché gli oggetti con i relativi attributi vengono temporaneamente conservati in Active Directory dopo la modifica del loro stato.

Come ripristinare oggetti AD eliminati con strumenti nativi

Elimineremo alcuni oggetti in Active Directory e poi vedremo come ripristinarli con e senza il Cestino di AD. Tratteremo 4 metodi nativi:

  • Esempio 1: Utilizzo di PowerShell
  • Esempio 2: Utilizzo di ADRestore
  • Esempio 3: Utilizzo di Ldp.exe
  • Esempio 4: Ripristino dal Cestino di AD

I primi tre esempi riguardano il ripristino di oggetti AD senza il Cestino di AD. Nel quarto esempio, dovremmo attivare il Cestino di Active Directory, eliminare alcuni oggetti e quindi ripristinarli.L’ambiente utilizzato negli esempi:

  • Un controller di dominio in esecuzione su Windows Server 2019 che è l’unico controller di dominio nella foresta di domini.
  • Un nome di dominio è ID.TEST
  • Abbiamo più utenti – utente1, utente2, utente3, ecc. che sono membri di Gruppo A in questo dominio AD.

Si noti che i metodi nativi spiegati di seguito non richiedono lo spegnimento di un controller di dominio e la sua messa offline per ripristinare gli utenti AD eliminati.

Esempio 1: Ripristino di oggetti AD in PowerShell (Restore-ADObject)

Eliminiamo utente1 in Active Directory e quindi provare a ripristinare il utente1 oggetto. Eseguiamo queste operazioni sul controller di dominio.How to delete and restore deleted AD accountPer ripristinare un utente AD eliminato, procedere come segue:

  1. Apri PowerShell con privilegi di amministrazione (PowerShell con privilegi elevati).
  2. La ubicazione degli oggetti eliminati è nella cartella Oggetti eliminati contenitore e avere il è stato eliminato flag. Visualizza gli oggetti AD eliminati con il comando:

Get-ADObject -IncludeDeletedObjects -Filter {IsDeleted -eq $true}

  1. Per ripristinare un oggetto, dovremmo rimuovere il è stato eliminato bandiera da questo oggetto. Dobbiamo ripristinare utente1. Immettere il comando per visualizzare tutti gli oggetti il cui nome inizia con utente. A tal fine, aggiungiamo queste opzioni al filtro: {Isdeleted -eq $true -and Nome -like “utente*“}

Il seguente comando è valido per visualizzare altri utenti come utente2, utente3, ecc. se sono stati eliminati:Get-ADObject -IncludeDeletedObjects -Filter {Isdeleted -eq $true -and Name -like \"user*\"}How to view information about a deleted AD user in PowerShell

  1. Nota il ObjectGUID oppure NomeDistinto per l’oggetto necessario. Usiamo il ObjectGUID per utente1 nel nostro caso:

4c723d90-5a05-47c3-9482-c05dc3c6201c

  1. Per ripristinare l’oggetto eliminato, eseguire il comando come segue:

Restore-ADObject -Identity \"GUID or DistingushedName here\" -NewName \"new_restore_name\"Nel nostro caso:Restore-ADObject -Identity \"4c723d90-5a05-47c3-9482-c05dc3c6201c\" -NewName \"user1-restored\"

  1. Facoltativamente, è possibile definire una ubicazione alternativa in cui ripristinare l’oggetto corrente utilizzando il parametro -TargetPath chiave e impostando un nome distinto (DN) nella nuova ubicazione, ad esempio:

CN=Utenti,DC=dominio,DC=reteDopo aver eseguito il comando e ripristinato l’oggetto Active Directory, non vediamo utente1 nel Utenti catalogo e in Gruppo A dove si trovava questo utente prima.If you recover deleted AD accounts without the Recycle Bin, group membership is not restoredQuesto perché quasi tutti gli attributi degli oggetti vengono persi dopo l’eliminazione di un oggetto Active Directory senza utilizzare il Cestino di AD, anche se l’oggetto stesso è stato ripristinato.We restore deleted AD accounts and can find the accounts in Domain UsersPossiamo trovare l’oggetto AD ripristinato utente1-ripristinato nel Utenti del dominio gruppo. Il nome di accesso dell’utente viene salvato solo nel formato precedente a Windows 2000. Il utente1-ripristinato L’account è disabilitato. Il punto è che il SID originale viene conservato e tutte le autorizzazioni NTFS per i file e le cartelle associati a questo utente rimangono valide.Only the pre-Windows 2000 logon name is preserved after restoring an AD userNota: Se si ricrea un nuovo oggetto AD invece di ripristinare un oggetto eliminato da un tombstone, i nuovi valori per GUID oggetto e objectSID vengono assegnati gli attributi, che richiedono l’aggiornamento dei riferimenti a questo oggetto.Dobbiamo modificare il nome di accesso, abilitare l’account, aggiornare la password e aggiungere questo utente a Gruppo A. È necessario svolgere molto lavoro manuale per ripristinare correttamente tutti gli attributi e le appartenenze.

Esempio 2: Utilizzo di ADRestore per ripristinare utenti AD eliminati

Nel nostro secondo esempio, il Cestino di Active Directory è ancora disabilitato.Utente2, che è membro di Gruppo A, viene eliminato.Stiamo per utilizzare il gratuito ADRestore strumento per ripristinare gli oggetti eliminati in Active Directory. Questo strumento è disponibile sul sito Web Microsoft:https://docs.microsoft.com/en-us/sysinternals/downloads/adrestore

  1. Scarica lo strumento ed estrai il contenuto dall’archivio zip in una cartella specifica, ad esempio: C:programmiadrestore
  2. Vai a questa directory in PowerShell:

cd c:\programs\adrestoreEseguiamo PowerShell come amministratore.

  1. Visualizza le informazioni relative agli elementi eliminati utente2 specificando il nome utente esatto in PowerShell con privilegi elevati:

Get-ADObject -Filter 'SAMAccountName -eq \"user2\"' -IncludeDeletedObjectsViewing the information about the deleted user in PowerShellEliminato: Vero conferma che questo utente è stato eliminato.CN=Oggetti eliminati significa che l’oggetto (account utente) viene spostato nel Oggetti eliminati contenitore.

  1. Nota il ObjectGUID di utente2:

c6c121a3-d664-4d71-a6ef-9ad26b833fe6

  1. Inserisci il comando per ripristinare l’oggetto con adrestore specificando il ObjectGUID dell’utente richiesto:

.\adrestore -r c6c121a3-d664-4d71-a6ef-9ad26b833fe6Tipo y e premi Inserisci per confermare e procedere.How to restore Active Directory object with ADRestore in PowerShell

  1. Una volta eliminato l’oggetto (utente2) è stato ripristinato, controlla questo utente nel Utenti e computer di Active Directory finestra.

Il risultato è simile a quello del primo esempio. Il utente2 viene ripristinato senza dati aggiuntivi quali attributi e appartenenza al gruppo.AD recovery – the user is restored

Esempio 3: ripristinare gli utenti AD eliminati con Ldp.exe

Il terzo metodo nella nostra procedura guidata per ripristinare gli AD eliminati utente3 non richiede il Cestino AD. In questo metodo, utilizziamo un ldp.exe Utilità LDAP.Lo strumento Ldp è uno strumento nativo Microsoft fornito con i sistemi operativi Windows Server quali Windows Server 2008, 2012, ecc. Si tratta di un client LDAP leggero con un’interfaccia utente grafica (GUI) in stile Windows Explorer, che consente di visualizzare e modificare le voci di Active Directory.

  1. Clicca Avvia > Esegui (oppure premere Win+R).
  2. Tipo ldp nel Esegui prompt e hit Inserisci.

Running the Ldp tool for restoring AD objects after deleting

  1. Clicca Connessione > Connetti nella finestra principale di Ldp.

Connecting to a server in the Ldp.exe utility

  1. Imposta i parametri obbligatori nel Connetti finestra.

Server: Inserisci l’indirizzo IP o il nome del tuo server AD DC.Porta: 389 o 636 è utilizzato per impostazione predefinita.Clicca OK.Setting up the connection parameters in the Ldp tool

  1. Clicca Connessione > Legare nella finestra principale di Ldp.

Binding to Active Directory in the LDP.exe tool

  1. Dato che abbiamo effettuato l’accesso come amministratore di dominio sul controller di dominio, selezioniamo la prima opzione:
  • Associa come utente attualmente connesso.

È possibile utilizzare la seconda opzione (Legare con credenziali) e impostare un nome utente, una password e un dominio a cui desideri connetterti.Colpisci OK continuare.Selecting binding options

  1. Clicca Opzioni > Controlli nella finestra principale di Ldp.

In PowerShell con privilegi elevati, è possibile eseguire il comando per visualizzare le informazioni relative all’utente eliminato.Get-ADObject -Filter 'SAMAccountName -eq \"user3\"' -IncludeDeletedObjectsIl oggettoGUI di utente3 è:17ede5dc-b527-4ae4-ba5b-3ed50855be80Seleziona Restituisci oggetti eliminati nel Carica predefinito menu a tendina del Controlli finestra. Premere OK.Selecting Return deleted objects in Controls to restore deleted AD objects

  1. Clicca Visualizza > Albero nella finestra principale di Ldp.

Inserisci un BaseDNIl nome del nostro dominio è ID.TEST e il nostro BaseDN è DC=ID,DC=testColpisci OK procedere.Entering a baseDN when using Ldp.exe

  1. Navigate nell’albero fino all’oggetto eliminato che dovete ripristinare (utente3 è l’oggetto che vogliamo ripristinare dal Cestino di AD nel nostro caso). Espandi un dominio ed espandi il Oggetti eliminati contenitore.
Il nome del nostro utente è utente3. L’ObjectGUID di questo oggetto viene visualizzato nella finestra Ldp con la visualizzazione ad albero abilitata. Come puoi vedere, questo ObjectGUID per utente3 è lo stesso visualizzato in PowerShell sopra.

Nota: È possibile visualizzare i risultati delle operazioni eseguite nel riquadro destro della finestra.Selecting a deleted AD user in the window of the LDP tool

  1. Fai clic con il pulsante destro del mouse sull’oggetto (utente3 nel nostro caso) e clicca Modifica nel menu contestuale.

There is the need to modify some values to restore AD account in the Ldp tool

  1. Il DN è già stato selezionato automaticamente.

Tipo è stato eliminato nel Modifica attributo voce campo.Seleziona Elimina nel Operazione opzioni.Clicca sul Inserisci pulsante in questa finestra.Selecting the isDeleted attribute to delete for the AD object we want to recover

  1. Tipo nome distinto nel Valori campo.

Inserisci i valori per ripristinare gli oggetti, ad esempio: CN=utente3,OU=Utenti,DC=ID,DC=testÈ possibile inserire i valori per una ubicazione DN personalizzata per il ripristino.Seleziona il Sostituisci operazione.Clicca sul Inserisci pulsante nell’interfaccia di questo Modifica finestra.Seleziona il Sincrono e Esteso casella di controllo. Quindi fare clic su Esegui.Entering values and selecting the Replace operationDopo aver ripristinato l’oggetto AD nella selezione dell’ubicazione con questo metodo utilizzando lo strumento Ldp (LDAP), i dati aggiuntivi con attributi non vengono ripristinati (password, appartenenza al gruppo, ecc.). È necessario configurare questi parametri manualmente.In generale, il risultato è simile a quello ottenuto con gli altri due metodi, che non utilizzano il Cestino di AD.Abilitiamo il Cestino di Active Directory e vediamo un risultato diverso quando si ripristinano gli oggetti eliminati in Active Directory.

Esempio 4: Come ripristinare dal Cestino di Active Directory

Prima di procedere con il ripristino, vediamo come abilitare il Cestino AD.

Come abilitare il Cestino di Active Directory

Si consiglia di eseguire il backup di Active Directory controller di dominio prima di abilitare il Cestino di AD. Ciò consentirebbe di ripristinare, se necessario, lo stato con il Cestino di AD disabilitato e con i tombstone esistenti.Eseguire il comando per verificare se il Cestino di Active Directory è abilitato:Get-ADOptionalFeature \"Recycle Bin Feature\" | select-object name,EnabledScopesSe vedi delle parentesi vuote {} nell’output, il Cestino AD è disabilitato.How to view AD Recycle Bin status (enabled or disabled) in PowerShellEcco i requisiti per abilitare il Cestino AD.

  • È necessario aver effettuato l’accesso a Windows Server come amministratore di dominio o come utente membro del gruppo Enterprise Admins o Schema Admins.
  • Il livello funzionale della foresta deve essere Windows Server 2008 o superiore per abilitare il Cestino di Active Directory.

Esistono due metodi principali per abilitare il Cestino di AD: in PowerShell e in Server Manager.1. Abilitazione del Cestino AD in PowerShellEseguire i seguenti comandi per attivare il Cestino di Active Directory in PowerShell con privilegi elevati:Import-Module ActiveDirectoryIn generale, il comando per abilitare il Cestino AD è simile al seguente:Enable-ADOptionalFeature 'Recycle Bin Feature' -Scope ForestOrConfigurationSet -Target Nel nostro caso, il comando esatto con il nostro nome di dominio specificato è:

Enable-ADOptionalFeature -Identity 'CN=Recycle Bin Feature,CN=Optional Features,CN=Directory Service,CN=Windows NT,CN=Services,CN=ConfigurationDC=id,DC=test' -Scope ForestOrConfigurationSet -Target 'id.test'

Inserisci il nome del tuo dominio invece di id.test utilizzato nel nostro esempio.2. Abilitazione del Cestino AD in Server Manager

  1. Apri Server Manager. Fai clic su Avvia e digitare responsabile della gestione del server oppure premere Win+R. Nel Esegui finestra, tipo dsac.exe e colpito Inserisci.
  2. Vai a Strumenti > Centro di amministrazione di Active Directory per l’amministrazione nel Gestione server finestra.

Opening the Active Directory Administrative Center

  1. Seleziona il dominio radice della tua foresta nel riquadro sinistro. Selezioniamo ID (locale) nel nostro caso.
  2. Clicca Abilita Cestino nel riquadro destro.

How to enable Active Directory Recycle Bin in the AD Administrative Center

  1. Leggi l’avvertenza e clicca OK nel Abilita conferma cestino finestra per continuare.

Refresh AD Administrative Center after you turn on AD Recycle Bin

  1. È necessario aggiornare la finestra del Centro di amministrazione di Active Directory. Fare clic su Aggiorna pulsante nell’angolo in alto a destra della finestra del Centro di amministrazione.
  2. Dopo di che, il Abilita Cestino le opzioni diventano grigie (inattive).
  3. Il Oggetti eliminati Il contenitore appare nel menu quando clicchi sul tuo dominio per espandere i contenuti.

Locating an object to restore from AD Recycle Bin

  1. Assicurarsi che il Cestino di Active Directory sia abilitato eseguendo il comando in PowerShell:

Get-ADOptionalFeature \"Recycle Bin Feature\" | select-object name,EnabledScopesPer visualizzare ulteriori informazioni sulle funzioni, utilizzare questo comando:Get-ADOptionalFeature -filter *How to check that the AD Recycle Bin in enabled in PowerShell

Ripristino degli utenti dal Cestino di Active Directory

Eliminiamo utente4, che è membro di Gruppo A nel nostro id.test dominio, come abbiamo fatto negli esempi precedenti con gli altri utenti.Deleting a user in Active DirectoryApri il Cestino AD in Gestione server > Centro di amministrazione di Active Directory per l’amministrazione e seleziona un utente eliminato. Utente4 è l’oggetto che vogliamo ripristinare dal Cestino di Active Directory nel nostro caso.Esistono quattro opzioni principali per un oggetto Active Directory eliminato nel Cestino:

  • Ripristina – ripristinare gli oggetti AD eliminati nell’unità organizzativa originale
  • Ripristina a – selezionare un’unità organizzativa diversa come destinazione per ripristinare un oggetto AD eliminato
  • Individua parent – aprire l’unità organizzativa originale in cui era archiviato l’oggetto eliminato
  • Proprietà – visualizza alcune proprietà dell’oggetto eliminato, come ad esempio Creato, Modificato, Nome canonico, Classe oggetto oppure Aggiornamento dei numeri di sequenza

Per ripristinare un utente nella sua ubicazione originale, fare clic su Ripristina nel menu con l’ubicazione sul lato sinistro della finestra.User4 is the object we need to restore from AD Recycle BinUtente4 è stato ripristinato come oggetto Active Directory nella stessa ubicazione, conservando tutti i dati e gli attributi correlati. L’appartenenza al gruppo è stata conservata e utente4 è membro di Gruppo A dopo essere stato restaurato.A user has been restored with attributes and group membershipIl comando per ripristinare un utente AD eliminato dal Cestino di Active Directory in PowerShell è il seguente:Get-ADObject -Filter {displayName -eq \"user4\"} -IncludeDeletedObjects | Restore-ADObjectModifica utente4 all’oggetto che desideri ripristinare sul tuo server.Pertanto, il Cestino di Active Directory è utile se non esegui un Backup di Active Directory.

Come modificare il tempo di conservazione nel Cestino di AD

È possibile modificare alcune impostazioni del Cestino di Active Directory per poter ripristinare gli oggetti eliminati in Active Directory per un periodo di tempo più lungo. Esamineremo la modifica delle seguenti due impostazioni:

  1. Durata della lapide (lapideLifetime)
  1. Durata degli oggetti eliminati (msDS-DurataOggettoCancellato)

Nota: L’aumento dei valori di questi due parametri può influire sulle prestazioni di Active Directory.

Come verificare la durata attuale dei tombstone in PowerShell

Visualizza la durata corrente della lapide in PowerShell con privilegi elevati con questa serie di comandi:

Import-Module ActiveDirectory$ADForestconfigurationNamingContext = (Get-ADRootDSE).configurationNamingContext$DirectoryServicesConfigPartition = Get-ADObject -Identity \"CN=Directory Service,CN=Windows NT,CN=Services,$ADForestconfigurationNamingContext\" -Partition $ADForestconfigurationNamingContext -Properties *$TombstoneLifetime = $DirectoryServicesConfigPartition.tombstoneLifetimeWrite-Output \"Active Directory’s Tombstone Lifetime is set to $TombstoneLifetime days `r \"

How to view AD Recycle Bin tombstone lifetime in PowerShell

  1. Apri Modifica ADSI strumento preinstallato di serie in Windows Server 2019.

Puoi trovare questo strumento inC:ProgramDataMicrosoftWindowsMenu StartProgrammiStrumenti per l’amministrazioneoppure utilizzando questo percorso:%SystemRoot%\system32\adsiedit.mscPuoi cliccare Avvia e digitare Modifica ASDI per eseguire rapidamente lo strumento.How to open ADSi Edit in Windows

  1. Clic destro Modifica ADSI nella finestra e clicca Connettiti a nel menu contestuale.

Connecting to an Active Directory domain controller in ADSI Edit

  1. Nel Impostazioni di connessione finestra, impostare le seguenti impostazioni:
  • Nome: Configurazione
  • Punto di connessione: Selezionare un contesto di nome ben noto > Configurazione
  • Computer: Predefinito

Colpisci OK per applicare queste impostazioni.ADSI connection settings

  1. L’albero con i parametri di configurazione di Active Directory viene ora visualizzato nella finestra principale del Modifica ADSI strumento.
  2. Vai a Configurazione > CN=Configurazione > CN=Servizi > CN=Windows NT > CN=Servizio directory
  3. Clic destro CN=Servizio directory e nel menu contestuale, clicca su Proprietà.

Opening properties for Directory Service

  1. Scorri l’elenco delle proprietà e trova lapideLifetime. Come abbiamo verificato in precedenza, il valore predefinito è 180 giorni.
  2. Doppio clic lapideLifetime per modificare il valore impostato.

How to change Tombstone Lifetime

  1. Inserisci un nuovo valore, ad esempio, 365 e colpito OK per salvare le impostazioni.

Changing tombstoneLifetimeNota: Se imposti il valore su null <non impostato>, quindi la durata della lapide viene automaticamente impostata su 60 giorni poiché questo periodo è codificato in modo fisso nella configurazione di sistema per il valore nullo.

  1. Il nuovo valore è impostato.

Tombstone Lifetime is changed

  1. Clicca OK per salvare le impostazioni e chiudere il Proprietà finestra.

È possibile verificare che il valore sia stato impostato in PowerShell utilizzando la serie di comandi spiegati sopra.Checking a new Tombstone Lifetime value in PowerShell

Come modificare la durata dei tombstone in PowerShell

Apri PowerShell come amministratore.Esegui una serie di comandi per impostare un nuovo valore di durata del tombstone in PowerShell con privilegi elevati:

Import-Module ActiveDirectory$ADForestconfigurationNamingContext = (Get-ADRootDSE).configurationNamingContextSet-ADObject -Identity \"CN=Directory Service,CN=Windows NT,CN=Services,$ADForestconfigurationNamingContext\" -Partition $ADForestconfigurationNamingContext -Replace @{tombstonelifetime='366'}

Controllare la durata aggiornata della lapide utilizzando l’insieme di comandi appropriato spiegato nella sezione precedente.How to change tombstone lifetime for AD recovery in PowerShell

Come modificare la durata degli oggetti eliminati

Il msDS-deletedObjectLifetime L’attributo determina la durata dell’oggetto eliminato. È possibile modificare questo parametro con il comando Modifica ASDI strumento proprio come abbiamo fatto quando abbiamo effettuato la modifica del parametro di durata della lapide.Vai a:Configurazione > CN=Configurazione,DC=ID,DC=test > CN=Servizi > CN = Windows NT > CN=Servizio directoryNel CN=Servizio directory, individuare l’ubicazione msDS-deletedObjectLifetime attributo e modifica il valore. Il valore è impostato su null. per impostazione predefinita. Ciò significa che il periodo di permanenza dell’oggetto eliminato è uguale alla durata della tombstone.Il valore minimo che è possibile impostare è 2 (ovvero 2 giorni).How to change the Deleted Object lifetime

I limiti degli strumenti nativi di ripristino dell’AD

Riassumiamo i limiti dell’utilizzo degli strumenti e dei metodi nativi di ripristino AD:

  • È necessario eseguire molte operazioni manuali, come l’esecuzione di comandi o la configurazione dei parametri necessari nell’interfaccia grafica delle utility fornite.
  • I processi di ricerca e di ripristino possono richiedere molto tempo.
  • Le password degli utenti non vengono conservate dopo il ripristino. È necessario reimpostare la password per ciascun utente.
  • È necessario aggiungere manualmente alcuni oggetti o attributi per gli oggetti ripristinati.
  • Il Cestino di Active Directory migliora il processo di ripristino degli oggetti AD e ripristina la maggior parte degli attributi degli oggetti. Tuttavia, questa funzione non è utile se non viene abilitata prima dell’eliminazione degli oggetti.
  • Quando si attiva il Cestino di Active Directory, la dimensione dell’albero delle informazioni di directory (DIT) aumenta.
  • Non è possibile ripristinare gli oggetti Active Directory eliminati se il tempo trascorso dalla loro eliminazione supera la durata della tombstone.

Fortunatamente, è possibile aggirare i limiti di tempo del Cestino di AD con il backup di Active Directory.

Ripristino di oggetti AD da un backup

Il ripristino degli oggetti Active Directory eliminati da un backup è il metodo più affidabile e consente di ripristinare gli oggetti AD eliminati indipendentemente dal fatto che il Cestino AD sia abilitato o meno. Il metodo di backup prevede il backup di Active Directory o dell’intero controller di dominio in esecuzione su un server fisico o una VM.Spiegheremo come ripristinare gli oggetti Active Directory eliminati da un backup utilizzando la soluzione universale di protezione dei dati. NAKIVO Backup & Replication:

  • Abbiamo già eseguito un backup del controller di dominio Active Directory. Nel nostro esempio, il controller di dominio è installato su una VM in VMware vSphere e abbiamo eseguito il backup dell’intera VM.
  • Il sistema operativo è Windows Server 2019, come negli esempi precedenti riportati in questo post.
  • Il nome di dominio è dominio1.locale in questo esempio, ma le altre impostazioni del dominio sono identiche a quelle precedenti.

Requisiti

I requisiti per il server su cui ripristinare gli oggetti AD eliminati sono:

  • È necessario installare Visual C++ Redistributable per Visual Studio 2015. Il vc_redist.x86.exe (v.2015) è disponibile sul sito Web di Microsoft.
  • Il servizio iniziatore iSCSI deve essere avviato.
  • La porta TCP 5000 deve essere aperta.
  • È necessario installare il modulo Active Directory per PowerShell.

Eliminazione di oggetti AD

Eliminiamo l’unità organizzativa unità 1 nel nostro dominio, che è dominio1.locale. L’unità organizzativa contiene tre utenti: utente1, utente2 e utente3.Deleting users in Active Directory

Ripristino di oggetti AD eliminati da un backup

Aprire l’interfaccia web della soluzione di backup NAKIVO.Selezionare il lavoro di backup della macchina virtuale VMware vSphere che contiene il backup del controller di dominio Active Directory.Fare clic su Ripristina > Oggetti Microsoft Active Directory.Starting to recover deleted AD objectsSi apre la procedura guidata di ripristino oggetti per il server Microsoft AD.

  1. Backup. Selezionare la VM necessaria dal backup selezionato. Quindi selezionare un punto di ripristino. Nel nostro caso, il backup contiene una VM con un server AD (il nome della VM è Blog-Win19-DC) e selezioniamo l’ultimo punto di ripristino.

Clicca Avanti ad ogni passo per continuare.Selecting a backup and recovery point from which to recover Active Directory objects

  1. Server di ripristino. Selezionare le impostazioni del server di ripristino:
  • Server di ripristino: Selezionare un server di ripristino come destinazione per ripristinare gli oggetti AD eliminati. Questi oggetti vengono ripristinati sulla stessa VM. È possibile espandere l’elenco e selezionare un server o una VM dall’inventario.
  • Nome host o IP del server: Inserisci il nome host o l’indirizzo IP della VM o del server selezionato.
  • Nome utente: Immettere il nome utente di un amministratore di dominio o di altri utenti che dispongono delle autorizzazioni appropriate in un dominio. Nel nostro esempio, il nome utente è dominio1amministratore
  • Password: Inserisci la password dell’utente definito.

Selecting a recovery server for AD recoveryClicca Testa connessione. Se hai superato il test, clicca Avanti.Configuring recovery server settings and testing the connection

Nota: Assicurarsi che il servizio iniziatore iSCSI sia in esecuzione sul computer Windows Server di destinazione (su cui si ripristinano gli oggetti AD). In caso contrario, verrà visualizzato il seguente errore: Il Il servizio iniziatore iSCSI non è in esecuzione sul server di ripristino.. In questo caso il test di connessione avrà esito negativo.È possibile avviare il servizio iniziatore iSCSI nella finestra Gestione computer (Gestione del computer > Servizi e applicazioni > Servizi).

How to start the iSCSI initiator service in WindowsIn alternativa, è possibile avviare il servizio in PowerShell:

  1. Controllare lo stato del servizio iniziatore iSCSI:

Get-Service -Name MSiSCSI

  1. Avvia il servizio iSCSI:

Start-Service msiscsi

  1. Imposta il tipo di avvio del servizio su automatico:

Set-Service -Name MSiSCSI -StartupType Automatic

  1. Verificare se il servizio iniziatore iSCSI è stato avviato:

Get-Service -Name MSiSCSIHow to start the iSCSI initiator service in PowerShell

  1. Oggetti. Selezionare gli oggetti AD che si desidera ripristinare. È possibile ripristinare più oggetti contemporaneamente con un elevato livello di automazione. Vogliamo ripristinare gli account AD eliminati.
Nel riquadro sinistro, sfoglia l’albero degli oggetti Active Directory disponibili nel backup. Una volta selezionato l’oggetto padre, seleziona gli oggetti da ripristinare nel riquadro destro. Nel nostro caso, sfogliamo unità 1 e selezionare tre utenti (utente1, utente2 e utente3) con l’ubicazione in questa unità organizzativa per il ripristino.

Select and restore deleted AD users

Nota: Puoi vedere il Impossibile caricare il punto di ripristino messaggio se il servizio iSCSI non è avviato. Per avviare un servizio iSCSI su una macchina Linux, ad esempio su una macchina con un repository di backup o Transporter, eseguire il comando:/etc/init.d/iscsid start
  1. Opzioni. In questa fase selezionare le opzioni di ripristino AD. Di seguito sono elencate tutte le opzioni disponibili.
  • Tipo di ripristino:
  • Ripristina nell’ubicazione originale
  • Esporta
  • Ripristino dell’oggetto utente:
  • L’utente sarà disabilitato
  • L’utente deve effettuare la modifica della password al prossimo accesso
  • Comportamento di sovrascrittura:
  • Rinomina l’elemento ripristinato se tale elemento esiste
  • Ignora l’elemento ripristinato se tale elemento esiste
  • Sovrascrivi l’elemento originale se tale elemento esiste

In questo esempio di ripristino AD, stiamo ripristinando gli elementi nella ubicazione originale e selezionando le opzioni, come puoi vedere nella schermata qui sotto.Options to recover deleted AD objectsClicca Ripristino, leggi la notifica e premi Procedi.Restoring AD objects – a notification about attributes

  1. Termina. Il ripristino degli oggetti Active Directory è stato avviato. Attendere fino a quando il processo di ripristino termina.

Una volta che il processo di ripristino degli oggetti AD termina utilizzando questo metodo, è possibile aprire Utenti e computer di Active Directory sul nostro Windows Server 2019 e verificare se un’unità organizzativa AD eliminata (unità 1) è stato ripristinato con oggetti child.Come puoi vedere nella schermata qui sotto, tutti gli utenti memorizzati in unità 1 sono stati ripristinati. La maggior parte delle loro caratteristiche, compresa l’appartenenza al gruppo, sono state conservate. Dobbiamo solo reimpostare le password e abilitare questi account utente.AD recovery has finished – checking the data of the recovered users

Ripristino avanzato di AD da un backup

Potrebbe essere necessario eseguire un ripristino avanzato di Active Directory e recuperare oggetti Active Directory eliminati da un backup con impostazioni altamente personalizzate. Ad esempio, è possibile esportare oggetti AD da un backup a un server personalizzato, modificarne i parametri e importarli nell’ubicazione desiderata.La soluzione universale di protezione dei dati di NAKIVO consente di eseguire tali operazioni. Vediamo un esempio.

Esportazione di oggetti AD da un backup

I primi passaggi del flusso di lavoro nell’interfaccia web sono gli stessi spiegati nella sezione precedente di questo articolo. Passiamo direttamente al terzo passaggio della procedura guidata di ripristino degli oggetti. La differenza nel flusso di lavoro avanzato di ripristino AD inizia da questo passaggio.

  1. Oggetti. Selezioniamo altri oggetti Active Directory da ripristinare in questo esempio. Vogliamo ripristinare gli utenti AD eliminati. Sfogliamo per trovare Utenti e seleziona utente10. È possibile selezionare più oggetti AD nel Utenti directory da ripristinare da un backup.

Active Directory restore deleted users (selecting users to restore)

  1. Opzioni. Selezioniamo Esporta per esportare gli oggetti Active Directory selezionati che desideriamo ripristinare. Desideriamo esportare gli oggetti nella Cartella locale sul server di ripristino e tutte le nostre impostazioni in questo passaggio sono le seguenti.
  • Tipo di ripristino: Esporta
  • Ubicazione dell’esportazione: Cartella locale sul server di ripristino
  • Percorso locale: C:TempAD-Ripristino
  • Comportamento di sovrascrittura: Rinominare l’elemento recuperato se tale elemento esiste

Clicca Ripristino e Procedi continuare.AD recovery options for export and confirmation to proceedAttendere il termine dell’operazione di ripristino e l’esportazione degli oggetti Active Directory selezionati nella ubicazione di destinazione.Una volta terminato il processo di esportazione, è possibile visualizzare gli oggetti Active Directory in C:TempAD-Ripristino cartella. Ogni oggetto AD viene esportato come file LDIF separato.Selected AD objects are exported to LDIF files for recoveryUn file LDIF è un file di testo modificabile che contiene le informazioni relative all’oggetto Active Directory esportato. Proviamo a ripristinare un utente AD eliminato, ovvero utente10 nel nostro caso. È possibile vedere un esempio del contenuto del file LDIF nella schermata sottostante.The contents of the LDIF fileLdifde è l’utilità nativa di Windows Server che consente di esportare/importare oggetti Active Directory da/verso .LDIF file. Tuttavia, per utilizzare questo strumento è necessario soddisfare alcuni requisiti, come l’installazione di un ruolo server di autorità di certificazione (CA).

Preparazione di Windows Server per il ripristino degli oggetti AD

Prima di iniziare, assicurati che il server Active Directory abbia un ruolo CA. Sarà necessario per una connessione LDAP sicura. Puoi abilitare questo ruolo in Gestione server utilizzando il Aggiungi ruoli e funzioni wizard. Il flusso di lavoro per l’aggiunta di questo ruolo è standard e ci concentreremo solo sui passaggi principali dell’aggiunta di questo ruolo.Selezionare il Servizi certificati Active Directory casella di controllo in corrispondenza del Ruoli server fase del Aggiungi ruoli e funzioni mago.Installing AD Certificate Services restore deleted AD objects and import them with ldifdeSeleziona Autorità di certificazione nel Passaggio Servizi ruolo.Installing Certification Authority to recover deleted AD objectsDopo aver completato tutti i passaggi della procedura guidata, è necessario eseguire una configurazione post-implementazione per il ruolo installato.Active Directory Certificate Services post-deployment configurationSeguire i passaggi standard della procedura guidata di configurazione AD CS:

  1. Credenziali. Inserisci le credenziali di un amministratore di dominio (domain1administrator nel nostro caso)
  2. Servizi ruolo. Assicurarsi che sia selezionata l’opzione Autorità di certificazione.
  3. Tipo di configurazione. Selezionare CA aziendale.
  4. Tipo CA. Selezionare CA radice.
  5. Chiave privata. Selezionare Crea una nuova chiave privata.
  6. Crittografia. È possibile utilizzare le impostazioni predefinite.
  7. Nome CA. Assicurati che il nome della CA sia corretto per il tuo dominio.
  8. Periodo di validità. Impostare un periodo, ad esempio 5 anni.
  9. Database dei certificati. Utilizzare le impostazioni predefinite.

Active Directory Certificate Services are installed to recover deleted AD objects with ldifdeRiavvia il server Windows affinché le modifiche abbiano effetto dopo aver terminato la procedura guidata di configurazione di AD CS.

Ripristino AD finale

Ora possiamo utilizzare lo strumento da riga di comando Ldifde in Windows PowerShell per ripristinare gli oggetti eliminati in Active Directory importandoli. Come ricorderete, li abbiamo esportati da un backup in precedenza.

  1. Apri PowerShell come amministratore.
  2. Vai alla directory in cui si trovano i file LDIF degli elementi recuperati:

cd C:\Temp\AD-Recovery

  1. Il comando per importare gli oggetti AD dal file LDIF e ripristinarli è il seguente:

ldifde -i -t 636 -f filename.ldif -k -j logfolderDove nomefile.ldif è il percorso del file ldif, e cartella di log è il percorso della cartella in cui verranno salvati i log di processo. Il -t 636 opzione indica la porta TCP 636 utilizzata per la connessione sicura con il server AD. Nel nostro caso, il comando per ripristinare gli oggetti AD eliminati importandoli è:ldifde -i -t 636 -f NakivoExport-domain1.local.Users.user10.ldif -k -j C:\Temp\AD-Recovery\LogStiamo restaurando utente10. L’esempio dell’output della console PowerShell in caso di importazione riuscita è mostrato nella schermata sottostante.Restoring AD objects by using ldifde import in PowerShellNota: Se utilizzi il ldifde strumento per esportare manualmente gli oggetti Active Directory, utilizzare i filtri. Non tutti gli attributi degli oggetti AD possono essere importati dall’amministratore. Alcuni attributi sono protetti e i diritti di importazione di tali attributi appartengono esclusivamente al sistema. In questo caso, è possibile visualizzare messaggi di errore quali L’attributo è di proprietà del Security Account Manager (SAM).), problema 5003 (WILL_NOT_PERFORM) e altri quando si tenta di importare oggetti da file LDIF.Se si esporta un oggetto come un utente o un gruppo con tutti gli attributi, potrebbe essere necessario rimuovere manualmente alcuni attributi come GUID oggetto, objectSid, tipo di account SAM, e altri nel file .LDIF eliminando le righe appropriate prima dell’importazione. In caso contrario, non sarà possibile importare l’oggetto con il ldifde strumento.Tenete presente questi aspetti quando utilizzate la funzionalità di esportazione/importazione del ldifde strumento per il backup e il ripristino senza una soluzione di backup dedicata. È preferibile utilizzare una soluzione di backup specializzata per proteggere l’intero server Active Directory o la VM con la possibilità di eseguire rapidamente e facilmente il ripristino completo e il ripristino granulare degli oggetti AD.

Conclusione

Il modo più affidabile per proteggere i dati e le applicazioni, compreso Active Directory con tutti gli elementi in esso contenuti, consiste nell’eseguire regolarmente un backup adeguato dei dati e nell’archiviare i backup utilizzando una politica di conservazione razionale. In questo caso è utile una soluzione di backup specializzata. NAKIVO Backup & Replication è la soluzione universale per la protezione dei dati che è coerente con le applicazioni e supporta il ripristino completo e granulare di file e oggetti, anche in Active Directory.

Try NAKIVO Backup & Replication

Try NAKIVO Backup & Replication

Get a free trial to explore all the solution’s data protection capabilities. 15 days for free. Zero feature or capacity limitations. No credit card required.

Le persone leggono anche