Exportar (0) Imprimir
Expandir Tudo
Expandir Minimizar

Guia de Segurança e Serviços de Diretório do Windows para UNIX v1.0

Sobre este guia

Publicado em: 27 de junho de 2006

Nesta página

Introdução
Visão geral do guia
Recursos
Agradecimentos

Introdução

O Guia de Segurança e Serviços de Diretório do Windows para UNIX concentra-se no uso do serviço de diretório Active Directory® do Microsoft® Windows Server™ 2003 ou do Windows® 2000 Server para fornecer serviços centralizados de autenticação e autorização para usuários em uma rede que contém computadores baseados no UNIX e no Windows.

A autenticação (a validação da identidade do usuário) e a autorização (a aprovação de acesso a dados para usuários) são requisitos importantes para garantir a segurança dos dados. À medida que o mundo se torna cada vez mais conectado, a visão de informações disponíveis em qualquer lugar, a qualquer hora e em qualquer dispositivo se torna uma realidade cada vez mais próxima. No entanto, as organizações confiarão em um ambiente interconectado para armazenar dados confidenciais apenas se puderem verificar a identidade de qualquer usuário que solicite acesso a esses dados. Além disso, nenhuma organização deseja permitir, nem mesmo para usuários identificados, acesso ilimitado a todos os seus ativos de informações.

O Guia de Segurança e Serviços de Diretório do Windows para UNIX fornece orientações para que você possa selecionar a solução que melhor atenda às necessidades de autenticação e autorização de sua organização. O guia também explica as práticas recomendadas e os principais problemas que podem ser enfrentados ao implementar a solução mais adequada para sua organização.

Públicos-alvo

Este guia é destinado a profissionais de negócios e de computação responsáveis pelo planejamento, pelo design e pela implementação de soluções de interoperabilidade para segurança e serviços de diretório, incluindo:

  • Analistas de negócios e tomadores de decisão que determinam quais alterações na rede são importantes o suficiente para serem incluídas no orçamento.

  • Arquitetos e planejadores responsáveis pela estrutura da rede na organização, incluindo o design da interação entre estações de trabalho e servidores para sistemas operacionais Windows e UNIX.

  • Especialistas de segurança de TI responsáveis por fornecer segurança entre plataformas dentro de uma organização.

  • Consultores da Microsoft Worldwide Services e de parceiros que ajudam a desenvolver soluções para a integração do Windows e do UNIX para clientes empresariais e parceiros.

  • Profissionais de TI, como CIOs, diretores de TI, gerentes de centros de dados e engenheiros de rede seniores, que avaliam as opções de autenticação e autorização de uma organização e que desenvolvem e implantam uma solução nova ou atualizada.

Pré-requisitos de conhecimentos

Este guia assume um entendimento dos sistemas operacionais Windows e UNIX ou Linux, bem como um conhecimento sólido de terminologia e técnicas de segurança das informações. Conforme observado mais adiante na "Visão geral do guia", você também deve estar familiarizado com o UPMG (UNIX Migration Project Guide), disponível no endereço http://go.microsoft.com/fwlink/?LinkId=20012.

Especificamente, este guia assume que sua equipe técnica tem, no todo, as seguintes competências:

  • Familiaridade com a administração do UNIX.

  • Familiaridade com a administração do Windows, incluindo o Active Directory.

  • Conhecimentos sobre DNS nos ambientes Windows e UNIX.

  • Proficiência no Windows Services for UNIX, se você escolher uma solução que exija o Services for UNIX. O Windows Services for UNIX é necessário para algumas soluções que usam a autorização do Active Directory para clientes UNIX. Ele não é necessário para soluções que usam apenas a autenticação do Active Directory.

  • Familiaridade com protocolos LDAP.

  • Familiaridade com o protocolo Kerberos.

Se você optar por implementar uma das duas soluções comerciais fornecidas neste guia, os níveis de competência necessários serão menores do que se você optar por implementar uma das várias soluções incluídas do tipo faça você mesmo.

Escopo

Para desenvolver e implantar uma solução centralizada de autenticação e autorização do Windows Active Directory que inclua computadores baseados no UNIX e no Windows, você deve primeiro investigar as opções possíveis. Este guia apresenta várias opções possíveis, cada uma tratando da autenticação e autorização de uma maneira diferente, e fornece soluções específicas para atingir cada estado final.

Estados finais

Neste guia, um estado final é um modelo que define um conjunto específico de opções de interoperabilidade de autenticação e autorização — ou somente de autenticação — para Windows e UNIX.

Este guia mostra como conseguir a implementação de cinco estados finais significativamente distintos:

  • Estado final 1. Clientes UNIX usam o Kerberos do Active Directory para autenticação, mas continuam a usar um armazenamento de dados baseado no UNIX para autorização.

  • Estado final 2. Clientes UNIX usam o Kerberos do Active Directory para autenticação e usam o LDAP do Active Directory para autorização.

  • Estado final 3. Clientes UNIX usam o LDAP do Active Directory para autenticação, mas continuam a usar um armazenamento de dados existente baseado no UNIX para autorização.

  • Estado final 4. Clientes UNIX usam o LDAP do Active Directory para autenticação e autorização.

  • Estado final 5. As infra-estruturas do UNIX e do Windows permanecem separadas: clientes UNIX usam o Kerberos baseado no UNIX para autenticação, clientes Windows usam o Kerberos do Active Directory para autenticação e uma relação de confiança entre territórios permite que usuários do UNIX e do Windows (se a relação de confiança entre territórios for bidirecional) acessem os serviços do outro lado.

Para obter os estados finais de 1 a 4, você deve migrar apenas os dados de autenticação dos usuários do UNIX para o Active Directory ou migrar os dados de autenticação e de autorização dos usuários do UNIX para o Windows Active Directory. Para obter o estado final 5, nenhuma informação de usuários do UNIX é migrada.

Soluções tecnológicas para implementação de cada estado final

A implementação de cada estado final é referida neste guia como uma solução ou solução tecnológica. Soluções tecnológicas são diferentes dos estados finais, devido à variedade de meios que podem ser usados para se obter qualquer um dos estados finais.

A funcionalidade centralizada de autenticação e autorização apresentada neste guia para os estados finais de 1 a 4 é baseada nos serviços de Kerberos e LDAP do Active Directory fornecidos por um controlador de domínio que esteja executando o Windows Server 2003 ou o Windows 2000 Server.

Observação:   os procedimentos para todas as soluções apresentadas neste guia foram desenvolvidos e testados em servidores com o Windows Server 2003 em execução.

É possível usar qualquer uma das seguintes abordagens para configurar soluções para os vários estados finais:

  • Soluções tecnológicas personalizadas ou do tipo faça você mesmo:

    • Soluções do sistema operacional nativo. Componentes do sistema operacional UNIX ou Linux nativo (estados finais de 1 a 4). Neste guia, essas soluções são referidas como soluções do "sistema operacional nativo".

      CUIDADO:   não é recomendável implantar a solução de sistema operacional nativo Red Hat 9 no ambiente de produção devido aos riscos de segurança inerentes a essa solução. Para obter mais informações, consulte a discussão na seção "Usar o Red Hat 9 com componentes do sistema operacional nativo para os estados finais 1 e 2", no Volume 2: Capítulo 4, "Desenvolvendo uma solução personalizada". (Essa limitação não se aplica à solução do sistema operacional Solaris nativo ou à solução de código-fonte aberto Red Hat.)

    • Soluções de código-fonte aberto. Componentes do sistema operacional nativo UNIX ou Linux usados em conjunto com software de código-fonte aberto (estados finais de 1 a 4). Neste guia, essas soluções são referidas como soluções de "código-fonte aberto".

      Software de código-fonte aberto relevante inclui, por exemplo, o MIT Kerberos (disponível no endereço http://web.mit.edu/kerberos/www/), os módulos PAM fornecidos pela Certified Security Solutions (disponíveis no endereço http://www.css-security.com) ou os módulos LDAP fornecidos pela PADL (disponíveis no endereço http://www.padl.com).

    • Relação de confiança entre territórios (apenas estado final 5).

  • Soluções tecnológicas comerciais:

    • Produto Vintela Authentication Services (VAS) da Quest Software (apenas estado final 2), disponível no endereço http://www.vintela.com.

    • Produto Centrify DirectControl (apenas estado final 2), disponível no endereço http://www.centrify.com.

Este guia fornece diretrizes prescritivas para a determinação de quais dessas abordagens — usadas para implementar um ou mais dos cinco estados finais — melhor atendem a seus objetivos e requisitos de negócios.

Visão geral do guia

Este guia fornece orientações completas para a realização de um projeto de segurança e serviços de diretório do Windows para UNIX. Ele é destinado aos diversos públicos-alvo que serão responsáveis por diferentes aspectos do projeto.

A organização do guia é baseada em dois pontos de vista:

  • Organização por estrutura do projeto. O conteúdo do guia é organizado de forma geral de acordo com os estágios amplamente aceitáveis do ciclo de vida da solução de planejamento, criação, implantação e operação, conforme descrito pelo Microsoft Solutions Framework (MSF) e pelo Microsoft Operations Framework (MOF). Informações gerais sobre o MSF e o MOF e como eles se correlacionam são discutidas na seção a seguir.

  • Organização por volume. Como o guia cobre várias soluções diferentes de autenticação e autorização (chamadas de estados finais), nem todo o conteúdo do guia será relevante para você com base na solução de estado final escolhida para implementação. Consulte a seção “Organização do guia por volume” para obter informações sobre como determinar quais volumes você deve ler.

Organização do guia por estrutura do projeto

A Figura 0.1 ilustra a correlação entre os estágios da solução de TI e as fases do MSF e do MOF em torno das quais este guia é organizado. Consulte as seções a seguir para obter informações gerais sobre o MSF e o MOF.

Figura 0.1. Correlação dos estágios do ciclo de vida do projeto com o MSF e o MOF

Figura 0.1. Correlação dos estágios do ciclo de vida do projeto com o MSF e o MOF
Cenários reais e do MSF

Este guia é baseado no método do Microsoft Solutions Framework (MSF) comprovado pela indústria para o gerenciamento de projetos de TI. O MSF 3.0 é uma estrutura linear baseada em marcos para projetos de TI que define cinco fases distintas do projeto: Previsão, planejamento, desenvolvimento (neste caso, desenvolvimento de uma solução de interoperabilidade), estabilização e implantação. Os volumes que compõem o Guia de Segurança e Serviços de Diretório do Windows para UNIX são organizados em torno dessas fases e fornecem as informações técnicas e específicas à solução necessárias para concluir o projeto.

Além disso, este guia utiliza cenários reais que traduzem princípios e conceitos abstratos em conselhos práticos e prescritivos. Capítulos separados fornecem orientações para os estágios envolvidos no desenvolvimento, no teste e na estabilização, implantação, operação e evolução de cada solução tecnológica apresentada neste guia.

As diretrizes do UMPG e do MOF

O Guia de Segurança e Serviços de Diretório do Windows para UNIX foi criado para ser usado com um guia associado, o UMPG (UNIX Migration Project Guide). Os dois guias estão organizados de acordo com as cinco fases do projeto MSF, mas o UMPG concentra-se no fornecimento de orientações para "pessoas e processos". O UMPG descreve os processos e resultados associados a cada fase do MSF e às funções do modelo de equipe do MSF responsáveis por cada fase. Ele também inclui uma breve descrição do Microsoft Operations Framework (MOF), tratada no capítulo Operações deste guia.

As orientações do processo fornecidas pelo UMPG são separadas das diretrizes técnicas e específicas ao projeto disponíveis neste guia para mantê-lo o mais conciso possível. Os líderes de gerência de projetos e de equipes devem ler o UMPG para aplicar as recomendações ao projeto como um todo. No entanto, muitos membros da equipe precisam concentrar-se apenas nas tarefas do projeto descritas no Guia de Segurança e Serviços de Diretório do Windows para UNIX pelas quais são responsáveis.

Observação:   embora este guia e o UMPG tenham sido desenvolvidos para serem usados em conjunto, sua organização pode usar uma metodologia alternativa para o projeto. Nesse caso, você pode usar o UMPG para mapear as fases do MSF e a estrutura da equipe para os elementos da metodologia de sua organização. Nesse caso, você pode ler a visão geral do MSF no UMPG para familiarizar-se com o modelo de processo do MSF, o modelo de equipe do MSF e a terminologia do MSF.

Para obter mais informações sobre o MSF e o MOF, consulte:

Você pode baixar o UMPG no endereço http://go.microsoft.com/fwlink/?LinkId=20012.

Organização do guia por volume

Este guia está dividido em quatro volumes. Você precisa ler o Volume 1: Visão geral e previsão para avaliar qual estado final é adequado para sua organização. Depois disso, você precisa ler apenas um dos Volumes 2, 3 ou 4, dependendo do estado final escolhido para implementação. Observação: é provável que públicos diferentes tenham mais interesse em seções de conteúdo diferentes dentro dos volumes específicos. Por exemplo, tomadores de decisão precisarão ler o capítulo Previsão e os desenvolvedores estarão mais interessados nos capítulos de Desenvolvimento. Além disso, apêndices aplicáveis estão disponíveis para cada estado final.

A figura a seguir mostra a organização do guia por volume. A parte sombreada em branco indica a posição do volume atual no layout do guia inteiro.

Figura 0.2. Estrutura de volumes e capítulos do Guia de Segurança e Serviços de Diretório do Windows para UNIX

Figura 0.2. Estrutura de volumes e capítulos do Guia de Segurança e Serviços de Diretório do Windows para UNIX

  • Volume 1: Visão geral e previsão. Esse volume é dirigido a todos os leitores que estejam potencialmente interessados em qualquer uma das soluções deste guia. Ele inclui uma visão geral de autenticação e autorização e uma descrição dos cinco estados finais, bem como informações sobre a fase de Previsão do projeto. O capítulo sobre Previsão inclui orientações para ajudar a avaliar qual estado final escolher.

  • Volume 2: Soluções usando autenticação Kerberos (estados finais 1 e 2). Esse volume fornece informações sobre os estágios de planejamento, desenvolvimento, estabilização, implantação, operação e expansão para os estados finais 1 e 2. O Volume 2 fornece duas soluções comercialmente disponíveis e várias soluções personalizadas ou do tipo faça você mesmo. Volume 2: O Capítulo 1, “Escolhendo a tecnologia certa e planejando sua solução”, inclui orientações que ajudam a escolher a solução tecnológica específica que você deseja implantar.

  • Volume 3: Soluções usando autenticação LDAP (estados finais 3 e 4). Esse volume fornece informações sobre os estágios de planejamento, desenvolvimento, estabilização, implantação, operação e expansão para várias soluções do tipo faça você mesmo para os estados finais 3 e 4. Volume 3: O Capítulo 1, “Escolhendo a tecnologia certa e planejando a solução”, inclui orientações que ajudam a escolher a solução tecnológica específica que você deseja implantar. (Observação: o Volume 3 será incluído na próxima versão deste guia.)

  • Volume 4: Soluções usando interoperabilidade Kerberos (estado final 5). Este volume fornece informações sobre os estágios de planejamento, desenvolvimento, estabilização, implantação, operação e expansão para soluções do tipo faça você mesmo para o estado final 5. Volume 4: O Capítulo 1, “Escolhendo a tecnologia certa e planejando a solução”, inclui orientações que ajudam a escolher a solução tecnológica específica que você deseja implantar. (Observação: o Volume 4 será incluído na próxima versão deste guia.)

Todos os volumes, apêndices e orientações estão incluídos no download deste guia de soluções.

Capítulos deste volume

Esta seção descreve os capítulos do Volume 1: Visão geral e previsão do Guia de  Segurança e Serviços de Diretório do Windows para UNIX. (Observação: a seção “Sobre este volume” dos Volumes 2, 3 e 4 fornecem resumos de cada um dos capítulos incluídos em cada volume.)

  • Sobre este guia. Fornece uma visão geral do objetivo, do conteúdo, da organização e das convenções do guia.

  • Capítulo 1: Visão geral de tecnologias de autenticação e autorização e de estados finais das soluções. Introduz o Active Directory (que pode ser usado para fornecer autenticação e autorização para usuários do UNIX bem como do Windows), os conceitos de autenticação e autorização e tecnologias-chave, como o protocolo Kerberos v5 e o LDAP. Esse capítulo também introduz os estados finais e as soluções tecnológicas fornecidas neste guia.

  • Capítulo 2: Prevendo sua solução de segurança e de serviços de diretório do Windows Fornece informações que podem ajudar a determinar seus objetivos e requisitos comerciais, produzir documentos de visão/escopo, determinar qual estado final é mais apropriado para sua organização e avaliar o nível de risco do projeto. Modelos de materiais de apoio são fornecidos para os documentos usados para executar essas tarefas.


Recursos

Essa seção descreve os vários recursos incluídos no Guia de Segurança e Serviços de Diretório do Windows para UNIX e informações que ajudarão a usar o guia.

Apêndices

O guia inclui um conjunto dos apêndices referidos em todo o guia. Alguns apêndices são dirigidos a soluções específicas. Outros são de natureza mais geral, como os apêndices “Lista de acrônimos” e “Bibliografia/referências”.

Os seguintes apêndices estão incluídos no guia de soluções:

  • Apêndice A: Visão geral da arquitetura de autenticação e autorização do UNIX e do Windows

  • Apêndice B: RFCs pertinentes

  • Apêndice C: Mensagens de erro do Kerberos e do LDAP

  • Apêndice D: Dicas para solução de problemas do Kerberos e do LDAP

  • Apêndice E: Ferramentas relevantes do Windows e do UNIX

  • Apêndice F: Migrando informações de identidade digital para o Active Directory

  • Apêndice G: Configurando o DNS para um ambiente heterogêneo de UNIX e Windows

  • Apêndice H: Configurando serviços de horário para um ambiente heterogêneo de UNIX e Windows

  • Apêndice I: Exemplos de arquivos de configuração para soluções personalizadas

  • Apêndice J: Matriz de recursos de soluções tecnológicas personalizadas

  • Apêndice K: Lista de acrônimos

  • Apêndice L: Instalando e configurando o Active Directory e o DNS em seu laboratório

  • Apêndice M: Bibliografia/referências

Materiais de apoio

Os seguintes materiais de apoio estão incluídos neste guia de soluções:

  • Modelo de plano orçamentário. Fornece uma visão de alto nível dos custos estimados para a construção e a implantação da solução para a organização.

  • Modelo de relatório da infra-estrutura do estado atual. Descreve o ambiente no qual a solução será colocada. Fornece informações sobre todos os sistemas herdados que podem afetar ou devem ser considerados no design da solução.

  • Modelo de plano de implantação. Define as ações necessárias para uma implantação e transição sem problemas da solução no ambiente de produção.

  • Modelo de plano de desenvolvimento. Descreve o processo de desenvolvimento da solução usado para o projeto.

  • Ferramenta de seleção do estado final. Compara todos os estados finais com base em seus recursos para atender aos requisitos de negócios e técnicos comuns que podem ser expressos como objetivos de design.

  • Modelo de plano de operações. Define as ações necessárias para garantir que a solução será operada adequadamente no ambiente de produção.

  • Modelo de plano piloto. Descreve o que a implantação piloto incluirá e fornece informações sobre como conduzir o piloto com êxito. Explica como avaliar o piloto, incluindo como determinar se você está pronto para mover a solução para produção ou se precisa conduzir outro piloto.

  • Modelo da estrutura do projeto. Define a abordagem a ser adotada pela equipe para organizar e gerenciar o projeto, incluindo objetivos, escopo do trabalho, requisitos da equipe, processos da equipe e riscos.

  • Modelo de habilidades da equipe do projeto. Lista o conjunto de habilidades necessárias para a equipe do projeto. Também inclui recursos de treinamento.

  • Ferramenta de avaliação de riscos. Ajuda a identificar, priorizar e gerenciar riscos do projeto. Contém uma ampla lista de riscos comuns associados a cada estado final.

  • Modelo de plano de segurança. Define as ações necessárias para garantir uma solução segura no ambiente de produção.

  • Arquivo Solaris_native_LDAP_config. Arquivo que contém o script para configurar o host Solaris como um cliente LDAP para a solução de estado final 2 do sistema operacional Solaris nativo.

  • Modelo de plano de teste. Define as ações necessárias para garantir que a solução seja testada e aprovada para lançamento.

  • Modelo de visão/escopo. Fornece uma visão de alto nível da solução e inclui estratégias de oportunidades de negócios, conceito da solução, escopo e design da solução.

Requisitos de software

Dependendo da solução escolhida para implantação, o seguinte software será necessário para implementar as soluções descritas neste guia:

  • Windows Server 2003.

  • Dependendo da solução, você precisará de ambientes UNIX ou Linux que incluam um ou mais dos seguintes itens:

    • Alguns estados finais exigem um ambiente de desenvolvimento preexistente ou construído com o uso das instruções no guia para download e instalação de um ambiente de desenvolvimento.

    • Algumas soluções personalizadas exigem a versão 1.3.5 (ou posterior) do pacote MIT Kerberos (krb5-1.3.5.tar), disponível sob Kerberos V5 Release 1.3 Source Distributions no endereço http://web.mit.edu/kerberos/dist/historic.html#krb5-1.3-src. As soluções personalizadas no Volume 2: Capítulo 4, "Desenvolvendo uma solução personalizada", foram desenvolvidas e testadas com o MIT Kerberos 1.3.5.

      Observação:   a configuração para soluções personalizadas descritas no Volume 2: Capítulo 4, "Desenvolvendo uma solução personalizada", não é diretamente compatível com as versões 1.4.x do MIT Kerberos e precisará de algumas modificações para funcionar com aquela versão do software.

    • Algumas soluções de código-fonte aberto incluem o módulo CSS pam_krb5.so e a ferramenta CSS ADKadmin. Eles estão disponíveis para download no endereço http://www.css-security.com.

    • Algumas soluções personalizadas exigem a biblioteca do Cyrus SASL, disponível no site de Download da Cyrus Software no endereço http://asg.web.cmu.edu/cyrus/download/.

    • Algumas soluções personalizadas exigem bibliotecas LDAP compatíveis com o LDAPv3 e ferramentas de clientes.

    • Algumas soluções exigem o Windows Services for UNIX 3.5, que está disponível nos downloads do Windows Services for UNIX 3.5 no endereço http://www.microsoft.com/windowsserversystem/sfu/downloads/default.mspx.

    • Produto Vintela Authentication Services (VAS) da Quest Software, se você optar por implantar essa solução, disponível no endereço http://www.vintela.com.

    • Produto Centrify DirectControl, se você optar por implantar essa solução, disponível no endereço http://www.centrify.com.

Para obter informações específicas sobre qual solução exige qual software, consulte os capítulos sobre a solução ou as soluções que você deseja considerar para implantação nos Volumes 2, 3 e 4 deste guia.

Convenções do documento

A tabela a seguir lista as convenções do documento usadas neste guia.

Tabela 0.1 Convenções do documento

Elemento de texto

Significado

Texto em negrito

O texto em negrito é usado para comandos, argumentos literais para comandos (incluindo caminhos quando eles fazem parte do comando), opções e elementos de programação como métodos, funções, chamadas do sistema UNIX e Linux, classes de objetos LDAP, nomes de atributos LDAP, tipos de dados, estruturas de dados e nomes de daemons (programas). Elementos da interface do usuário também são identificados com a fonte em negrito.

Texto em itálico

O texto em itálico é usado para variáveis a serem substituídas pelo usuário. Ele também é usado para enfatizar informações importantes, como um termo-chave usado pela primeira vez.

Fonte monoespaçada

Usada para fragmentos de arquivos de configuração, exemplos de código e sessões de terminal.

Fonte monoespaçada em negrito

Usada para representar comandos ou outro texto que o usuário deve digitar exatamente como mostrado.

Fonte monoespaçada em itálico

Usada para representar variáveis fornecidas pelo usuário em exemplos de linha de comando e sessões de terminal

Observação

Usada para indicar informações neutras ou positivas que enfatizam ou complementam pontos importantes do texto principal.

Importante

Usado para fornecer informações essenciais à realização de uma tarefa.

Aviso

Usado para avisar que uma ação não executada ou evitada pode resultar em danos ao software, hardware ou a dados.


Agradecimentos

O grupo MIMS (Microsoft Interoperability and Migration Solutions) deseja agradecer à equipe que produziu o Guia de Segurança e Serviços de Diretório do Windows para UNIX. A seguintes pessoas foram diretamente responsáveis ou deram uma contribuição substancial à escrita, ao desenvolvimento e ao teste das soluções descritas neste guia.

Gerentes de programa

Luis Camara Manoel (Microsoft Corporation)

Mark Short (Microsoft Corporation)

Arquiteto técnico

Jason D. Zions (Microsoft Corporation)

Revisores técnicos

Sarah Duncan (Certified Security Solutions)

Peter Larsen (Microsoft Corporation)

Doug McDorman (Certified Security Solutions)

Doug Miller (Centrify)

Jason D. Zions (Microsoft Corporation)

Líder de testes

Sandor Kiss (Microsoft Corporation

Testador

Chris Edgin (Excell Data Corporation)

Gerente de produto

Dhilip Gopalakrishnan (Microsoft Corporation)

Líder de UE

Gaile Simmons (Microsoft Corporation)

Escritor líder

Laurie McKnight (Volt Technical Services and Wadeware)

Autores/especialistas na matéria

Arlene Berry (Certified Security Solutions)

Sarah Duncan (Certified Security Solutions)

David Eyes (Vintela)

Doug McDorman (Certified Security Solutions)

Doug Miller (Centrify)

Escritores

Thomas Olsen (Volt Technical Services)

Gaile Simmons (Microsoft Corporation)

Tatsuo Yamada (Volt Technical Services)

Editor

Patricia Rytkonen (Volt Technical Services)

Outros colaboradores

Bill Miller (Interopsystems)


Baixar

Obtenha o Guia de Segurança e Serviços de Diretório do Windows para UNIX

Notificações de atualização

Inscreva-se para receber informações sobre atualizações e novas versões

Comentários

Envie-nos seus comentários ou suas sugestões



Isso foi útil para você?
(1500 caracteres restantes)
Agradecemos os seus comentários
Mostrar:
© 2014 Microsoft