सक्रिय निर्देशिका। सक्रिय निर्देशिका सर्वोत्तम प्रथाएँ। रिमोट एक्सेस की सुरक्षा कैसे करें

जब आप किसी संग्रहण एजेंसी से मिलते हैं, तो इन कंपनियों के कार्यों की वैधता के संबंध में अनायास ही एक प्रश्न उठता है। और ईमानदारी से कहें तो उनमें से कई, हल्के ढंग से कहें तो, अस्पष्ट अधिकारों और जिम्मेदारियों वाली संदिग्ध कंपनियां हैं। यदि वे आपको संग्रह एजेंसी "ईओएस" के बारे में बताते हैं तो यह दूसरी बात है। यह किस प्रकार की कंपनी है? कहाँ है? और यह उल्लेखनीय क्यों है?

एजेंसी की सामान्य विशेषताएँ

संग्रह एजेंसी "ईओएस" - यह अंतरराष्ट्रीय होल्डिंग ओटो ग्रुप से संबंधित एक काफी बड़ा और प्रभावशाली संगठन है। इसके बहुत सारे प्रतिनिधि कार्यालय हैं विभिन्न देश. इसके कार्यालय और प्रभाग रूस सहित पूर्व सीआईएस देशों में खुले हैं।

अंतर्राष्ट्रीय निगम इस क्षेत्र में अग्रणी स्थान रखता है वित्तीय सेवाएं. वह इसमें कार्य करती है विभिन्न क्षेत्रऐसी गतिविधियाँ जिनमें सबसे अधिक भौतिक लाभ होता है। उनकी रुचियों की सूची में एकमात्र अपवाद बीमा और बैंकिंग क्षेत्र हैं।

अलग-अलग समय पर होल्डिंग के ग्राहकों में बड़ी कंपनियां, छोटे और मध्यम आकार के व्यवसायों के प्रतिनिधि और अन्य व्यक्ति शामिल हैं।

रूस में एक विदेशी कंपनी का प्रतिनिधि कार्यालय

EOS LLC का रूसी प्रतिनिधि कार्यालय पहली बार 2007 में खुला। इसकी कई शाखाएँ भी हैं और इसे होल्डिंग की मूल कंपनी के प्रबंधकों से नियमित वित्तीय सहायता मिलती है।

यह कंपनी आधिकारिक तौर पर पंजीकृत है और देश में संग्रह संगठनों के रजिस्टर में सूचीबद्ध है। प्रारंभिक आंकड़ों के अनुसार, इसकी टीम में लगभग 500 कर्मचारी कार्यरत हैं। महानिदेशकईओएस एंटोन दिमित्रकोव है।

यह कौन सी सेवाएँ प्रदान करता है: विशेषज्ञता

ईओएस एलएलसी प्रदान करता है निम्नलिखित प्रकारसेवाएँ:

  • प्राप्य खातों का पूर्ण नियंत्रण।
  • ऋण और अन्य प्रकार के ऋणों की खरीद।
  • रूसी संघ के भीतर और विदेशों में ऋण वसूली पर कार्य करता है।

वहीं, कंपनी की मुख्य दिशाओं में से एक है पेशेवर काम, जिसमें प्राप्य खातों का प्रबंधन शामिल है। कंपनी के प्रतिनिधि अपने काम में इसका उपयोग करते हैं विभिन्न तरीकेदेनदार पर प्रभाव. उदाहरण के लिए, वे ऋण की राशि के बारे में अनुस्मारक के साथ ईमेल और नियमित पत्राचार भेजते हैं, मोबाइल या लैंडलाइन फोन पर कॉल करते हैं, आदि।

इसलिए, कंपनी त्वरित और बहुत तेज़ ऋण चुकौती प्रदान नहीं करती है। जीबेशक, एजेंसी के मुख्य ग्राहक बैंक हैं। साथ ही, यह बिल्कुल सही है वित्तीय संस्थानोंऐसी संग्रह कंपनी के साथ सहयोग करना बहुत लाभदायक है, क्योंकि वे समस्याग्रस्त ऋण खो देते हैं, अपने परिसंपत्ति पोर्टफोलियो में सुधार करते हैं और खुद को थकाऊ मुकदमेबाजी से बचाते हैं।

ईओएस (संग्रह एजेंसी) का प्रतिनिधि कार्यालय कहां है: पता

EOS का मुख्य कार्यालय मास्को में स्थित है। कंपनी की अपनी आधिकारिक वेबसाइट और पेज हैं सामाजिक नेटवर्क में. यह वर्ष में चार बार ईओएस जर्नल नामक विषयगत प्रकाशन प्रकाशित करता है। इसमें कंपनी समाचार के साथ-साथ वित्तीय और बैंकिंग विषयों को कवर करने वाली उपयोगी सामग्रियों का वर्णन किया गया है। एजेंसी के बारे में वार्षिक रिपोर्ट और अन्य वित्तीय जानकारी सार्वजनिक रूप से उपलब्ध है। यह बिल्कुल EOS LLC (संग्रह एजेंसी) द्वारा अपनाई गई नीति है। कंपनी का विवरण: 125009, रूस, मॉस्को, सेंट। टावर्सकाया, 12, भवन 9।

संगठन का फ़ोन नंबर एजेंसी की वेबसाइट पर सूचीबद्ध है। और सुबह 8 बजे से रात 9 बजे तक. हॉटलाइन. ग्राहकों और देनदारों के लिए एक व्यक्तिगत खाता भी है।

मौजूदा कर्ज कैसे चुकाएं?

जानबूझकर कर्ज न चुकाने वाले अपना कर्ज हमेशा ऑनलाइन चुका सकते हैं। ऐसा करने के लिए, बस एक विशेष फॉर्म का उपयोग करें और बैंक कार्डवीज़ा या मास्टरकार्ड. आप इसे इस प्रकार कर सकते हैं:

  • कंपनी की वेबसाइट पर जाएं.
  • मुख्य पृष्ठ (लगभग "संपर्क जानकारी" कॉलम) को नीचे स्क्रॉल करें।
  • "ऑनलाइन भुगतान" टैब चुनें।
  • देनदार का करदाता पहचान संख्या (टीआईएन) और दिखाई देने वाले फॉर्म में राशि दर्ज करें।
  • वेतन।

यह ध्यान देने योग्य है कि संग्रह एजेंसी "ईओएस" उपयोगकर्ताओं के व्यक्तिगत डेटा के संरक्षण पर कानून का सम्मान करती है। इसलिए, भुगतान करते समय, इस नियम का अनुपालन अंतर्राष्ट्रीय प्रसंस्करण केंद्र Best2Pay द्वारा नियंत्रित किया जाता है। नतीजतन, कंपनी के कर्मचारी भुगतानकर्ता के कार्ड विवरण और व्यक्तिगत डेटा नहीं देखते हैं। सब कुछ पूरी तरह से गोपनीय है और टीएलएस 1.2 प्रोटोकॉल के तहत संचालित एक सुरक्षित कनेक्शन का उपयोग करके होता है।

अपने व्यक्तिगत खाते में पंजीकरण कैसे करें?

संघर्ष को यथाशीघ्र हल करने के लिए, संग्रह एजेंसी "ईओएस" देनदारों को उनके व्यक्तिगत खाते में एक सरल और त्वरित पंजीकरण प्रदान करती है। ऐसा करने के लिए आपको निम्नलिखित जानकारी प्रदान करनी होगी:

  • जन्म की तारीख;
  • मोबाइल या लैंडलाइन फ़ोन नंबर जैसे +7.

पंजीकरण के बाद, प्रत्येक देनदार अपने मामले की प्रगति को नियंत्रित करने में सक्षम होगा व्यक्तिगत खाता. यहां आप कंपनी के प्रतिनिधि से संवाद कर सकते हैं, प्रश्न पूछ सकते हैं और निःशुल्क परामर्श प्राप्त कर सकते हैं।

आप एजेंसी के काम के बारे में किस प्रकार की प्रतिक्रिया सुन सकते हैं?

ऋण वसूली हमेशा विभिन्न प्रकार के घोटालों और कार्यवाहियों से जुड़ी होती है। यही कारण है कि संग्रह कंपनियों के प्रतिनिधि आम तौर पर बेहद नकारात्मक भावनाएं पैदा करते हैं।

हालाँकि, कुछ अपवाद भी हैं। उदाहरण के लिए, कुछ उपयोगकर्ता बताते हैं कि इस कंपनी के पास देनदारों के लिए डिज़ाइन किया गया एक दिलचस्प छूट कार्यक्रम है। जैसा कि यह निकला, यदि कोई व्यक्ति जानबूझकर अपने ऋण का भुगतान करने से नहीं बचता है, लेकिन कंपनी के प्रतिनिधियों के साथ सक्रिय रूप से सहयोग करता है, तो वह व्यक्तिगत छूट प्राप्त करने पर भरोसा कर सकता है। ऐसा करने के लिए, उसे संगठन की वेबसाइट ("देनदार" अनुभाग में) पर जाना होगा और फोन नंबर, अपना नाम बताना होगा। मेल पता. इन सरल चरणों के बाद, देनदार को अपने ऋण पर एक प्रकार की छूट प्राप्त करने का अधिकार है। बहुत बढ़िया, है ना?

अन्य उपयोगकर्ता लगातार धमकियों, मनोवैज्ञानिक दबाव और ब्लैकमेल की शिकायत करते हैं। उनके अनुसार, ये बिल्कुल अवैध तरीके हैं जिनका कंपनी के कर्मचारी सक्रिय रूप से उपयोग करते हैं।

उनमें से कुछ, इसके विपरीत, एक वफादार रवैये के बारे में बात करते हैं। कंपनी के साथ खुले सहयोग के अधीन, ऋण चुकाने की एक शांतिपूर्ण योजना तैयार की जाती है। इसके अलावा, डिफॉल्टर के मामलों की वास्तविक स्थिति (मतलब मुद्दे का भौतिक पक्ष) को भी ध्यान में रखा जाता है।

एक शब्द में, कलेक्टरों का रवैया सीधे तौर पर इस बात पर निर्भर करेगा कि विवाद को सुलझाने में देनदार किस स्थिति में है। यह आक्रामकता है या मामले का सौहार्दपूर्ण समाधान, यह उन्हें ही तय करना है।

इससे कैसे मदद मिलेगी सक्रिय निर्देशिका विशेषज्ञ?

यहां "उपहारों" की एक छोटी सूची दी गई है जिसे आप सक्रिय निर्देशिका को तैनात करके प्राप्त कर सकते हैं:

  • एक एकल उपयोगकर्ता पंजीकरण डेटाबेस, जो एक या अधिक सर्वर पर केंद्रीय रूप से संग्रहीत होता है; इस प्रकार, जब कोई नया कर्मचारी कार्यालय में आता है, तो आपको केवल सर्वर पर उसके लिए एक खाता बनाना होगा और यह बताना होगा कि वह किन कार्यस्थलों तक पहुंच सकता है;
  • चूँकि सभी डोमेन संसाधन अनुक्रमित हैं, इससे उपयोगकर्ताओं के लिए आसानी से और शीघ्रता से खोज करना संभव हो जाता है; उदाहरण के लिए, यदि आपको किसी विभाग में रंगीन प्रिंटर ढूंढने की आवश्यकता है;
  • एनटीएफएस अनुमतियों, समूह नीतियों और नियंत्रण के प्रतिनिधिमंडल को लागू करने का संयोजन आपको डोमेन सदस्यों के बीच अधिकारों को ठीक करने और वितरित करने की अनुमति देगा;
  • रोमिंग उपयोगकर्ता प्रोफ़ाइल को संग्रहीत करना संभव बनाता है महत्वपूर्ण सूचनाऔर सर्वर पर कॉन्फ़िगरेशन सेटिंग्स; वास्तव में, यदि किसी डोमेन में रोमिंग प्रोफ़ाइल वाला उपयोगकर्ता किसी अन्य कंप्यूटर पर काम करने के लिए बैठता है और अपना उपयोगकर्ता नाम और पासवर्ड दर्ज करता है, तो वह अपने डेस्कटॉप को उन सेटिंग्स के साथ देखेगा जिनसे वह परिचित है;
  • समूह नीतियों का उपयोग करके आप सेटिंग बदल सकते हैं ऑपरेटिंग सिस्टमउपयोगकर्ताओं को डेस्कटॉप वॉलपेपर सेट करने से लेकर सुरक्षा सेटिंग्स तक, साथ ही नेटवर्क पर वितरण करने की अनुमति भी देता है सॉफ़्टवेयर, उदाहरण के लिए, वॉल्यूम शैडो कॉपी क्लाइंट, आदि;
  • आज न केवल Microsoft द्वारा निर्मित कई प्रोग्राम (प्रॉक्सी सर्वर, डेटाबेस सर्वर, आदि) ने डोमेन प्रमाणीकरण का उपयोग करना सीख लिया है, इसलिए आपको कोई अन्य उपयोगकर्ता डेटाबेस बनाने की ज़रूरत नहीं है, बल्कि मौजूदा डेटाबेस का उपयोग कर सकते हैं;
  • रिमोट इंस्टालेशन सेवाओं का उपयोग करने से वर्कस्टेशन पर सिस्टम स्थापित करना आसान हो जाता है, लेकिन, बदले में, यह केवल तभी काम करता है जब निर्देशिका सेवा लागू की जाती है।

और यह बहुत दूर है पूरी सूचीसंभावनाएं, लेकिन उस पर बाद में और अधिक जानकारी। अब मैं आपको निर्माण का तर्क बताने का प्रयास करूंगा सक्रिय निर्देशिका, लेकिन फिर से यह पता लगाने लायक है कि हमारे लड़के किस चीज से बने हैं सक्रिय निर्देशिका- ये डोमेन, पेड़, वन, संगठनात्मक इकाइयाँ, उपयोगकर्ता और कंप्यूटर समूह हैं।

डोमेन -यह निर्माण की मूल तार्किक इकाई है। कार्यसमूहों की तुलना में एडी डोमेनसुरक्षा समूह होते हैं जिनका एक ही पंजीकरण आधार होता है, जबकि कार्यसमूह मशीनों का एक तार्किक संघ मात्र होते हैं। AD नामकरण और खोज सेवाओं के लिए WINS (विंडोज इंटरनेट नाम सेवा) के बजाय DNS (डोमेन नाम सर्वर) का उपयोग करता है, जैसा कि NT के पुराने संस्करणों में हुआ था। इस प्रकार, डोमेन में कंप्यूटर के नाम ऐसे दिखते हैं, उदाहरण के लिए, buh.work.com, जहां buh Work.com डोमेन में कंप्यूटर का नाम है (हालांकि यह हमेशा मामला नहीं होता है)।

कार्यसमूह NetBIOS नामों का उपयोग करते हैं। किसी डोमेन संरचना को होस्ट करने के लिए विज्ञापनगैर-Microsoft DNS सर्वर का उपयोग करना संभव है। लेकिन यह BIND 8.1.2 या उच्चतर के साथ संगत होना चाहिए और SRV() रिकॉर्ड के साथ-साथ डायनेमिक पंजीकरण प्रोटोकॉल (RFC 2136) का समर्थन करना चाहिए। प्रत्येक डोमेन में कम से कम एक डोमेन नियंत्रक होता है जो केंद्रीय डेटाबेस को होस्ट करता है।

पेड़ -ये बहु-डोमेन संरचनाएँ हैं। इस संरचना का मूल मुख्य डोमेन है जिसके लिए आप चाइल्ड डोमेन बनाते हैं। वास्तव में, सक्रिय निर्देशिका DNS में डोमेन संरचना के समान एक पदानुक्रमित संरचना का उपयोग करती है।

यदि हमारे पास एक डोमेन वर्क.कॉम (प्रथम-स्तरीय डोमेन) है और हम इसके लिए दो चाइल्ड डोमेन बनाते हैं पहला.वर्क.कॉम और दूसरा.वर्क.कॉम (यहां पहले और दूसरे दूसरे स्तर के डोमेन हैं, न कि डोमेन में कोई कंप्यूटर , जैसा कि ऊपर वर्णित मामले में है), हम एक डोमेन ट्री के साथ समाप्त होते हैं।

तार्किक संरचना के रूप में पेड़ों का उपयोग तब किया जाता है जब आपको किसी कंपनी की शाखाओं को विभाजित करने की आवश्यकता होती है, उदाहरण के लिए, भूगोल के आधार पर, या कुछ अन्य संगठनात्मक कारणों से।

विज्ञापनप्रत्येक डोमेन और उसके चाइल्ड डोमेन के बीच स्वचालित रूप से विश्वास संबंध बनाने में मदद करता है।

इस प्रकार, फर्स्ट.वर्क.कॉम डोमेन के निर्माण से पैरेंट वर्क.कॉम और चाइल्ड फर्स्ट.वर्क.कॉम (इसी तरह सेकेंड.वर्क.कॉम के लिए) के बीच दो-तरफा विश्वास संबंध की स्वचालित स्थापना हो जाती है। इसलिए, अनुमतियाँ मूल डोमेन से बच्चे पर लागू की जा सकती हैं, और इसके विपरीत भी। यह मान लेना कठिन नहीं है कि विश्वास संबंध चाइल्ड डोमेन के लिए भी मौजूद होंगे।

भरोसेमंद रिश्तों की एक और संपत्ति परिवर्तनशीलता है। हम पाते हैं कि वर्क.कॉम डोमेन के साथ नेट.फर्स्ट.वर्क.कॉम डोमेन के लिए एक विश्वास संबंध बनाया गया है।

जंगल -पेड़ों की तरह, वे बहु-डोमेन संरचनाएँ हैं। लेकिन जंगलपेड़ों का एक संघ है जिनके मूल डोमेन अलग-अलग होते हैं।

मान लीजिए कि आप वर्क.कॉम और होम.नेट नामक कई डोमेन रखने का निर्णय लेते हैं और उनके लिए चाइल्ड डोमेन बनाते हैं, लेकिन क्योंकि टीएलडी (शीर्ष स्तरीय डोमेन) आपके नियंत्रण में नहीं है, इस स्थिति में आप इनमें से किसी एक का चयन करके एक फ़ॉरेस्ट व्यवस्थित कर सकते हैं प्रथम-स्तरीय रूट डोमेन। इस मामले में जंगल बनाने की सुंदरता इन दो डोमेन और उनके चाइल्ड डोमेन के बीच दो-तरफा विश्वास संबंध है।

हालाँकि, जंगलों और पेड़ों के साथ काम करते समय, आपको निम्नलिखित बातें याद रखनी चाहिए:

  • आप मौजूदा डोमेन को ट्री में नहीं जोड़ सकते
  • आप जंगल में किसी मौजूदा पेड़ को शामिल नहीं कर सकते
  • एक बार डोमेन को एक जंगल में रख दिए जाने के बाद, उन्हें दूसरे जंगल में नहीं ले जाया जा सकता है
  • आप ऐसे डोमेन को नहीं हटा सकते जिसमें चाइल्ड डोमेन है

संगठनात्मक इकाइयाँ -सिद्धांत रूप में, उन्हें उपडोमेन कहा जा सकता है। एक डोमेन के भीतर समूहीकरण की अनुमति दें हिसाब किताबउपयोगकर्ता, उपयोगकर्ता समूह, कंप्यूटर, शेयर, प्रिंटर और अन्य OU (संगठनात्मक इकाइयाँ)। व्यावहारिक लाभउनके उपयोग से इन इकाइयों को प्रशासित करने के अधिकार सौंपने की संभावना निहित है।

सीधे शब्दों में कहें तो, आप एक डोमेन में एक प्रशासक नियुक्त कर सकते हैं जो ओयू का प्रबंधन कर सकता है, लेकिन उसके पास पूरे डोमेन को प्रशासित करने का अधिकार नहीं है।

समूहों के विपरीत, ओयू की एक महत्वपूर्ण विशेषता उन पर समूह नीतियों को लागू करने की क्षमता है। "आप ओयू का उपयोग करने के बजाय मूल डोमेन को कई डोमेन में क्यों नहीं विभाजित कर सकते?" - आप पूछना।

कई विशेषज्ञ यदि संभव हो तो एक डोमेन रखने की सलाह देते हैं। इसका कारण अतिरिक्त डोमेन बनाते समय प्रशासन का विकेंद्रीकरण है, क्योंकि ऐसे प्रत्येक डोमेन के प्रशासकों को असीमित नियंत्रण प्राप्त होता है (मैं आपको याद दिला दूं कि ओयू प्रशासकों को अधिकार सौंपते समय, आप उनकी कार्यक्षमता को सीमित कर सकते हैं)।

इसके अतिरिक्त, एक नया डोमेन (यहां तक ​​कि एक बच्चा वाला भी) बनाने के लिए आपको एक अन्य नियंत्रक की आवश्यकता होगी। यदि आपके दो अलग-अलग विभाग धीमे संचार चैनल से जुड़े हैं, तो प्रतिकृति में समस्याएँ उत्पन्न हो सकती हैं। इस स्थिति में, दो डोमेन रखना अधिक उपयुक्त होगा।

समूह नीतियों का उपयोग करने की एक और बारीकियां भी है: पासवर्ड सेटिंग्स और खाता लॉकआउट को परिभाषित करने वाली नीतियां केवल डोमेन पर लागू की जा सकती हैं। ओयू के लिए, इन नीति सेटिंग्स को नजरअंदाज कर दिया जाता है।

वेबसाइटें -यह किसी निर्देशिका सेवा को भौतिक रूप से अलग करने का एक तरीका है। परिभाषा के अनुसार, एक साइट जुड़े हुए कंप्यूटरों का एक समूह है तेज़ चैनलडेटा ट्रांसमिशन।

यदि आपकी देश के विभिन्न हिस्सों में कई शाखाएँ हैं, जो कम गति वाली संचार लाइनों से जुड़ी हैं, तो आप प्रत्येक शाखा के लिए अपनी वेबसाइट बना सकते हैं। यह निर्देशिका प्रतिकृति की विश्वसनीयता बढ़ाने के लिए किया जाता है।

AD का यह विभाजन तार्किक निर्माण के सिद्धांतों को प्रभावित नहीं करता है, इसलिए, जैसे एक साइट में कई डोमेन हो सकते हैं, और इसके विपरीत, एक डोमेन में कई साइटें हो सकती हैं। लेकिन इस निर्देशिका सेवा टोपोलॉजी में एक समस्या है। एक नियम के रूप में, इंटरनेट का उपयोग शाखाओं के साथ संचार करने के लिए किया जाता है - एक बहुत ही असुरक्षित वातावरण। कई कंपनियाँ फ़ायरवॉल जैसे सुरक्षा उपायों का उपयोग करती हैं। निर्देशिका सेवा अपने काम में लगभग डेढ़ दर्जन बंदरगाहों और सेवाओं का उपयोग करती है, जिन्हें फ़ायरवॉल से गुजरने के लिए AD ट्रैफ़िक के खोलने से वास्तव में यह "बाहर" उजागर हो जाएगा। समस्या का समाधान टनलिंग तकनीक का उपयोग करना है, साथ ही एडी क्लाइंट अनुरोधों के प्रसंस्करण को तेज करने के लिए प्रत्येक साइट में एक डोमेन नियंत्रक की उपस्थिति भी है।

निर्देशिका सेवा घटकों के नेस्टिंग का तर्क प्रस्तुत किया गया है। यह देखा जा सकता है कि फ़ॉरेस्ट में दो डोमेन ट्री होते हैं, जिसमें ट्री के रूट डोमेन में ओयू और ऑब्जेक्ट के समूह शामिल हो सकते हैं, और चाइल्ड डोमेन भी हो सकते हैं (में) इस मामले मेंप्रत्येक के लिए एक है)। चाइल्ड डोमेन में ऑब्जेक्ट समूह और ओयू भी हो सकते हैं और चाइल्ड डोमेन भी हो सकते हैं (चित्र में नहीं दिखाया गया है)। और इसी तरह। मैं आपको याद दिला दूं कि ओयू में ओयू, ऑब्जेक्ट और ऑब्जेक्ट के समूह हो सकते हैं और समूहों में अन्य समूह हो सकते हैं।

उपयोगकर्ता और कंप्यूटर समूह -प्रशासनिक उद्देश्यों के लिए उपयोग किया जाता है और इसका वही अर्थ होता है जो नेटवर्क पर स्थानीय मशीनों पर उपयोग किए जाने पर होता है। ओयू के विपरीत, समूह नीतियों को समूहों पर लागू नहीं किया जा सकता है, लेकिन उनके लिए प्रबंधन सौंपा जा सकता है। सक्रिय निर्देशिका योजना के भीतर, दो प्रकार के समूह होते हैं: सुरक्षा समूह (नेटवर्क ऑब्जेक्ट तक पहुंच अधिकारों को अलग करने के लिए उपयोग किया जाता है) और वितरण समूह (मुख्य रूप से ईमेल संदेशों को वितरित करने के लिए उपयोग किया जाता है, उदाहरण के लिए, माइक्रोसॉफ्ट एक्सचेंज सर्वर में)।

वे दायरे के अनुसार विभाजित हैं:

  • सार्वभौमिक समूहइसमें फ़ॉरेस्ट के उपयोगकर्ताओं के साथ-साथ फ़ॉरेस्ट में किसी भी डोमेन के अन्य सार्वभौमिक समूह या वैश्विक समूह शामिल हो सकते हैं
  • वैश्विक डोमेन समूहइसमें डोमेन उपयोगकर्ता और उसी डोमेन के अन्य वैश्विक समूह शामिल हो सकते हैं
  • डोमेन स्थानीय समूहपहुंच अधिकारों को अलग करने के लिए उपयोग किया जाता है, इसमें डोमेन उपयोगकर्ताओं के साथ-साथ फ़ॉरेस्ट में किसी भी डोमेन के सार्वभौमिक समूह और वैश्विक समूह शामिल हो सकते हैं
  • स्थानीय कंप्यूटर समूह- ऐसे समूह जिनमें स्थानीय मशीन का एसएएम (सुरक्षा खाता प्रबंधक) होता है। उनका दायरा केवल एक दी गई मशीन तक ही सीमित है, लेकिन वे उस डोमेन के स्थानीय समूहों को शामिल कर सकते हैं जिसमें कंप्यूटर स्थित है, साथ ही उनके अपने डोमेन या किसी अन्य डोमेन के सार्वभौमिक और वैश्विक समूह भी शामिल हो सकते हैं जिन पर वे भरोसा करते हैं। उदाहरण के लिए, आप स्थानीय मशीन के व्यवस्थापक समूह में डोमेन स्थानीय उपयोगकर्ता समूह से एक उपयोगकर्ता को शामिल कर सकते हैं, जिससे उसे व्यवस्थापक अधिकार मिल सकते हैं, लेकिन केवल इस कंप्यूटर के लिए
लोड हो रहा है...लोड हो रहा है...