Active Directory (AD) Terminology

1. Active Directory (AD):
Active Directory یک سرویس دایرکتوری اصلی در محیط ویندوز است که برای مدیریت و اجرای شبکه‌های کامپیوتری در سیستم‌های عامل ویندوز استفاده می‌شود. Active Directory اطلاعات مربوط به کاربران، گروه‌ها، دستگاه‌ها و منابع شبکه را در یک پایگاه داده متمرکز ذخیره می‌کند.

2. Domain Controller (DC):
Domain Controller یک سرور ویندوز است که وظیفه مدیریت تمام عملیات مرتبط با دایرکتوری در یک دامنه را دارد. این سرورها مسئول احراز هویت کاربران، اجازه دسترسی به منابع و مدیریت اعضای دامنه هستند.

3. User Account:
حساب کاربری کاربران در Active Directory حاوی اطلاعات شخصی و امکاناتی است که به کاربر اجازه می‌دهد تا به سیستم‌ها و منابع شبکه دسترسی پیدا کند. این حساب‌ها شامل نام کاربری و کلمه عبور هستند.

4. Group:
گروه‌ها در Active Directory مجموعه‌ای از کاربران یا دستگاه‌ها هستند که به عنوان یک واحد مدیریت می‌شوند. این اجازه را می‌دهند که مدیران منابع شبکه و دسترسی‌ها را به یک گروه از اعضا مشخص تعیین کنند.

5. Organizational Unit (OU):
واحد سازمانی (OU) در Active Directory به عنوان یک ساختار سلسله مراتبی برای سازمان‌دهی اشیاء (مانند کاربران و گروه‌ها) در دایرکتوری ویندوز عمل می‌کند. این امکان را می‌دهد تا اشیاء را به گروه‌های مشخصی اختصاص داد.

6. Group Policy (GP):
سیاست‌های گروه در Active Directory تنظیمات سیستم و امنیتی را برای کلیه کاربران و دستگاه‌های عضو در یک دامنه مدیریت می‌کند. این سیاست‌ها از سمت سرور به سیستم‌های مشتری اعمال می‌شوند.

7. Forest:
جنگل (Forest) در Active Directory مجموعه‌ای از یک یا چند دامنه است که به طور جسمانی با یکدیگر ارتباط دارند. جنگل می‌تواند شامل چندین دامنه و واحد سازمانی باشد.

8. Trust Relationship:
ارتباط اعتماد (Trust Relationship) اجازه می‌دهد تا دو دامنه مختلف در یک جنگل Active Directory اطلاعات را به اشتراک بگذارند و از یکدیگر استفاده کنند.

9. Lightweight Directory Access Protocol (LDAP):
LDAP یک پروتکل متن باز برای دسترسی و مدیریت داده‌های دایرکتوری مانند Active Directory است. این پروتکل برای جستجو، اضافه کردن، ویرایش و حذف اطلاعات در دایرکتوری‌ها استفاده می‌شود.

10. Single Sign-On (SSO):
Single Sign-On این امکان را فراهم می‌کند که کاربران تنها با یک بار وارد کردن نام کاربری و کلمه عبور وارد سیستم شوند و به تمامی منابع و خدماتی که از Active Directory استفاده می‌کنند دسترسی داشته باشند.

11. Kerberos Authentication:
احراز هویت Kerberos یک پروتکل امنیتی در Active Directory است که برای تأیید هویت کاربران و جلوگیری از انتقال کلمات عبور به صورت آشکار در شبکه استفاده می‌شود.

12. Replication:
Replication در Active Directory به انتقال داده‌ها و تغییرات میان Domain Controllers در یک دامنه اشاره دارد. این فرآیند به تطابق اطلاعات در سرورهای مختلف کمک می‌کند.

13. Global Catalog (GC):
Global Catalog یک سرویس در Active Directory است که اطلاعات مربوط به تمام دامنه‌ها و واحد‌های سازمانی مختلف را در یک مکان متمرکز ذخیره می‌کند. این اطلاعات برای جستجوهای دامنه-مستقل و تأیید اعتبار کاربران مورد استفاده قرار می‌گیرند.

14. Active Directory Certificate Services (AD CS):
AD CS یک نقش در Active Directory است که امکان صدور گواهینامه‌های دیجیتال و مدیریت امنیت کلید‌های عمومی را فراهم می‌کند. این امکان به منظور امنیت و تأیید اعتبار در شبکه‌ها و ارتباطات از آن استفاده می‌شود.

15. Active Directory Federation Services (AD FS):
AD FS یک نقش در Active Directory است که امکان ایجاد اتصالات اعتماد به‌سادگی بین دامنه‌های مختلف و امنیت در ارتباطات میان سیستم‌های مختلف را فراهم می‌کند.

16. Schema:
Schema در Active Directory تعریف‌ها و ساختار داده‌ای مشخصی است که تعیین می‌کند که اشیاء مانند کاربران، گروه‌ها و دستگاه‌ها چه خصوصیات و ویژگی‌هایی دارند. Schema مشخص می‌کند چگونه داده‌ها در دایرکتوری ذخیره و مدیریت می‌شوند.

17. LDAP Directory:
دایرکتوری LDAP به عنوان بخشی از Active Directory عمل می‌کند و از پروتکل LDAP برای دسترسی به اطلاعات دایرکتوری استفاده می‌کند. این دایرکتوری اطلاعات متمرکزی را در ساختار سلسله مراتبی ذخیره می‌کند.

18. Trust Policy:
سیاست اعتماد (Trust Policy) مشخص می‌کند که کدام دامنه‌ها یا جنگل‌ها می‌توانند با یکدیگر ارتباط برقرار کنند و اطلاعات را به اشتراک بگذارند. این سیاست‌ها امنیت و مدیریت ارتباطات میان دامنه‌ها را تعیین می‌کنند.

19. Group Policy Object (GPO):
یک GPO یک مجموعه از تنظیمات سیستمی و امنیتی است که مدیران از طریق Active Directory می‌توانند به کاربران و دستگاه‌های متصل به شبکه اعمال کنند. این تنظیمات می‌توانند تأثیری روی اجرای سیستم و دسترسی به منابع داشته باشند.

20. DNS (Domain Name System):
DNS یک سیستم نام‌گذاری است که نام‌های دامنه را به آدرس‌های IP متناظر تبدیل می‌کند. در Active Directory، DNS برای شناسایی سرورها و دستگاه‌ها و معرفی آنها در شبکه بسیار حیاتی است.

21. Netlogon:
Netlogon یک سرویس در Active Directory است که احراز هویت کاربران و اجزای سیستمی را انجام می‌دهد. این سرویس برای ورود به سیستم و اجرای عملیات شبکه از آن استفاده می‌شود.

22. Active Directory Users and Computers (ADUC):
ADUC یک ابزار مدیریتی در ویندوز است که به مدیران اجازه می‌دهد تا حساب‌های کاربری، گروه‌ها، و سایر اشیاء مرتبط با دایرکتوری را مدیریت کنند. این ابزار برای ایجاد، ویرایش و حذف اشیاء دایرکتوری استفاده می‌شود.

23. Flexible Single Master Operations (FSMO) Roles:
FSMO نقش‌های اختصاصی در Active Directory هستند که وظایف مشخصی را انجام می‌دهند. این نقش‌ها شامل PDC Emulator، RID Master، Infrastructure Master، Domain Naming Master، و Schema Master می‌شوند و برای اداره و تطابق عملیات دامنه‌ها مورد استفاده قرار می‌گیرند.

24. Backup and Restore:
Backup و Restore در Active Directory به عملیات پشتیبان‌گیری و بازیابی داده‌های دایرکتوری اشاره دارد. این امکان از ایجاد نسخه‌های پشتیبان از داده‌های دایرکتوری و از دست دادن اطلاعات در مواقع بحرانی جلوگیری می‌کند.

25. Security Identifier (SID):
SID یک شناسه منحصر به فرد است که به هر حساب کاربری یا اشیاء دایرکتوری در Active Directory اختصاص داده می‌شود. این شناسه در فرآیندهای احراز هویت و دسترسی به منابع مورد استفاده قرار می‌گیرد.

26. Group Scopes:
گروه‌ها در Active Directory دارای محدودیت‌های مختلفی هستند که به عنوان Group Scopes شناخته می‌شوند. این محدودیت‌ها شامل Universal Groups، Global Groups و Domain Local Groups می‌شوند و نقش‌های مختلفی در مدیریت دسترسی‌ها دارند.

27. Fine-Grained Password Policies:
این قابلیت در Active Directory به مدیران اجازه می‌دهد تا سیاست‌های مدیریت کلمه عبور را برای گروه‌های مختلف کاربران تنظیم کنند. به این ترتیب، می‌توان سیاست‌های امنیتی متفاوتی را برای گروه‌های مختلف در یک دامنه اعمال کرد.

28. Site:
در Active Directory، Site محل‌های فیزیکی مختلف شبکه را نمایش می‌دهد و از آن‌ها برای مدیریت ترافیک و ارتباط بین سرورها و دامنه‌ها استفاده می‌شود. این مفهوم برای بهینه‌سازی عملکرد و امنیت شبکه مهم است.

29. Read-Only Domain Controller (RODC):
یک RODC یک نسخه از Domain Controller است که تنها به خواندن اطلاعات دایرکتوری تخصص دارد. این نقش معمولاً در مواقعی که نیاز به افزایش امنیت در محل‌های غیر مطمئن وجود دارد، مورد استفاده قرار می‌گیرد.

30. Recycle Bin:
Recycle Bin یک ویژگی در ویندوز Server 2008 R2 و بالاتر است که به مدیران اجازه می‌دهد تا اشیاء دایرکتوری را پس از حذف به دوباره‌یابی کنند. این امکان از داده‌های دایرکتوری بهتری برای بازیابی در صورت حذف اشتباه ارائه می‌دهد.

31. Trust Types:
انواع اعتماد (Trust Types) در Active Directory شامل کراس‌فارست (Cross-Forest)، دامنه-دامنه (Domain-Domain)، و جنگل-جنگل (Forest-Forest) هستند. هر نوع اعتماد محدودیت‌ها و امکانات مختلفی برای اشتراک اطلاعات میان دامنه‌ها و جنگل‌ها ایجاد می‌کند.

32. Active Directory Recycle Bin:
این ویژگی در ویندوز Server 2008 R2 و بالاتر امکان بازیابی اشیاء دایرکتوری حذف شده را فراهم می‌کند. با فعال‌سازی این ویژگی، اشیاء حذف شده به صورت کامل با داده‌ها و ویژگی‌هایشان قابل بازیابی می‌شوند.

33. Active Directory Lightweight Directory Services (AD LDS):
AD LDS یک نسخه سبک‌تر از Active Directory است که به صورت مجزا نصب می‌شود. از آن برای ذخیره‌سازی اطلاعات دایرکتوری بدون نیاز به یک دامنه Active Directory استفاده می‌شود.

34. Active Directory Rights Management Services (AD RMS):
AD RMS یک خدمت امنیتی است که از Active Directory استفاده می‌کند تا اطلاعات حساس را محافظت کند. این خدمت به اشتراک‌گذاری، حفاظت و کنترل دسترسی به اسناد و اطلاعات حساس کمک می‌کند.

35. Domain Controller Promotion:
این فرآیند به ایجاد یک سرور به عنوان Domain Controller در یک دامنه Active Directory اشاره دارد. در این فرآیند، سرور به نقش Domain Controller ترقی می‌کند و از آن پس مسئولیت‌های مدیریتی دامنه را بر عهده می‌گیرد.

36. Active Directory Domain Services (AD DS):
AD DS خدمات مرتبط با دامنه در Active Directory را ارائه می‌دهد. این شامل مدیریت حساب‌های کاربری، گروه‌ها، اشیاء دایرکتوری و احراز هویت کاربران می‌شود.

37. Active Directory Rights Delegation:
Delegation اختیار به مدیران می‌دهد تا کنترل مدیریتی و دسترسی به داده‌ها را به دیگر کاربران یا گروه‌ها منتقل کنند. این امکان به مدیران اجازه می‌دهد تا وظایف خاصی را به افراد دیگر اختصاص دهند بدون اینکه کلیه مجوزهای مدیریتی را به آنها منتقل کنند.

38. Active Directory Site Topology:
این مفهوم مرتبط با تنظیم و سازماندهی سایت‌ها و ساختار شبکه در Active Directory است. Topology شبکه به مدیران اجازه می‌دهد تا سرورها و دامنه‌ها را به صورت منطقی در سایت‌های مختلف بچینند تا به بهبود عملکرد شبکه و کاهش ترافیک شبکه کمک کند.

39. Active Directory Trust Verification:
این فرآیند برای تأیید اعتبار و صحت ارتباطات میان دامنه‌ها و جنگل‌ها در Active Directory مورد استفاده قرار می‌گیرد. وقتی دو دامنه یا جنگل اعتماد متقابل برقرار می‌کنند، این فرآیند تأیید می‌کند که ارتباط بین آنها به درستی کار می‌کند.

40. Active Directory Application Mode (ADAM):
ADAM یک نسخه از Active Directory است که به عنوان یک دایرکتوری محلی و مستقل از دامنه در سرویس‌ها و برنامه‌های مختلف قابل استفاده است. این نسخه از Active Directory برای مواردی که به یک دامنه کامل نیاز ندارند، مناسب است.

41. Active Directory Federated Services (AD FS):
AD FS یک خدمت امنیتی است که به ایجاد اتصالات اعتماد به‌سادگی بین سیستم‌ها و دامنه‌های مختلف اعتماد می‌کند. این فناوری برای اشتراک گذاری هویت و دسترسی به سرویس‌ها از دامنه‌های مختلف بسیار مفید است.

42. Active Directory Domain Naming Master:
این FSMO role مسئول مدیریت نام‌گذاری دامنه‌ها و واحدهای سازمانی در Active Directory است. هر جنگل تنها یک Domain Naming Master دارد و این نقش تغییرات در نام‌گذاری دامنه‌ها را اعمال می‌کند.

43. Active Directory Schema Master:
این FSMO role مسئول مدیریت تغییرات در Schema دایرکتوری است. تغییرات در این بخش تأثیرات گسترده‌ای روی تمام دامنه‌ها و جنگل‌های Active Directory دارند.

44. Active Directory Domain Functional Levels:
این مفهوم مشخص می‌کند که چه نسخه‌های ویندوز Server می‌توانند با دامنه Active Directory ارتباط برقرار کنند. ارتقاء سطح عملکرد دامنه می‌تواند امکانات جدید و بهبود‌های امنیتی را فعال کند.

45. Active Directory Lightweight Directory Services (AD LDS) Partitions:
AD LDS از پارتیشن‌ها برای ذخیره سازی داده‌ها استفاده می‌کند. هر پارتیشن می‌تواند داده‌های مستقل دارای ساختار خود را در AD LDS ذخیره کند.

46. Active Directory Federation Services (AD FS) Claims:
در AD FS، ادعاها (Claims) اطلاعاتی هستند که مورد استفاده برای احراز هویت و تأیید هویت کاربران در ارتباطات اعتماد به‌سادگی می‌گیرند. این ادعاها اطلاعاتی مثل نام کاربری، گروه‌های کاربری و دسترسی‌ها را شامل می‌شوند.

47. Active Directory Certificate Services (AD CS) Templates:
Templates در AD CS برای تعریف قالب‌های گواهینامه‌های دیجیتال استفاده می‌شوند. این قالب‌ها تعیین می‌کنند که یک گواهینامه چه اطلاعاتی را شامل می‌شود و چگونه از آن استفاده می‌شود.

48. Active Directory Replication Topology:
Topology مختصری از نقاط ارتباطی بین Domain Controllers در Active Directory است. این مفهوم نمایی از چگونگی انتقال تغییرات و اطلاعات بین سرورهای مختلف را فراهم می‌آورد.

49. Active Directory Domain Services (AD DS) Site Link:
Site Link در AD DS ارتباط میان سایت‌های مختلف را مشخص می‌کند و تنظیم می‌کند که چگونه داده‌ها و تغییرات بین این سایت‌ها انتقال داده شود. این امکان به بهینه‌سازی ترافیک شبکه و افزایش عملکرد شبکه کمک می‌کند.

50. Active Directory Time Service (w32time):
Active Directory Time Service یا w32time وظیفه همگام‌سازی زمان بین تمام سرورهای ویندوز و دستگاه‌های عضو در Active Directory را دارد. این امر برای حفظ صحت و هماهنگی تاریخ و زمان در سیستم‌های مختلف ضروری است.

51. Active Directory Database:
پایگاه داده Active Directory داده‌های تمام اشیاء دایرکتوری را ذخیره می‌کند. این داده‌ها شامل اطلاعات کاربران، گروه‌ها، سرویس‌ها و سایر موارد مرتبط با دامنه می‌شوند.

52. Active Directory Tombstone:
تومباستون (Tombstone) در Active Directory به اشیاء دایرکتوری اشاره دارد که حذف شده‌اند. این اشیاء با اطلاعات اصلی خود حفظ نمی‌شوند و به تدریج از دایرکتوری حذف می‌شوند.

53. Active Directory Recycle Bin Lifetime:
این مدت زمانی مشخص می‌کند که تومباستون‌ها (اشیاء حذف شده) در Active Directory Recycle Bin باقی می‌مانند قبل از اینکه به صورت دائمی حذف شوند.

54. Active Directory Virtualization:
مجازی‌سازی Active Directory امکان اجرای دامنه‌های Active Directory را در محیط‌های مجازی ایجاد می‌کند. این امکان به تست و توسعه در محیط‌های جدید و افزایش انعطاف‌پذیری اجرای دامنه‌ها کمک می‌کند.

55. Active Directory Trust Password:
رمز عبور اعتماد (Trust Password) مورد استفاده در ارتباط میان دامنه‌ها و جنگل‌ها در Active Directory قرار می‌گیرد. این رمز عبور برای تأیید اعتماد در فرآیند ارتباط مورد استفاده قرار می‌گیرد.

56. Active Directory Recycle Bin Disabled Objects:
اشیاء غیرفعال (Disabled Objects) که از دایرکتوری حذف شده‌اند و در حالت غیرفعال درون Recycle Bin هستند. این ویژگی به ادمین‌ها امکان بازیابی و فعال‌سازی اشیاء غیرفعال را می‌دهد.

57. Active Directory InetOrgPerson:
این نوع اشیاء در Active Directory برای نمایش افراد و موجودیت‌هایی که به انتقال و سازماندهی ساختار داده‌های دایرکتوری اختصاص داده نمی‌شوند، مورد استفاده قرار می‌گیرد.

58. Active Directory Deleted Object Lifetime:
این مدت زمانی مشخص می‌کند که اشیاء حذف شده در دایرکتوری قبل از حذف دائمی باقی می‌مانند. این مدت زمان می‌تواند توسط مدیر دامنه تنظیم شود.

59. Active Directory Schema Extensions:
توسعه‌های Schema در Active Directory به اضافه کردن ویژگی‌ها و اطلاعات جدید به Schema اشاره دارند. این توسعه‌ها به تغییر و اضافه کردن ویژگی‌ها به اشیاء دایرکتوری کمک می‌کنند.

60. Active Directory Linked Value Replication:
این ویژگی مجازی برای تطابق تغییرات در ویژگی‌های چندمقداره در اشیاء دایرکتوری در Active Directory استفاده می‌شود. این امکان به بهینه‌سازی فرآیند تطابق و کاهش ترافیک شبکه کمک می‌کند.

61. Active Directory Multi-Master Model:
مدل چند مرکزی (Multi-Master Model) در Active Directory به این اشاره دارد که تغییرات می‌توانند از هر Domain Controller به سایر Domain Controller‌ها منتقل شوند. این مدل به بهبود هماهنگی و قابلیت دسترسی دامنه کمک می‌کند.

62. Active Directory Single-Master Model:
مدل یک مرکزی (Single-Master Model) در Active Directory به معنای این است که برخی از تغییرات می‌توانند تنها توسط یک Domain Controller خاص (FSMO Role Holder) اعمال شوند. این مدل به کنترل تغییرات حساس و تضمین صحت داده‌ها کمک می‌کند.

63. Active Directory Backup and Recovery Tools:
این ابزار‌ها و روش‌ها در Active Directory برای ایجاد نسخه‌پشتیبان از داده‌های دایرکتوری و بازیابی آنها در صورت بروز مشکل مورد استفاده قرار می‌گیرند.

64. Active Directory Authentication Protocols:
پروتکل‌های احراز هویت مختلف مانند Kerberos و NTLM که در Active Directory برای تأیید هویت کاربران مورد استفاده قرار می‌گیرند.

65. Active Directory Organizational Units (OU):
واحدهای سازمانی (OU) در Active Directory به مدیران امکان می‌دهند تا اشیاء دایرکتوری را بر اساس سازمان و ساختار خود سازماندهی کنند. این امکان به مدیریت دسترسی‌ها و مدیریت اشیاء دایرکتوری کمک می‌کند.

66. Active Directory Schema Attributes:
ویژگی‌ها (Attributes) در Schema دایرکتوری Active Directory تعیین می‌کنند که یک شیء دایرکتوری چه اطلاعاتی را شامل می‌شود. این ویژگی‌ها توسط توسعه‌دهندگان برای اضافه کردن ویژگی‌های اختصاصی به اشیاء دایرکتوری استفاده می‌شوند.

67. Active Directory Trust Types:
انواع اعتماد در Active Directory شامل کراس‌دامنه (Cross-Domain) و دامنه-جنگل (Domain-Forest) و اعتماد متقابل میان دامنه‌ها و جنگل‌ها می‌شوند. این اعتمادها تعیین کننده ارتباطات میان دامنه‌ها و جنگل‌ها هستند.

68. Active Directory Global Catalog:
Global Catalog یک جلد از داده‌های دایرکتوری Active Directory است که اطلاعات تمام اشیاء دایرکتوری را در سرورهای مختلف در دامنه‌ها و جنگل‌ها مخزن می‌کند. این امکان به تسهیل جستجو و دسترسی به اطلاعات در سرورهای مختلف کمک می‌کند.

69. Active Directory Backup and Recovery Best Practices:
روش‌ها و توصیه‌های بهترین‌کارها برای پشتیبان‌گیری و بازیابی داده‌های دایرکتوری Active Directory به منظور حفظ امنیت و تأمینی داده‌ها.

70. Active Directory Security Groups:
گروه‌های امنیتی (Security Groups) در Active Directory برای مدیریت دسترسی‌ها و سیاست‌های امنیتی به کار می‌روند. اعضای گروه‌های امنیتی می‌توانند به عنوان یک واحد مورد اعمال قرار گیرند.

71. Active Directory Forest Recovery:
بازیابی جنگل (Forest Recovery) Active Directory به معنای بازیابی یک جنگل کامل است. این مفهوم در موارد بحرانی مانند از دست دادن تمامی Domain Controllers در یک جنگل مورد استفاده قرار می‌گیرد.

72. Active Directory Domain Recovery:
بازیابی دامنه (Domain Recovery) Active Directory به معنای بازیابی یک دامنه از حالت خرابی است. این فرآیند به مدیران اجازه می‌دهد تا دامنه را از نقاط ذخیره‌سازی بازیابی کنند.

73. Active Directory Security Policy:
سیاست‌های امنیتی (Security Policies) در Active Directory شامل تنظیمات مختلفی مانند تنظیمات پسورد و قابلیت دسترسی به منظور تقویت امنیت دامنه‌ها مورد استفاده قرار می‌گیرند.

74. Active Directory Lightweight Directory Access Protocol (LDAP):
پروتکل LDAP برای جستجو و تعامل با داده‌های دایرکتوری Active Directory مورد استفاده قرار می‌گیرد. این پروتکل به تطابق و ارتباط با سرورهای دایرکتوری Active Directory کمک می‌کند.

75. Active Directory High Availability:
برای حفظ دسترسی به داده‌های دایرکتوری Active Directory و جلوگیری از از دست رفتن داده‌ها، مفاهیم و تکنولوژی‌های High Availability مورد استفاده قرار می‌گیرند. این امر به ادامه عملکرد سیستم در مواقع نقص و حوادث اضطراری کمک می‌کند.

76. Active Directory Object Permissions:
مجوزها و اجازه‌ها در Active Directory به مدیران اجازه می‌دهند تا دسترسی و حقوق کاربران به اشیاء دایرکتوری را تنظیم کنند. این امر به امنیت و مدیریت داده‌های دایرکتوری کمک می‌کند.

77. Active Directory Service Accounts:
حساب‌های خدماتی (Service Accounts) در Active Directory برای اجرای سرویس‌ها و برنامه‌ها با دسترسی به داده‌های دایرکتوری استفاده می‌شوند. این حساب‌ها به اجرای وظایف مختلف به عنوان سرویس دسترسی دارند.

78. Active Directory Domain Rename:
تغییر نام دامنه (Domain Rename) به معنای تغییر نام یک دامنه Active Directory است. این فرآیند پیچیده است و برای تغییر نام یک دامنه باید مراحل و اقدامات خاصی انجام شود.

79. Active Directory Group Policy Objects (GPOs):
اشیاء سیاست‌های گروه (Group Policy Objects یا GPOs) در Active Directory برای تنظیم تنظیمات سیاست‌ها و امنیت در دامنه‌ها و واحدهای سازمانی مورد استفاده قرار می‌گیرند.

80. Active Directory Domain Controller Locator:
این سرویس در Active Directory به مشخص کردن سرورهای Domain Controller موجود و قابل دسترس که برای احراز هویت و دسترسی به داده‌های دایرکتوری مورد استفاده قرار می‌گیرند.

81. Active Directory Schema Attributes:
ویژگی‌های Schema در Active Directory تعیین کننده اطلاعاتی هستند که هر شیء در دایرکتوری می‌تواند داشته باشد. مثال‌هایی از ویژگی‌ها شامل نام کاربری، شماره تلفن، ویژگی‌های امنیتی و موارد دیگر می‌باشد.

82. Active Directory Domain Name System (DNS) Integration:
ادغام DNS با Active Directory امکان دسترسی به اشیاء دایرکتوری با استفاده از نام‌ها به جای آدرس‌های IP را فراهم می‌کند. این امکان به سیستم‌ها اجازه می‌دهد تا به راحتی از خدمات دایرکتوری استفاده کنند.

83. Active Directory Recycle Bin:
Recycle Bin در Active Directory امکان بازیابی آسان‌تر اشیاء حذف شده را فراهم می‌کند. با این ویژگی فعال، مدیران می‌توانند به سادگی اشیاء حذف شده را بازیابی کنند.

84. Active Directory Group Scopes:
Scopes گروه‌ها در Active Directory تعیین می‌کند که یک گروه می‌تواند به عنوان یک گروه محلی، یک گروه جهانی یا یک گروه جهانی یکپارچه (Universal Group) فعالیت کند. این امکان به مدیران اجازه می‌دهد تا مدیریت گروه‌ها را بهتر انجام دهند.

85. Active Directory Quotas:
Quotas در Active Directory تعیین می‌کند که چه حجمی از داده‌ها و اشیاء می‌تواند توسط کاربران در دایرکتوری ذخیره شود. این امکان به کنترل مصرف فضای ذخیره‌سازی کمک می‌کند.

86. Active Directory Auditing:
مراجعه به گزارش‌ها و رویدادهای مربوط به فعالیت‌ها و تغییرات در Active Directory به منظور پیگیری و ثبت فعالیت‌ها و مصرف داده‌ها. این عملیات به تأمینی و پیگیری امنیت دامنه‌ها کمک می‌کند.

87. Active Directory Certificate Templates:
قالب‌های گواهینامه در Active Directory تعیین می‌کنند که یک گواهینامه چه نوع اطلاعاتی را شامل می‌شود و چگونه از آن استفاده می‌شود. این امکان به تنظیمات و انواع گواهینامه‌ها در دامنه کمک می‌کند.

88. Active Directory Forest Trust:
Trust بین جنگل‌های مختلف در Active Directory به معنای اعتماد متقابل میان این جنگل‌ها است. این اعتماد به اشتراک گذاری اعتبار و دسترسی بین جنگل‌ها را فراهم می‌کند.

89. Active Directory Lightweight Directory Services (AD LDS) Instances:
AD LDS از نمونه‌ها یا Instances برای ایجاد دایرکتوری‌های مستقل از دامنه مختلف در یک سرویس استفاده می‌کند. هر نمونه می‌تواند دارای اطلاعات و ساختار مختلفی باشد.

90. Active Directory Federation Services (AD FS) Relying Party Trust:
در AD FS، Relying Party Trust یک ارتباط اعتماد بین سرویس‌های مختلف و AD FS را نشان می‌دهد. این ارتباط به تأیید هویت و اعتماد کاربران در سرویس‌های مختلف کمک می‌کند.

91. Active Directory Trust Attributes:
ویژگی‌های اعتماد در Active Directory شامل ویژگی‌هایی مانند نوع اعتماد، رمز عبور اعتماد، و تنظیمات مربوط به اعتماد می‌شوند. این ویژگی‌ها تنظیمات ارتباط میان دامنه‌ها و جنگل‌ها را تعیین می‌کنند.

92. Active Directory Group Managed Service Accounts (gMSAs):
حساب‌های خدماتی مدیریت شده توسط گروه‌ها (gMSAs) در Active Directory برای مدیریت حساب‌های خدماتی برنامه‌ها و سرویس‌ها مورد استفاده قرار می‌گیرند. این حساب‌ها به تأیید هویت و دسترسی به منابع مختلف کمک می‌کنند.

93. Active Directory Lightweight Directory Services (AD LDS) Partitions:
پارتیشن‌ها در AD LDS برای ذخیره سازی داده‌ها استفاده می‌شوند. هر پارتیشن می‌تواند داده‌های مستقل دارای ساختار خود را در AD LDS ذخیره کند.

94. Active Directory Application Partitions:
بخش‌های برنامه در Active Directory به معنای اختصاص داده‌ها به بخش‌های مختلفی از دایرکتوری می‌باشد. این امکان به ارتباط و انجام وظایف مرتبط با برنامه‌ها در دایرکتوری کمک می‌کند.

95. Active Directory Global Catalog Replication:
Global Catalog (GC) در Active Directory به توزیع اطلاعات در تمام جنگل‌ها و دامنه‌ها کمک می‌کند. این امکان به جستجو و دسترسی به اطلاعات در محیط‌های گسترده‌تر کمک می‌کند.

96. Active Directory Fine-Grained Password Policies:
سیاست‌های پسورد دقیق در Active Directory به معنای تنظیم‌های دقیق‌تر برای پسوردها و مدیریت نیازهای امنیتی مختلف کاربران می‌باشد.

97. Active Directory Site Topology:
توپولوژی سایت در Active Directory به معنای تنظیمات و ارتباطات بین سایت‌های مختلف در دامنه‌ها و جنگل‌ها می‌باشد. این امکان به بهینه‌سازی ترافیک شبکه و بهبود عملکرد کمک می‌کند.

98. Active Directory Auditing and Security Event Logs:
مراجعه به گزارش‌ها و رویدادهای امنیتی در Active Directory به منظور پیگیری و ثبت تغییرات و امنیت دامنه‌ها مورد استفاده قرار می‌گیرد. این فرآیند به کاهش ریسک‌های امنیتی و نظارت بر تغییرات کمک می‌کند.

99. Active Directory Domain and Forest Functional Levels:
سطوح عملکرد دامنه و جنگل در Active Directory تعیین کننده ویژگی‌ها و امکانات موجود در دامنه و جنگل می‌باشد. ارتقاء این سطوح به معنای اضافه کردن ویژگی‌ها و امکانات جدید به دامنه و جنگل است.

100. Active Directory Tombstone Lifetime:
این مدت زمان مشخص می‌کند که تومباستون‌ها (اشیاء حذف شده) در Active Directory باقی می‌مانند قبل از اینکه به صورت دائمی حذف شوند.

101. Active Directory Domain Controller Roles:
Domain Controller‌ها در Active Directory نقش‌های مختلفی ایفا می‌کنند. برخی از نقش‌های مهم شامل PDC Emulator (مهم‌ترین کنترل‌کننده اجازه داده‌ها) و RID Master (توزیع شناسه‌های منحصر به فرد) می‌باشد.

102. Active Directory Trust Relationships:
ارتباطات اعتماد در Active Directory نشان‌دهنده ارتباط میان دامنه‌ها، جنگل‌ها یا سایر دستگاه‌ها هستند. این اعتماد به اشتراک گذاری اعتبار و دسترسی میان موارد مختلف را فراهم می‌کند.

103. Active Directory Recycle Bin Disabled Objects:
اشیاء غیرفعال که از دایرکتوری حذف شده‌اند و در حالت غیرفعال در Recycle Bin قرار دارند. این ویژگی به ادمین‌ها امکان بازیابی و فعال‌سازی اشیاء غیرفعال را می‌دهد.

104. Active Directory InetOrgPerson:
InetOrgPerson در Active Directory به نمایش افراد و موجودیت‌هایی که به سازماندهی ساختار داده‌های دایرکتوری اختصاص نمی‌یابند، مورد استفاده قرار می‌گیرد.

105. Active Directory Deleted Object Lifetime:
این مدت زمان مشخص می‌کند که اشیاء حذف شده در دایرکتوری قبل از حذف دائمی باقی می‌مانند. این مدت زمان می‌تواند توسط مدیر دامنه تنظیم شود.

106. Active Directory Schema Extensions:
توسعه‌های Schema در Active Directory به اضافه کردن ویژگی‌ها و اطلاعات جدید به Schema اشاره دارند. این توسعه‌ها به تغییر و اضافه کردن ویژگی‌ها به اشیاء دایرکتوری کمک می‌کنند.

107. Active Directory Linked Value Replication:
این ویژگی مجازی برای تطابق تغییرات در ویژگی‌های چندمقداره در اشیاء دایرکتوری در Active Directory استفاده می‌شود. این امکان به بهینه‌سازی فرآیند تطابق و کاهش ترافیک شبکه کمک می‌کند.

108. Active Directory Application Partitions:
بخش‌های برنامه در Active Directory به معنای اختصاص داده‌ها به بخش‌های مختلفی از دایرکتوری می‌باشد. این امکان به ارتباط و انجام وظایف مرتبط با برنامه‌ها در دایرکتوری کمک می‌کند.

109. Active Directory Password Policies:
سیاست‌های پسورد در Active Directory تنظیم می‌کنند چگونه کاربران باید رمز عبورهای خود را ایجاد کنند و تغییر دهند. این سیاست‌ها به امنیت رمز عبورها و حساب‌های کاربری کمک می‌کنند.

110. Active Directory Application Mode (ADAM):
ADAM یک نسخه خرابه از Active Directory برای توسعه‌دهندگان و برنامه‌نویسان است که به ایجاد دایرکتوری‌های مختلف برای برنامه‌ها کمک می‌کند.

111. Active Directory Federated Services (AD FS) Claims:
در AD FS، مدعیان (Claims) به اطلاعاتی از کاربران و موجودیت‌ها اشاره دارند. این اطلاعات می‌توانند اطلاعات احراز هویت و مجوزهای مربوط به کاربران را شامل شوند.

112. Active Directory Lightweight Directory Services (AD LDS) Application Data Partitions:
پارتیشن‌های داده برنامه در AD LDS به معنای ذخیره داده‌های اختصاصی برنامه‌ها در سرویس AD LDS می‌باشد. این امکان به برنامه‌ها اجازه می‌دهد تا اطلاعات خود را در AD LDS ذخیره کنند.

113. Active Directory Identity Management:
مدیریت هویت در Active Directory شامل مدیریت هویت و دسترسی کاربران به منابع مختلف در دامنه‌ها و جنگل‌ها می‌باشد. این فرآیند به تأمین امنیت و مدیریت هویت کمک می‌کند.

114. Active Directory Sites and Subnets:
در Active Directory، سایت‌ها و زیرشبکه‌ها به مدیران اجازه می‌دهند تا ساختار فیزیکی شبکه را با ساختار دایرکتوری هماهنگ کنند. این امکان به بهینه‌سازی ترافیک شبکه و بهبود عملکرد کمک می‌کند.

115. Active Directory Recycle Bin Deleted Objects:
اشیاء حذف شده که در Recycle Bin قرار دارند و هنوز در حالت فعال هستند. این ویژگی به ادمین‌ها امکان بازیابی و مدیریت اشیاء حذف شده را می‌دهد.

116. Active Directory Service Connection Points (SCPs):
نقاط اتصال سرویس (SCPs) در Active Directory به معنای نقاط اتصال به سرویس‌های اختصاصی برنامه‌ها می‌باشند. این امکان به برنامه‌ها اجازه می‌دهد تا به منابع سرویس‌ها در دامنه دسترسی پیدا کنند.

117. Active Directory Trust Passwords:
این رمزها به اعتماد متقابل بین دامنه‌ها و جنگل‌ها در Active Directory می‌پردازند. این رمزها برای تأیید هویت و ارتباط بین موارد مختلف مورد استفاده قرار می‌گیرند.

118. Active Directory Privileged Access Management (PAM):
مدیریت دسترسی مختص به اشیاء دایرکتوری و موارد مهم مورد استفاده در Active Directory. این امکان به مدیران امکان مدیریت دسترسی‌های حیاتی را می‌دهد.

119. Active Directory Backup and Restore Strategies:
استراتژی‌ها و روش‌های بهترین‌کارها برای پشتیبان‌گیری و بازیابی داده‌های دایرکتوری Active Directory در مواقع نقص و حوادث اضطراری.

120. Active Directory Time Synchronization:
همگام‌سازی زمان بین تمام Domain Controllers در یک دامنه یا جنگل Active Directory به منظور اطمینان از تنظیم زمان صحیح در سیستم‌ها و جلوگیری از مشکلات همگام‌سازی زمان.

121. Active Directory Tombstone Objects:
اشیاء تومباستون (Tombstone Objects) در Active Directory اشیاء حذف شده هستند که در حالت تومباستون قرار دارند و نمی‌توان به صورت مستقیم به آنها دسترسی داشت. این اشیاء در مدت زمان مشخصی در دایرکتوری باقی می‌مانند قبل از حذف دائمی.

122. Active Directory Privilege Delegation:
دسترسی به افراد یا گروه‌های مشخص به انجام وظایف مختلف در Active Directory. این امکان به تخصیص دقیق دسترسی‌ها به کاربران و گروه‌ها کمک می‌کند.

123. Active Directory Lightweight Directory Services (AD LDS) Port:
پورت (Port) مورد استفاده برای ارتباط با سرویس AD LDS. این پورت به مقدار 389 و 636 برای ارتباط استاندارد LDAP و LDAP امن (LDAPS) معروف است.

124. Active Directory Domain Controller Hardware Requirements:
نیازمندی‌های سخت‌افزاری برای نصب و اجرای Domain Controller‌ها در Active Directory. این شامل سخت‌افزارها و منابع مورد نیاز برای عملکرد بهینه است.

125. Active Directory Lightweight Directory Services (AD LDS) Instance Configuration:
تنظیمات و پیکربندی نمونه‌های AD LDS که تعیین می‌کند که نمونه‌ها چه داده‌ها و ساختار دایرکتوری خاصی دارند.

126. Active Directory User Principal Name (UPN):
User Principal Name (UPN) به کاربران اجازه می‌دهد تا با نام‌های کاربری منحصر به فرد خود به جای نام دامنه ویندوز ورود کنند. مثلاً "user@domain.com".

127. Active Directory Application Permissions:
مجوزهایی که به برنامه‌ها و سرویس‌ها برای دسترسی به داده‌ها و اشیاء دایرکتوری مورد استفاده در Active Directory اختصاص می‌دهند.

128. Active Directory Operations Master Roles:
نقش‌های کنترل‌کننده عملیات در Active Directory که به کنترل و مدیریت اموری مانند توزیع شناسه‌های منحصر به فرد (RID Master) و تنظیم زمان دقیق در دامنه (PDC Emulator) می‌پردازند.

129. Active Directory Lightweight Directory Services (AD LDS) Replication:
فرآیند همگام‌سازی داده‌ها و تغییرات میان نمونه‌های AD LDS در محیط‌های متعدد. این فرآیند به انتقال داده‌ها بین نمونه‌های AD LDS کمک می‌کند.

130. Active Directory Deleted Object Lifetime:
این مدت زمان مشخص می‌کند که اشیاء حذف شده در دایرکتوری Active Directory قبل از حذف دائمی باقی می‌مانند. این مدت زمان می‌تواند توسط مدیر دامنه تنظیم شود.

131. Active Directory Federation Services (AD FS) Relying Party Trust:
در AD FS، Relying Party Trust نمایانگر ارتباط اعتماد بین سرویس‌های مختلف و AD FS است. این ارتباط به تأیید هویت و اعتماد کاربران در سرویس‌های مختلف کمک می‌کند.

132. Active Directory Lightweight Directory Services (AD LDS) Application Directory Partitions:
پارتیشن‌های دایرکتوری برنامه در AD LDS به معنای ذخیره داده‌های مرتبط با برنامه‌ها و سرویس‌های خاصی می‌باشند. این پارتیشن‌ها به برنامه‌ها اجازه می‌دهند که اطلاعات خود را در AD LDS ذخیره کنند.

133. Active Directory Service Account Password:
رمز عبور مختص حساب‌های خدماتی که برای اجرای برنامه‌ها و سرویس‌ها در Active Directory مورد استفاده قرار می‌گیرند.

134. Active Directory Multi-Master Replication:
سیستم تکنولوژیکی در Active Directory که به انتقال تغییرات و همگام‌سازی بین تمام Domain Controllers وجود دارد. این فرآیند به اطمینان از انسجام داده‌ها و اطلاعات در دایرکتوری کمک می‌کند.

135. Active Directory Group Policy Objects (GPOs):
اشیاء تنظیم‌های گروه به معنای مجموعه‌ای از تنظیمات و قوانین که به کاربران و کامپیوترها در دامنه‌ها تعیین می‌شوند و اعمال می‌شوند.

136. Active Directory Object Attributes:
ویژگی‌ها و خصوصیات اشیاء دایرکتوری در Active Directory که به توصیف اطلاعاتی مانند نام کاربری، ایمیل، ویژگی‌های امنیتی و غیره می‌پردازند.

137. Active Directory Certificate Services (AD CS):
خدمات صادره گواهینامه در Active Directory که به ایجاد، مدیریت و پخش گواهینامه‌ها برای امنیت ارتباطات و اعتبارسنجی هویت مورد استفاده قرار می‌گیرد.

138. Active Directory Trust Relationships:
ارتباطات اعتماد در Active Directory به معنای اعتماد به سازمان‌ها، دامنه‌ها، جنگل‌ها و دستگاه‌ها می‌باشد که امکان به اشتراک گذاری اعتبار و دسترسی به منابع مختلف را فراهم می‌کند.

139. Active Directory Forest Functional Levels:
سطوح عملکرد جنگل در Active Directory تعیین کننده ویژگی‌ها و امکانات موجود در یک جنگل می‌باشد. ارتقاء این سطوح به معنای اضافه کردن ویژگی‌ها و امکانات جدید به جنگل است.

140. Active Directory Lightweight Directory Services (AD LDS) Instances:
نمونه‌ها (Instances) در AD LDS برای ایجاد دایرکتوری‌های مستقل از دامنه مختلف در یک سرویس استفاده می‌شوند. هر نمونه می‌تواند دارای اطلاعات و ساختار مختلفی باشد.

141. Active Directory Sites and Subnets:
در Active Directory، سایت‌ها و زیرشبکه‌ها به مدیران اجازه می‌دهند تا ساختار فیزیکی شبکه را با ساختار دایرکتوری هماهنگ کنند. این امکان به بهینه‌سازی ترافیک شبکه و بهبود عملکرد کمک می‌کند.

142. Active Directory Auditing and Security Event Logs:
مراجعه به گزارش‌ها و رویدادهای امنیتی در Active Directory به منظور پیگیری و ثبت تغییرات و امنیت دامنه‌ها مورد استفاده قرار می‌گیرد. این فرآیند به کاهش ریسک‌های امنیتی و نظارت بر تغییرات کمک می‌کند.

143. Active Directory Service Principal Names (SPNs):
SPNs در Active Directory به منظور اعتبارسنجی هویت سرویس‌ها و برنامه‌های کاربردی مورد استفاده قرار می‌گیرند. آنها به سرویس‌ها اجازه می‌دهند که به عنوان حساب‌های کاربری اجرایی شناخته شوند.

144. Active Directory Group Policy Inheritance:
فرآیند وراثت تنظیمات گروه در Active Directory. تنظیمات GPO از پدری به پسری ارث می‌برند و تاثیرگذاری روی اعضای گروه را دارند.

145. Active Directory Delegated Administration:
اختصاص دادن مجوزها و دسترسی‌ها به افراد و گروه‌ها مختلف به منظور مدیریت بخش‌های خاصی از دایرکتوری Active Directory.

146. Active Directory Lightweight Directory Services (AD LDS) Replication Configuration:
تنظیمات مربوط به فرآیند همگام‌سازی و توزیع داده‌ها بین نمونه‌های AD LDS در محیط‌های متعدد.

147. Active Directory Forest Trusts:
اعتماد میان دو جنگل یا بیشتر در Active Directory. این اعتماد امکان به اشتراک گذاری اعتبار و دسترسی به منابع مختلف در جنگل‌ها را فراهم می‌کند.

148. Active Directory Database:
پایگاه داده مرکزی که اطلاعات دایرکتوری Active Directory در آن ذخیره می‌شود. این پایگاه داده شامل اشیاء کاربری، گروه‌ها، سیاست‌ها و سایر موارد است.

149. Active Directory Domain Rename:
فرآیند تغییر نام یک دامنه Active Directory که به مدیران اجازه می‌دهد دامنه را به نام دیگری تغییر دهند.

150. Active Directory Organizational Units (OUs):
واحدهای سازمانی در دایرکتوری Active Directory که به سازمان‌ها اجازه می‌دهند تا ساختار دایرکتوری را برای مدیریت بهتر سازمان‌دهی کنند. این واحدها به تنظیم‌های گروه و کاربری مختلف اجازه می‌دهند.

  1. ورود به صفحه فارسی