
Active Directory

Active Directory (AD) ist Microsofts Verzeichnisdienst zur zentralen Verwaltung von Benutzern, Geräten und Ressourcen in Windows‑Netzwerken. Er bildet das Rückgrat von Millionen Unternehmensumgebungen und stellt sicher, dass Authentifizierung, Autorisierung und Richtliniensteuerung an einer Stelle zusammenlaufen.
Was ist Active Directory?
Active Directory wurde im Jahr 1999 vorgestellt und mit Windows 2000 Server erstmals eingeführt. Ziel war es, den damals noch auf NT4‑Domänen basierenden Anmeldemechanismus abzulösen und ein skalierbares, auf offenen Standards (LDAP, Kerberos, DNS) beruhendes Verzeichnis einzuführen. Im Kern ist dieser Verzeichnisdienst eine verteilte, hierarchische Datenbank, die sogenannte Objekte – Benutzer‑, Computer‑, Gruppen‑ und Ressourceneinträge – speichert und über Domänen, Trees und Forests eine logische Struktur für nahezu beliebig große Organisationen bereitstellt.
Jede Domäne wird von mindestens einem Domänen‑Controller (DC) verwaltet. Dieser prüft Anmeldeinformationen, verteilt Gruppenrichtlinien und repliziert Änderungen an andere DCs derselben Domäne. Dank der Multi‑Master‑Architektur kann jeder DC Schreiboperationen annehmen, sodass kein einzelner Knoten zum Nadelöhr wird. AD fungiert damit als zentrale Instanz für Identitätsprüfung, Richtlinienverwaltung und Ressourcenzugriffe – sowohl in lokalen Netzwerken als auch in hybriden Cloud-Szenarien.
Funktionsweise
Typischerweise startet der Prozess mit der Anmeldung eines Benutzers an einem domänenintegrierten Gerät. Das System lokalisiert über DNS‑SRV‑Einträge den nächstgelegenen DC und initiiert einen LDAP‑Bind. Der DC prüft den übermittelten Hash gegen den Security Identifier (SID) des Kontos und stellt nach erfolgreicher Authentifizierung ein Kerberos‑Ticket Granting Ticket (TGT) aus. Dieses TGT wird anschließend genutzt, um servicespezifische Tickets (TGS) zu beziehen, ohne dass sich der Nutzer erneut anmelden muss.
Parallel wertet der DC die Gruppenmitgliedschaften aus und übergibt diese in Form von Access Tokens, die Betriebssystem und Anwendungen für Autorisierungsentscheidungen heranziehen. In komplexen Organisationsstrukturen spielen außerdem Domänen‑ oder Forest‑Vertrauensstellungen eine Rolle: Sie ermöglichen den Zugriff auf Ressourcen anderer Domänen, indem sie Ticket‑Weiterleitungen (Kerberos) oder SID‑Weitergaben (NTLM‑Fallback) zulassen.
Damit alle DCs stets denselben Datenbestand besitzen, setzt der Verzeichnisdienst auf zeitgestempelte Update‑Sequenznummern (USN) und einen mehrstufigen Replikationstopologie‑Algorithmus (KCC). Bandbreitenarme Standorte lassen sich mithilfe des Site‑Links‑Konzepts und Zeitplänen entlasten, sodass Replikation nur außerhalb der produktiven Kernzeit erfolgt.
Technische Eigenschaften
Die Architektur von Active Directory weist mehrere zentrale Merkmale auf, die seinen Betrieb, seine Skalierbarkeit und seine Sicherheit maßgeblich bestimmen:
- Objekte & Attribute: Jeder Eintrag besitzt ein eindeutiges SID sowie zahlreiche Attribute (z. B. Name, Passwort‑Hash, Gruppenmitgliedschaften). Das Schema legt fest, welche Objekt‑ und Attributtypen zulässig sind und lässt sich bei Bedarf erweitern, etwa für Exchange oder SCCM.
- Organisationseinheiten (OU): Erlauben die logische Gliederung von Objekten nach Abteilung oder Standort und sind die Zielobjekte für Gruppenrichtlinien (GPOs), mit denen Sicherheits‑ und Konfigurationseinstellungen automatisiert verteilt werden.
- Gruppenmodelle: Microsoft empfiehlt das AGDLP‑Prinzip (Accounts → Global Groups → Domain‑Local Groups → Permissions), um Rollen und Berechtigungen nachvollziehbar abzubilden und „Permission Creep“ zu vermeiden.
- Core‑ und Zusatzdienste: Neben Active Directory Domain Services existieren Lightweight Directory Services für nicht‑vertrauenswürdige Anwendungen, Certificate Services und Federation Services für SAML / OAuth‑SSO.
- Global Catalog: Enthält eine Teilmenge aller Objekte aus jedem Forest und beschleunigt domänenübergreifende Suchen sowie Anmeldevorgänge in großen Umgebungen.
- Flexible Single Master Operations (FSMO): Fünf spezielle Rollen (u. a. Schema‑Master, PDC‑Emulator) verhindern Konflikte bei kritischen Änderungsoperationen und sollten gezielt auf stabile DCs verteilt werden.
- Skalierbarkeit & Replikation: Multi‑Master‑Replikation zwischen DCs sorgt für Hochverfügbarkeit; Standorte können via Sites & Services bandbreitenoptimiert synchronisieren.
- Sicherheit & Delegation: Über granulare Rechte auf OU‑Ebene können Aufgaben (z. B. Passwortzurücksetzung) sicher delegiert werden, ohne Domänen‑Admin‑Rechte zu vergeben.

Vorteile
Die Nutzung von Active Directory bringt zahlreiche Pluspunkte mit sich, die insbesondere größere und verteilte IT‑Landschaften entlasten:
- Zentrale Verwaltung: Benutzerkonten, Computer und Richtlinien werden einmalig im Verzeichnis angelegt und stehen im gesamten Netzwerk zur Verfügung.
- Single‑Sign‑On: Nutzer authentifizieren sich einmal am Betriebssystem und erhalten danach Zugriff auf alle domänenintegrierten Anwendungen oder – über AD FS/Entra ID Connect – auf Cloud‑Dienste.
- Feingranulare Sicherheit: Gruppenrichtlinien, Zugriffskontrolllisten und Gruppenstrukturen erlauben rollenbasierten Zugriff bis hinunter auf Datei‑Ebene.
- Skalierbarkeit: Vom kleinen Büro bis zum globalen Konzern lässt sich AD über zusätzliche Domänen, Trees und Forests erweitern, ohne das Grundprinzip zu ändern.
- Integration: Zahlreiche Drittanbieterlösungen (z. B. E‑Mail‑, Backup‑ oder IAM‑Tools) nutzen LDAP oder Kerberos, um nahtlos mit AD zu arbeiten.
- Standardbasierter Ansatz: Durch offene Protokolle wie LDAP, Kerberos und DNS ist Interoperabilität mit Nicht‑Windows‑Systemen (Unix, Linux, macOS) möglich und dokumentiert.
- Bewährtes Ökosystem: Über zwei Jahrzehnte Erfahrung haben zu umfangreicher Dokumentation, Best‑Practices und Community‑Know‑how geführt, was Fehlersuche und Schulung erleichtert.
Nachteile
Trotz seiner weiten Verbreitung hat der Verzeichnisdienst auch Schwächen, die Administratoren kennen und kompensieren können sollten:
- Komplexität: Schema, Replikation, Vertrauensstellungen und GPO‑Vererbung erzeugen einen hohen Verwaltungs‑ und Schulungsaufwand.
- Single Point of Failure: Fällt kein funktionsfähiger DC mehr aus, sind Anmeldung und Ressourcenzugriff unterbrochen; deshalb sind mindestens zwei DCs pro Domäne Best Practice.
- Angriffsfläche: Pass‑the‑Hash, Kerberoasting oder ungesicherte LDAP‑Bindungen zielen direkt auf AD‑Strukturen. Ein kompromittierter DC bedeutet meist eine vollständige Domänenübernahme.
- Legacy‑Bindung: Viele Funktionen setzen On‑Premises‑Infrastruktur voraus; hybride Umgebungen mit Entra ID erhöhen die Komplexität weiter.
- Berechtigungswildwuchs: Ohne konsequentes Gruppen‑ und Rezertifizierungskonzept wachsen Berechtigungen unkontrolliert an („Permission Creep“).
- Patch‑Abhängigkeit: Kritische Sicherheits‑Updates für Domänen‑Controller erfordern genaue Wartungsfenster und können bei Versäumnissen schnell zu „Zero Day“‑Risiken führen.
Fazit
Active Directory bleibt auch mehr als zwei Jahrzehnte nach seiner Einführung ein zentraler Bestandteil moderner IT-Infrastrukturen. Trotz des wachsenden Trends zu „Cloud-first“-Strategien fungiert der Verzeichnisdienst in vielen Unternehmen weiterhin als primäre Quelle für Identitäts- und Zugriffsmanagement. Cloud-Dienste wie Microsoft Entra ID werden häufig angebunden, ohne das lokale Verzeichnis vollständig zu ersetzen.
Weitere Informationen:
FAQs
Was ist Active Directory (AD)?
Active Directory ist ein Verzeichnisdienst von Microsoft, der Benutzer, Computer, Gruppen und Ressourcen in einem Netzwerk zentral verwaltet. Er sorgt dafür, dass sich Nutzer sicher anmelden können, Zugriffsrechte korrekt vergeben werden und Systeme im Unternehmen effizient miteinander kommunizieren.
Wofür wird Active Directory verwendet?
Active Directory kommt überall dort zum Einsatz, wo Benutzer und Geräte verwaltet, Rechte vergeben und Zugriffe gesteuert werden müssen – z. B. in Firmen, Schulen, Behörden oder Hochschulen. Es ermöglicht u. a. Single Sign-On, Gruppenrichtlinien, automatisierte Benutzerverwaltung und die Integration mit Cloud-Diensten.
Was ist ein Domänencontroller?
Ein Domänencontroller (DC) ist ein Server, der die Active Directory-Datenbank verwaltet. Er übernimmt Aufgaben wie:
- Authentifizierung von Benutzern
- Replikation von Änderungen zu anderen DCs
- Verteilung von Gruppenrichtlinien (GPOs)
Wer kann mir beim Thema Active Directory helfen?
Wenn Sie Unterstützung zum Thema Active Directory benötigen, stehen Ihnen die Experten von RZ10, dem auf dieses Thema spezialisierten Team der mindsquare AG, zur Verfügung. Unsere Berater helfen Ihnen, Ihre Fragen zu beantworten, das passende Tool für Ihr Unternehmen zu finden und es optimal einzusetzen. Vereinbaren Sie gern ein unverbindliches Beratungsgespräch, um Ihre spezifischen Anforderungen zu besprechen.