Active Directory в малом бизнесе. Чем может воспользоваться аутсорсинговая компания

Аутсорсинговая компания отличается от системного администратора тем, что может применять современные ИТ-технологии для снижения стоимости обслуживания инфраструктуры клиента. Какие же технологии позволяют профессиональному ИТ-шнику быть эффективнее админа-школьника. Предлагаю в нескольких последующих публикациях посмотреть на некоторые технологические решения, повышающие эффективность ИТ-профессионалов, а заодно позволяющих отсечь недостаточно квалифицированных конкурентов.
Я хорошо понимаю, почему Active Directory считается достоянием больших компаний. Далеко не каждый админ в маленькой компании сможет использоваться возможности этой службы каталогов, даже если компания использует сервера на базе Windows Server.
На первом уровне LDAP обеспечивает аутентификацию пользователей. Пользователь в переделах компании может работать в другом офисе, не вводит лишний раз пароль, чтобы авторизоваться в других программах. Однако, сейчас я не буду говорить про LDAP вообще, остановлюсь только на некоторых свойствах AD.
Для аутсорсинговой компании ценность AD прежде всего не в аутентификации пользователей. Мне, например, все равно сколько раз за день пользователь будет вводить свой пароль. Все же следует помнить о том, что пользователи очень любят вводить свой пароль, как можно реже и даже готовы платить за эту возможность.
Главная ценность с точки зрения администратора сети — управление на основе политик. При аутентификации компьютера в домене к нему применяются групповые политики, которые могут устанавливать обновления программ, операционной системы, антивирусных баз, а также новое ПО. Пока на компьютере не приведен в соответствие с политиками он в домен не сможет войти. Ни один пользователь не сможет установить какие бы то ни было приложения, если политики ему это запрещают.
К тому же нет необходимости вручную менять настройки каждой рабочей станции, а особенно каждого корпоративного ноутбука, которые вообще неизвестно где находятся. Рано или поздно пользователи сами попытаются войти в домен и тогда…
Следует также вспомнить про AD Federation Services, позволяющий аутсорсинговой компании интегрировать собственные и сторонние веб-сервисы в ИТ-инфраструктуру прозрачно для пользователей, т.е. не требуя у них лишний раз авторизовываться, а особенно вводить какой-то особый логин и пароль.
Еще одно ценное свойство — доверительные отношения. Настроив доверительные отношения между доменом клиента и аутсорсинговой компании можно затем очень многие действия делать вне офиса клиента. Более того у ваших администраторов при этом не будет отдельных учетных записей для каждого клиента.
Соответственно каждый ваш сотрудник будет использовать свой уникальный ID. Пользователю договориться с приходящим администратором вообще сложнее, чем с сотрудником внутреннего ИТ, однако тоже вполне возможно. Но, зато вы точно будете знать, кто именно поставил клиенту пиратский 1С и AutoCAD на сумму свыше 250 000 рублей. Персональная ответственность хорошо стимулирует дисциплину в ИТ.
При этом продавать в Active Directory необходимо, прежде всего, именно однократный ввод пароля (SSO), единые адресные книги для почтовых клиентов, а также безопасность. Как раз удобство управления ИТ-средой бизнес-заказчика волнует в последнюю очередь.
Дополнительный плюс для аутсорсинговой компании: далеко не каждый школьник сможет администрировать ИТ-среду на основе Active Directory. Технологически порог входа, конечно, повышается незначительно, но кто же его подпустит к инфраструктуре в которую уже были вложены деньги.
Дополнительные материалы
- Как мы выбирали поставщика ... и как движемся
- Можно ли зарабатывать на абонентском обслуживании?
- Собачья еда и закон притяжения в ИТ-аутсорсинге
Вам понравился материал? Подпишитесь на RSS. А также следите за нами в Facebook, ЖЖ или других социальных сетях.
Комментарии (31)
КомментироватьЯковлев Андрей Михайлович [swtws], 11 ноября 2010, 07:31
Поздняков Кирилл [kgpozdnyakov], 11 ноября 2010, 09:57
Яковлев Андрей Михайлович [swtws], 11 ноября 2010, 11:23
Бычков Валерий [vbychkov], 11 ноября 2010, 10:35
Яковлев Андрей Михайлович [swtws], 11 ноября 2010, 11:29
Рубинштейн Кирилл [krubinshteyn], 12 ноября 2010, 11:07
Севрук Владимир [sevruk.com], 12 ноября 2010, 21:08
Поздняков Кирилл [kgpozdnyakov], 11 ноября 2010, 09:57
Бычков Валерий [vbychkov], 11 ноября 2010, 10:25
Поздняков Кирилл [kgpozdnyakov], 11 ноября 2010, 10:33
Бычков Валерий [vbychkov], 11 ноября 2010, 11:06
Поздняков Кирилл [kgpozdnyakov], 11 ноября 2010, 11:34
Рубинштейн Кирилл [krubinshteyn], 12 ноября 2010, 12:15
Поздняков Кирилл [kgpozdnyakov], 12 ноября 2010, 13:42
Севрук Владимир [sevruk.com], 12 ноября 2010, 21:10
Севрук Владимир [sevruk.com], 12 ноября 2010, 21:12
Рубинштейн Кирилл [krubinshteyn], 13 ноября 2010, 11:04
Рубинштейн Кирилл [krubinshteyn], 13 ноября 2010, 11:12
Севрук Владимир [sevruk.com], 13 ноября 2010, 11:54
Севрук Владимир [sevruk.com], 12 ноября 2010, 21:27
Яковлев Андрей Михайлович [swtws], 12 ноября 2010, 23:00
Поздняков Кирилл [kgpozdnyakov], 13 ноября 2010, 07:23
Поздняков Кирилл [kgpozdnyakov], 13 ноября 2010, 09:24
Поздняков Кирилл [kgpozdnyakov], 13 ноября 2010, 09:25
Рубинштейн Кирилл [krubinshteyn], 13 ноября 2010, 11:11
Поздняков Кирилл [kgpozdnyakov], 13 ноября 2010, 13:44
Рубинштейн Кирилл [krubinshteyn], 13 ноября 2010, 13:50
Котельников Илья [iluha], 15 ноября 2010, 09:10
Рубинштейн Кирилл [krubinshteyn], 15 ноября 2010, 11:14
Калинин Евгений [meatreach], 15 ноября 2010, 15:30
Лобанюк Александр [alexlru], 16 ноября 2010, 15:13