Blog

Desmistificando os atributos do Active Directory

Por AshwinAtributos do ADLeitura de 5 min

Nesta página
  • O que são atributos do AD?
  • Esquema e classes de objetos
  • Atributos do AD em diferentes objetos
  • Trabalhando com atributos personalizados do AD
  • Como visualizar e editar atributos do AD
  • Escalando o gerenciamento de atributos do AD
  • Por que usar o ADManager Plus para gerenciar atributos do AD?

Se você está começando no Active Directory (AD), provavelmente seu foco está em gerenciar usuários, grupos e permissões. No entanto, por trás desses conceitos existe algo ainda mais essencial: os atributos do AD.

Os atributos não são apenas campos onde as informações ficam armazenadas. Eles determinam como os usuários fazem login, como as políticas são aplicadas e como os sistemas se integram. Estão em toda parte, mas raramente são lembrados, até que algo dê errado ou surja a necessidade de automatizar, delegar ou solucionar problemas no ambiente do AD.

Neste blog, vamos explicar o que são os atributos do AD e onde eles se localizam. Também veremos como são gerenciados, de que forma sustentam a identidade e o controle de acesso no AD e por que são fundamentais para a automação nesse ambiente.

O que são atributos do AD?

Em essência, um atributo do AD é um campo que armazena informações sobre um objeto, como o endereço de e-mail de um usuário, o nome de um computador ou a descrição de um grupo. É a menor unidade de dados estruturados no AD, usada para identificar cada objeto e o que ele representa.

Ao visualizar o perfil de um usuário no Active Directory Users and Computers (ADUC), os campos do formulário, como First Name, Department ou Manager, são apenas rótulos para os atributos subjacentes givenName, department e manager, respectivamente.

Os atributos do AD definem a identidade, o comportamento e os relacionamentos de um objeto dentro do diretório, assim como as células de uma planilha definem os valores das linhas e colunas. Cada atributo está vinculado a um ou mais tipos de objeto, garantindo que apenas os campos relevantes sejam exibidos, dependendo de o objeto ser um usuário, computador ou grupo. Os valores desses campos são armazenados em um banco de dados de diretório replicado, garantindo que todos os controladores de domínio compartilhem as mesmas informações. Você pode interagir com esses campos por meio de consultas LDAP ou ferramentas como o PowerShell, atualizando ou recuperando dados de forma semelhante a preencher ou ler um formulário.

Além de armazenar dados, os atributos afetam políticas, permissões, associações a grupos e processos de automação. Eles são utilizados em tudo, desde o comportamento de login até o controle de acesso. Se você já filtrou usuários por departamento, delegou acesso ao RH ou executou um script de limpeza, os atributos do AD estavam por trás dessas operações.

Esquema e classes de objetos

Para entender de onde vêm os atributos do AD e como eles podem ser usados, é preciso conhecer o esquema do AD e as classes de objeto.

Esquema: É o blueprint de todo o diretório. Ele define cada tipo de objeto que pode existir (usuários, grupos, computadores) e todos os atributos que esses objetos podem conter. Sem o esquema, não haveria estrutura que determinasse o que esses objetos fazem.

Classe de objeto: É um conjunto de atributos do AD que funciona como um modelo para o objeto que está sendo criado. Por exemplo, a classe user serve como modelo para representar usuários no AD, contendo atributos como displayName, userPrincipalName (UPN), department, manager, entre outros. Se for necessário usar um atributo que não está presente em uma classe de objeto, será preciso modificar o esquema do AD.

Atributos do AD em diferentes objetos

Objetos do AD, como usuários, grupos ou computadores, podem parecer diferentes, mas todos têm algo em comum: São identificados e representados por seus atributos do AD. Esses atributos fornecem informações essenciais de identidade e acesso, sendo alguns exclusivos de cada classe de objeto e outros compartilhados entre várias classes.

Para facilitar, segue uma lista de atributos comuns, agrupados de acordo com o objeto ao qual pertencem.

Atributos comuns do AD

AtributoFinalidadeUsado em
descriptionCampo de texto livre para anotações ou explicações.Usuários, grupos, computadores
distinguishedNameCaminho LDAP completo do objeto.Usuários, grupos, computadores
memberOfLista de grupos aos quais o objeto pertence.Usuários, computadores
objectGUIDIdentificador exclusivo atribuído na criação.Usuários, grupos, computadores
whenCreatedData e hora de criação do objeto.Usuários, grupos, computadores
whenChangedData e hora da última modificação do objeto.Usuários, grupos, computadores
lastLogonTimestampData/hora aproximada do último login.Usuários, computadores
managedByNome distinto (DN) do objeto que gerencia este objeto.Grupos, computadores
userAccountControlBitmask que controla o comportamento e o estado da conta.Usuários, computadores
displayNameNome exibido no catálogo de endereços ou na interface.Usuários, grupos
mailEndereço de e-mail associado ao objeto.Usuários, grupos
telephoneNumberNúmero de telefone principal.Usuários, grupos
companyOrganização associada ao objeto.Usuários, grupos
departmentDepartamento ou unidade de negócios.Usuários, grupos

Atributos de usuário no AD

AtributoFinalidade
userPrincipalNameNome de login no formato de endereço de e-mail (ex.: john@domain.com).
titleCargo ou função (ex.: desenvolvedor, diretor).
managerDN do gerente do usuário.
employeeNumberIdentificador adicional para folha de pagamento ou integração com RH.
departmentUnidade de negócios ou equipe.
companyOrganização associada ao usuário.
homeDirectoryCaminho para o diretório pessoal do usuário (para mapeamento de unidade).
homeDriveLetra da unidade mapeada para o diretório pessoal.
logonHoursDefinição binária dos horários permitidos para login.
accountExpiresData/hora de expiração da conta.
badPwdCountNúmero de tentativas de login malsucedidas.
lockoutTimeData/hora do bloqueio mais recente da conta.

The AD user object Properties window showing AD attribute names such as givenName, sn, displayName, mail, and physicalDeliveryOfficeName for the General tab fields.

Atributos de grupos no AD

AtributoFinalidade
memberLista os usuários, grupos ou computadores que são membros deste grupo.
groupTypeDefine o escopo (Global, Local de domínio, Universal) e o tipo (Segurança/Distribuição).
mailNicknameAlias usado para grupos habilitados para e-mail, especialmente em ambientes Exchange.
msExchRecipientTypeDetailsEspecifica o tipo de destinatário do Exchange (usado em cenários híbridos/nuvem).
managedByDN do usuário ou grupo que gerencia este grupo.
isCriticalSystemObjectIndica se o grupo é um objeto crítico do sistema (por exemplo, administradores de domínio).
msExchHideFromAddressListsFlag booleano para ocultar o grupo das listas de endereços do Exchange.

The AD group object Properties window with AD attribute mappings for sAMAccountName, mail, description, groupType, and group scope settings.

Atributos de computadores no AD

AtributoFinalidade
dNSHostNameNome de domínio totalmente qualificado (FQDN) do computador.
operatingSystemNome do sistema operacional instalado (ex.: Windows 11 Pro).
operatingSystemVersionNúmero da versão do sistema operacional (ex.: 10.0.19045).
operatingSystemServicePackNível do service pack do sistema operacional.
servicePrincipalNameSPNs usados para autenticação Kerberos.
lastLogonTimestampData aproximada do último logon do computador.
logonCountNúmero de vezes que o computador fez logon no domínio.
msDS-ManagedPasswordIntervalNúmero de dias antes que a senha da conta da máquina seja alterada.
msDS-ManagedPasswordContém a senha gerenciada usada por contas gMSA.
userCertificateCertificados associados ao objeto de computador.

The AD computer object Properties window showing AD attribute mappings for sAMAccountName, dNSHostName, userAccountControl, description, and site information.

À medida que você se aprofunda no AD, conhecer quais atributos estão presentes em cada objeto e entender para que servem torna-se essencial para um gerenciamento organizado, uma delegação eficiente e a solução eficaz de problemas.

Trabalhando com atributos personalizados do AD

Na maioria dos casos, o AD oferece todos os campos necessários. No entanto, existem situações que justificam a criação de um atributo inexistente no AD. Por exemplo:

  • Necessidade de um flag booleano (por exemplo, IsExternalUser = TRUE) para acionar regras de acesso.
  • Armazenar um identificador numérico exclusivo de um sistema externo que não se encaixa em nenhum campo padrão.
  • Criar um campo multivalorado para rastrear tags de ambiente ou funções operacionais.
  • Atender a requisitos específicos de formatação ou validação para um mecanismo de políticas.

Nesses casos, entram em cena os atributos personalizados do AD.

Para criar um novo atributo, é preciso estender o esquema do AD. Essa é uma modificação permanente que afeta toda a floresta e só pode ser realizada por um administrador de esquema.

Nota: As alterações no esquema são irreversíveis, portanto, é fundamental planejar cuidadosamente e realizar primeiro em um ambiente de teste.

Mesmo após criar ou preencher um atributo personalizado, ele não aparecerá nas guias padrão do ADUC (como Geral ou Organização). Ele só será exibido em:

  • Editor de atributos no ADUC (quando a opção Advanced Features estiver habilitada no menu View).
  • Consultas do PowerShell, se incluído explicitamente no parâmetro -Properties.

Como visualizar e editar atributos do AD

Depois de compreender como os atributos funcionam, o próximo passo é saber acessá-los e gerenciá-los. As duas formas mais comuns são pelo ADUC e pelo PowerShell.

1. ADUC

O ADUC é a interface gráfica mais utilizada para administrar objetos do AD. Por padrão, ele exibe apenas campos básicos (nome, cargo, telefone etc.). Para visualizar todos os atributos, incluindo os personalizados, ative Advanced Features no menu View. Em seguida, clique com o botão direito sobre o objeto, selecione Properties e acesse a guia Attribute Editor. Ali, é possível ler e editar quase qualquer atributo, desde que você tenha as permissões necessárias.

Dica: Utilize o ADUC para atualizações pontuais ou para inspecionar objetos individualmente.

The AD Attribute Editor showing the employeeID field edited for a user object in the String Attribute Editor.

2. PowerShell

O PowerShell é uma ferramenta de linha de comando da Microsoft que permite controlar e automatizar praticamente todos os aspectos do Windows, incluindo o AD.

Ao contrário de interfaces gráficas como o ADUC, ele possibilita a execução de comandos e scripts para consultar, atualizar ou gerar relatórios de múltiplos objetos de uma só vez. É possível consultar ou modificar atributos de um ou vários objetos simultaneamente.

Dica: Utilize o PowerShell quando precisar automatizar ações em vários objetos, reduzindo o número de operações manuais.

Escalando o gerenciamento de atributos do AD

Já está claro que os atributos são essenciais para identificar, agrupar e gerenciar usuários no AD. Porém, à medida que o número de usuários e objetos cresce, manter a consistência e delegar atualizações manualmente se torna cada vez mais difícil.

Ferramentas nativas como ADUC e PowerShell funcionam bem em ambientes menores ou administrados por equipes experientes. À medida que a escala aumenta, a complexidade também cresce.

Alguns problemas comuns que surgem com o aumento da demanda no gerenciamento de atributos incluem:

  • Falta de visibilidade: O ADUC permite visualizar apenas um usuário por vez e só exibe todos os atributos quando os recursos avançados estão ativados.
  • Atualizações inconsistentes: Cargos, departamentos e outros campos podem ser preenchidos de maneiras diferentes por equipes distintas.
  • Sobrecarga de scripts: Embora o PowerShell seja poderoso, nem todos têm conhecimento para criar, revisar e manter scripts.

Até mesmo ações como atualizar o cargo de 100 usuários podem ser lentas no ADUC ou arriscadas no PowerShell.

É nesse cenário que entra uma solução de governança de identidade, especialmente uma eficiente e acessível como o ADManager Plus da ManageEngine, para oferecer o melhor dos dois mundo.

Por que usar o ADManager Plus para gerenciar atributos do AD?

O ADManager Plus, solução de governança e administração de identidade com recursos completos de gerenciamento e geração de relatórios do AD, foi desenvolvido para gerenciar objetos e atributos em larga escala, sem depender de código, processos manuais ou configurações complexas de segurança. Ao eliminar a necessidade de scripts complexos no PowerShell ou modificações objeto a objeto no ADUC, o ADManager Plus permite que as equipes de TI assumam o controle da administração de objetos, atualizações de atributos e delegação segura de forma simples.

Com o ADManager Plus, é possível:

Com o ADManager Plus, você pode transformar os atributos do AD de simples campos de armazenamento de dados em elementos estratégicos do gerenciamento de identidades. Veja o que mais é possível fazer com os atributos do AD usando o ADManager Plus.

1. Automatizar tarefas repetitivas de gerenciamento do AD

O ADManager Plus coloca a automação no centro do gerenciamento de atributos do AD. Com seu módulo de automação e orquestração, tarefas rotineiras como atualização de informações de usuários, provisionamento ou desativação de contas e sincronização de alterações entre sistemas podem ser totalmente automatizadas. É possível agendar tarefas, aplicar condições e até integrá-las a workflows para aprovações.

An automation policy configuration in ADManager Plus showcasing automated tasks such as password reset, disable user, and Microsoft 365 license revocation for streamlined AD user management.

2. Integrar aplicações externas aos seus atributos do AD

Imagine sincronizar dados de funcionários de um sistema de RH diretamente no AD ou atualizar direitos de acesso a aplicações SaaS com base apenas em alterações nos atributos do AD. Por meio de seus recursos de integração, o ADManager Plus conecta seu ambiente AD a aplicações de terceiros, como sistemas de RH (HRMS), gerenciamento de serviços de TI (ITSM) ou provedores de identidade. Assim, seus atributos do AD podem ser automaticamente buscados ou atualizados em todos os sistemas, garantindo consistência e reduzindo erros de entrada manual de dados.

A list of third-party apps that can be integrated with ADManager Plus like ServiceNow, Jira, Power BI, and Splunk. Integrations are used for syncing AD attributes and managing app data with AD attributes.

3. Administrar o AD com segurança por meio de aprovações em múltiplos níveis

Com o módulo de workflow do ADManager Plus, cada ação executada nos atributos do AD segue um processo bem definido. É possível configurar cadeias de aprovação em múltiplos níveis, registrar todas as ações e determinar quem pode executar cada tarefa, adicionando uma camada essencial de responsabilidade. Esse modelo de governança garante que nenhuma alteração crítica, como atualizações em permissões de acesso ou associações a grupos, passe sem revisão, reduzindo o risco de ameaças internas ou erros de configuração acidentais.

AD operations workflow in ADManager Plus showing a password reset request rule with multi-level approvals, requester to executor, designed to enforce secure and accountable operations to your AD attributes.

4. Garantir o acesso adequado por meio de certificações de acesso

Com as campanhas de certificação de acesso do ADManager Plus, as equipes de TI podem verificar periodicamente se os usuários mantêm apenas os acessos adequados, com base em atributos do AD como função atual, departamento ou unidade. É possível definir campanhas de certificação, configurar ciclos de revisão e auditar os resultados, facilitando a detecção de excessos de privilégio (privilege creep) ou contas órfãs, mantendo um ambiente alinhado ao princípio de privilégios mínimos.

The Access Certification Campaign in ADManager Plus for performing access reviews of group memberships like Domain Admins, with options to review all users or specific selections for entitlement validation based on their Active Directory attributes.

Faça um teste gratuito por 30 dias ou agende uma demo personalizada com um de nossos especialistas de produto hoje mesmo.

Simplifique o gerenciamento do AD com o ADManager Plus
 

Empresas renomadas confiam no ADManager Plus

Alcatel LucentCHSiCisco
General ElectricIBM
L & T InfotechNorthrop GrummanSymantec
ToshibaToyota
UPSVolkswagen
A solução completa para gerenciamento e relatórios do Active Directory