<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Active Directory on Mexicali IT</title><link>https://mxlit.com/es/technologies/active-directory/</link><description>Recent content in Active Directory on Mexicali IT</description><generator>Hugo</generator><language>es-mx</language><lastBuildDate>Sun, 08 Mar 2026 17:00:00 -0700</lastBuildDate><atom:link href="https://mxlit.com/es/technologies/active-directory/index.xml" rel="self" type="application/rss+xml"/><item><title>Active Directory: Cómo Comprobar el Estado de Active Directory y Forzar Replicación</title><link>https://mxlit.com/es/kb-00051/</link><pubDate>Sun, 08 Mar 2026 17:00:00 -0700</pubDate><guid>https://mxlit.com/es/kb-00051/</guid><description>&lt;p&gt;Un entorno de Active Directory (AD) saludable y sincronizado es la mismísima columna vertebral de cualquier red corporativa basada en Windows. Cuando los Controladores de Dominio (DCs) dejan de comunicarse adecuadamente o fallan al replicar sus metadatos, tu empresa experimentará problemas sumamente bizarros: contraseñas que no son reconocidas, políticas de grupo (GPO) que no se aplican, y usuarios creados en un sitio que &amp;ldquo;no existen&amp;rdquo; en otro.&lt;/p&gt;
&lt;p&gt;Como administrador de sistemas, saber cómo diagnosticar rápidamente la salud de AD y forzar manualmente su replicación es una habilidad absolutamente crítica. Esta guía detalla los comandos nativos más esenciales en CMD y PowerShell utilizados para verificar el estado de Active Directory, evaluar la salud de la estructura y detonar sincronizaciones manuales entre los servidores.&lt;/p&gt;</description></item><item><title>Active Directory: Agregar Windows Core como Domain Controller.</title><link>https://mxlit.com/es/kb-00040/</link><pubDate>Wed, 04 Mar 2026 12:00:00 -0800</pubDate><guid>https://mxlit.com/es/kb-00040/</guid><description>&lt;h2 id="domain-controller-en-windows-core"&gt;Domain Controller en Windows Core&lt;/h2&gt;
&lt;p&gt;Si has seguido esta serie, ya sabes cómo levantar un Domain Controller principal y uno secundario utilizando la interfaz gráfica (Desktop Experience). Pero, si realmente queremos llevar nuestra infraestructura al siguiente nivel, minimizar riesgos&lt;/p&gt;
&lt;p&gt;En esta tercera y última entrega, vamos a desplegar un Domain Controller utilizando Windows Server Core y puramente la línea de comandos (PowerShell).&lt;/p&gt;
&lt;h3 id="por-qué-elegir-server-core-para-tu-active-directory"&gt;&lt;strong&gt;¿Por qué elegir Server Core para tu Active Directory?&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;Si te preguntas por qué deberías renunciar a la comodidad visual de la interfaz gráfica para un rol tan crítico, la respuesta se resume en tres pilares fundamentales para cualquier entorno empresarial:&lt;/p&gt;</description></item><item><title>Mover roles FSMO</title><link>https://mxlit.com/es/kb-00038/</link><pubDate>Fri, 20 Feb 2026 21:14:14 -0800</pubDate><guid>https://mxlit.com/es/kb-00038/</guid><description>&lt;h2 id="por-qué-es-necesario-mover-los-roles-fsmo"&gt;&lt;strong&gt;¿Por qué es necesario mover los roles FSMO?&lt;/strong&gt;&lt;/h2&gt;
&lt;p&gt;En un entorno de Active Directory, no todos los Controladores de Dominio (DCs) son iguales. Aunque la mayoría de las tareas se replican de forma multidireccional, existen cinco funciones críticas denominadas FSMO (Flexible Single Master Operation) que solo puede ejecutar un servidor a la vez para evitar conflictos de escritura y corrupción en la base de datos ntds.dit.&lt;/p&gt;
&lt;p&gt;Mover estos roles no es solo un capricho administrativo; es una necesidad operativa en los siguientes escenarios:&lt;/p&gt;</description></item><item><title>Función de roles FSMO</title><link>https://mxlit.com/es/kb-00037/</link><pubDate>Fri, 20 Feb 2026 15:14:14 -0800</pubDate><guid>https://mxlit.com/es/kb-00037/</guid><description>&lt;p&gt;Los &lt;strong&gt;roles FSMO&lt;/strong&gt; (Flexible Single Master Operations) son roles críticos en un entorno de Active Directory que se asignan a uno o más controladores de dominio para garantizar que ciertas tareas administrativas y de replicación se manejen de manera centralizada. Existen cinco roles FSMO, y cada uno tiene una función específica en el funcionamiento de Active Directory. A continuación, te detallo para qué sirve cada uno:&lt;/p&gt;
&lt;h3 id="1-pdc-emulator-emulador-de-pdc"&gt;1. &lt;strong&gt;PDC Emulator (Emulador de PDC)&lt;/strong&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Función Principal&lt;/strong&gt;: Este rol es responsable de emular el comportamiento de un controlador de dominio de Windows NT (PDC), y es utilizado principalmente en entornos mixtos con versiones anteriores de Windows Server (como Windows NT 4.0).&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Funciones Específicas&lt;/strong&gt;:
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Autenticación de contraseñas&lt;/strong&gt;: Cuando un usuario cambia su contraseña, el PDC Emulator es responsable de realizar la actualización en la base de datos de contraseñas.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Sincronización de tiempo&lt;/strong&gt;: El PDC Emulator es el servidor principal para la sincronización de la hora en el dominio, ya que se asume como la fuente de tiempo para todo el dominio.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Políticas de Grupo&lt;/strong&gt;: Es responsable de manejar ciertos tipos de políticas de grupo y la administración de contraseñas.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Copia maestra de cambios en contraseñas&lt;/strong&gt;: Es el único servidor autorizado a recibir cambios de contraseñas en todo el dominio, lo que significa que si otros DCs tienen problemas de replicación, las contraseñas no se sincronizarán correctamente.&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="2-rid-master-master-de-rid"&gt;2. &lt;strong&gt;RID Master (Master de RID)&lt;/strong&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Función Principal&lt;/strong&gt;: El Master de RID se encarga de asignar &lt;strong&gt;rangos de identificadores únicos (RID)&lt;/strong&gt; a los controladores de dominio dentro del dominio. Los RID son una parte de la identificación única de un objeto en Active Directory (como un usuario o un grupo).&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Funciones Específicas&lt;/strong&gt;:
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Asignación de RIDs&lt;/strong&gt;: Cada objeto en Active Directory tiene un RID único que es asignado cuando el objeto es creado. El RID Master es el único que puede asignar bloques de RIDs a otros controladores de dominio.&lt;/li&gt;
&lt;li&gt;Si el RID Master está fuera de línea por un tiempo, los otros controladores de dominio no podrán crear nuevos objetos en el directorio porque no podrán obtener nuevos RIDs.&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="3-infrastructure-master-master-de-infraestructura"&gt;3. &lt;strong&gt;Infrastructure Master (Master de Infraestructura)&lt;/strong&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Función Principal&lt;/strong&gt;: El Master de Infraestructura se encarga de mantener las referencias a objetos de otros dominios en Active Directory. Este rol es esencial para las relaciones de confianza entre dominios.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Funciones Específicas&lt;/strong&gt;:
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Referencias cruzadas entre dominios&lt;/strong&gt;: Si un objeto en un dominio tiene una referencia a un objeto en otro dominio (por ejemplo, si un usuario está en un grupo de otro dominio), el Infrastructure Master asegura que esas referencias estén actualizadas.&lt;/li&gt;
&lt;li&gt;Si el Infrastructure Master está en un dominio que es también un &lt;strong&gt;Global Catalog Server&lt;/strong&gt;, entonces no podrá hacer su trabajo correctamente, ya que el Global Catalog ya maneja información de objetos de todo el bosque.&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="4-schema-master-master-de-esquema"&gt;4. &lt;strong&gt;Schema Master (Master de Esquema)&lt;/strong&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Función Principal&lt;/strong&gt;: El Schema Master es responsable de manejar cambios en el esquema de Active Directory. El esquema es la definición de todos los tipos de objetos y atributos que pueden almacenarse en Active Directory.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Funciones Específicas&lt;/strong&gt;:
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Modificaciones al Esquema&lt;/strong&gt;: Si se desea agregar un nuevo tipo de objeto o atributo a Active Directory (por ejemplo, un nuevo tipo de cuenta o una nueva propiedad para los usuarios), ese cambio debe ser realizado a través del Schema Master.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Modificaciones del esquema&lt;/strong&gt;: Solo un controlador de dominio que tenga el rol Schema Master puede aplicar cambios al esquema. Los otros controladores de dominio no pueden hacerlo.&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="5-domain-naming-master-master-de-nombres-de-dominio"&gt;5. &lt;strong&gt;Domain Naming Master (Master de Nombres de Dominio)&lt;/strong&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Función Principal&lt;/strong&gt;: El Domain Naming Master es responsable de manejar los cambios en el nombre de dominio dentro del bosque de Active Directory.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Funciones Específicas&lt;/strong&gt;:
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Creación y eliminación de dominios&lt;/strong&gt;: Si necesitas agregar un nuevo dominio o eliminar uno en el bosque de Active Directory, el Domain Naming Master es el rol que se encarga de este proceso.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Cambios en los nombres de dominio&lt;/strong&gt;: Cualquier intento de cambiar el nombre de un dominio o la estructura de dominios dentro de un bosque se realiza a través del Domain Naming Master.&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="resumen-de-las-funciones-de-cada-rol-fsmo"&gt;Resumen de las Funciones de Cada Rol FSMO&lt;/h3&gt;
&lt;table&gt;
 &lt;thead&gt;
 &lt;tr&gt;
 &lt;th&gt;&lt;strong&gt;Rol&lt;/strong&gt;&lt;/th&gt;
 &lt;th&gt;&lt;strong&gt;Función Principal&lt;/strong&gt;&lt;/th&gt;
 &lt;/tr&gt;
 &lt;/thead&gt;
 &lt;tbody&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;PDC Emulator&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Sincronización de la hora, gestión de contraseñas, políticas de grupo y emulación de PDC en entornos mixtos.&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;RID Master&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Asigna bloques de RIDs a controladores de dominio para crear objetos.&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Infrastructure Master&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Mantiene las referencias de objetos entre dominios.&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Schema Master&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Realiza modificaciones en el esquema de Active Directory (agregar nuevos atributos o clases de objetos).&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Domain Naming Master&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Gestiona la creación y eliminación de dominios en un bosque.&lt;/td&gt;
 &lt;/tr&gt;
 &lt;/tbody&gt;
&lt;/table&gt;
&lt;h3 id="cuántos-controladores-de-dominio-deben-tener-estos-roles"&gt;¿Cuántos Controladores de Dominio Deben Tener Estos Roles?&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Idealmente, solo debe haber un controlador de dominio con cada uno de estos roles dentro de un dominio o bosque&lt;/strong&gt; para evitar conflictos y asegurar que las operaciones se realicen de forma centralizada.&lt;/li&gt;
&lt;li&gt;Sin embargo, en entornos grandes o complejos, &lt;strong&gt;los roles FSMO pueden ser movidos&lt;/strong&gt; a otros controladores de dominio si es necesario por razones de disponibilidad o rendimiento. Esto se hace generalmente a través de herramientas como &lt;strong&gt;&lt;code&gt;ntdsutil&lt;/code&gt;&lt;/strong&gt; o &lt;strong&gt;PowerShell&lt;/strong&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="verificación-de-roles-fsmo"&gt;Verificación de Roles FSMO&lt;/h3&gt;
&lt;p&gt;Para verificar qué servidor está gestionando cada uno de los roles FSMO, puedes usar el siguiente comando de PowerShell:&lt;/p&gt;</description></item><item><title>Active Directory: La carpeta SYSVOL no se replica</title><link>https://mxlit.com/es/kb-00028/</link><pubDate>Mon, 13 Feb 2023 22:39:01 -0800</pubDate><guid>https://mxlit.com/es/kb-00028/</guid><description>&lt;h2 id="introducción"&gt;Introducción&lt;/h2&gt;
&lt;p&gt;El directorio SYSVOL es una carpeta en los controladores de dominio de Windows que contiene información y datos necesarios para que el sistema de inicio de sesión y otras funciones de Active Directory funcionen correctamente. SYSVOL es esencial para la replicación de controladores de dominio y la coherencia de los datos de Active Directory en todo el dominio.&lt;/p&gt;
&lt;p&gt;Cuando la replicación del SYSVOL falla entre controladores de dominio, puede causar problemas graves en la funcionalidad de Active Directory, como por ejemplo la falla al crear GPOs, si estos no se ven reflejados entre los diferentes controladores de dominio puede llegar a ser un gran problema.&lt;/p&gt;</description></item><item><title>Active Directory: Password Settings Objects (PSOs)</title><link>https://mxlit.com/es/kb-00027/</link><pubDate>Fri, 13 Jan 2023 22:39:01 -0800</pubDate><guid>https://mxlit.com/es/kb-00027/</guid><description>&lt;h2 id="introducción"&gt;Introducción&lt;/h2&gt;
&lt;p&gt;Active Directory (AD) es un servicio de directorio de Microsoft que permite a los administradores de sistemas centralizar la gestión de usuarios, grupos y recursos en una red.&lt;/p&gt;
&lt;p&gt;Una de las funcionalidades de AD es la posibilidad de configurar objetos de configuración de contraseñas (Password Settings Objects, PSOs) para establecer políticas de seguridad para las contraseñas de los usuarios.&lt;/p&gt;








&lt;blockquote class="blockquote-regular"&gt;
 &lt;p&gt;Los PSOs son diferentes a las políticas de password que podemos agregar mediante GPO, los PSOs puede ser utilizados para ciertas cosas en concreto, como por ejemplo poner un password con una longitud inferior a la política de nuestro dominio, esto podria ser de ayuda en caso de que se tenga algún sistema que no admita la política de password que actualmente se tiene registrada, también se puede utilizar para reforzar los password a un grupo en particular, como agregar una longitud más grande o bloquear el usuario con un solo intento fallido. Las opciones son múltiples y deben de ser ajustadas a sus necesidades.&lt;/p&gt;</description></item><item><title>ADDS: Configurar y promover un segundo controlador de Dominio.</title><link>https://mxlit.com/es/kb-00019/</link><pubDate>Fri, 31 Dec 2021 22:39:01 -0800</pubDate><guid>https://mxlit.com/es/kb-00019/</guid><description>&lt;h2 id="introducción"&gt;Introducción&lt;/h2&gt;
&lt;p&gt;En este post veremos como configurar y promover un segundo controlador de Dominio.&lt;/p&gt;
&lt;p&gt;Tener un segundo controlador de dominio podría decir que es algo crucial ya que éste servirá de respaldo en caso de que controlador principal llegue a fallar, siempre es bueno tener una redundancia, en caso de no contar con un controlador de dominio extra y si por algún motivo el controlador primario llega a fallar, todos los usuarios podrían quedar sin acceso a los diferentes sistemas.&lt;/p&gt;</description></item><item><title>GPO: Cómo configurar políticas de passwords.</title><link>https://mxlit.com/es/kb-00009/</link><pubDate>Thu, 02 Sep 2021 22:39:01 -0800</pubDate><guid>https://mxlit.com/es/kb-00009/</guid><description>&lt;h2 id="introducción"&gt;Introducción&lt;/h2&gt;
&lt;p&gt;En este post mostraré como crear una un GPO para cumplir con los requerimientos mínimos en las políticas de passwords.&lt;/p&gt;
&lt;p&gt;Lo primero será ingresar a Group Policy Management.&lt;/p&gt;
&lt;h2 id="group-policy-management"&gt;Group Policy Management&lt;/h2&gt;
&lt;p&gt;&lt;img src="https://mxlit.com/kb-00009/image.png" alt="alt text"&gt;&lt;/p&gt;
&lt;p&gt;Click derecho en Group Policy Objects y seleccionar New.&lt;/p&gt;
&lt;p&gt;&lt;img src="https://mxlit.com/kb-00009/image-1.png" alt="alt text"&gt;&lt;/p&gt;
&lt;p&gt;Asignar un nombre relacionado a lo que queremos hacer.&lt;/p&gt;
&lt;p&gt;&lt;img src="https://mxlit.com/kb-00009/image-2.png" alt="alt text"&gt;&lt;/p&gt;
&lt;p&gt;Seleccionar el GPO creado, click derecho y editar.&lt;/p&gt;
&lt;p&gt;&lt;img src="https://mxlit.com/kb-00009/image-3.png" alt="alt text"&gt;&lt;/p&gt;
&lt;p&gt;Dentro de las configuraciones del equipo, expandir las siguientes opciones: Policies, Windows Settings, Security Settings, Account Policies y seleccionar Password Policy.&lt;/p&gt;</description></item><item><title>ADDS: Instalar, configurar y promover un controlador de Dominio</title><link>https://mxlit.com/es/kb-00006/</link><pubDate>Sat, 28 Aug 2021 22:39:01 -0800</pubDate><guid>https://mxlit.com/es/kb-00006/</guid><description>&lt;h2 id="introducción"&gt;Introducción&lt;/h2&gt;
&lt;p&gt;En este post veremos como Instalar el rol de ADDS (Active Directory Domain Services) y como promover nuestro nuevo controlador de Dominio.&lt;/p&gt;
&lt;p&gt;Un controlador de dominio nos ayudará a poder administrar la autenticación de los usuarios, aplicar politicas, asignar roles y crear grupos de administración dentro de nuestra empresa.&lt;/p&gt;
&lt;p&gt;Para ello es recomendable seguir unos requisitos previos antes de continuar con la instalación del rol.&lt;/p&gt;
&lt;p&gt;Necesitaremos asignar un nombre que sea desriptivo a nuestro controlador de dominio.&lt;/p&gt;</description></item><item><title>GPO: Habilitar ejecuciÃ³n de scripts.</title><link>https://mxlit.com/es/kb-00007/</link><pubDate>Sat, 28 Aug 2021 22:39:01 -0800</pubDate><guid>https://mxlit.com/es/kb-00007/</guid><description>&lt;h2 id="introducciãn"&gt;IntroducciÃ³n&lt;/h2&gt;
&lt;p&gt;La ejecuciÃ³n de escript de PowerShell dentro de los equipos unidos al dominio por defecto se encuentran desactivados, si se intenta ejecutar un script, tendremos un mensaje diciendo que la politica se encuentra restringida.&lt;/p&gt;
&lt;h2 id="script-no-permitidos"&gt;Script no permitidos&lt;/h2&gt;
&lt;p&gt;&lt;img src="https://mxlit.com/kb-00007/image.png" alt="alt text"&gt;&lt;/p&gt;
&lt;p&gt;&lt;img src="https://mxlit.com/kb-00007/image-1.png" alt="alt text"&gt;&lt;/p&gt;
&lt;p&gt;Nosotros como administradores quizÃ¡s queramos implementar tareas programadas para realizar ciertas automatizaciones por lo que es necesario poder ejecutar scripts sin restricciones.&lt;/p&gt;
&lt;p&gt;Si bien es cierto que podemos modificar estos valores manualmente dentro del equipo o realizar un bypass al script como se muestra en la imagen.&lt;/p&gt;</description></item><item><title>Active Directory: DelegaciÃ³n de control.</title><link>https://mxlit.com/es/kb-00004/</link><pubDate>Thu, 19 Aug 2021 14:00:00 -0800</pubDate><guid>https://mxlit.com/es/kb-00004/</guid><description>&lt;h2 id="introducciãn"&gt;IntroducciÃ³n&lt;/h2&gt;
&lt;h2 id="situaciãn"&gt;SituaciÃ³n&lt;/h2&gt;
&lt;p&gt;La delegaciÃ³n de control en Active Directory se puede volver de mucha ayuda cuando se tienen que administrar una gran cantidad de usuarios de diferentes locaciones, como administradores de sistemas pueden delegar permisos a personal de IT de diferentes branches para que Ã©stos se encarguen de administrar los usuarios pertenecientes a su ciudad. Claro, esto puede ser de gran ayuda cuando se tiene delegaciÃ³n de permisos y en su empresa no es necesario tener todo centralizado.&lt;/p&gt;</description></item><item><title>GPO: Mantener el grupo Domain Admins u otros grupos como administradores locales dentro de los equipos.</title><link>https://mxlit.com/es/kb-00003/</link><pubDate>Thu, 19 Aug 2021 14:00:00 -0800</pubDate><guid>https://mxlit.com/es/kb-00003/</guid><description>&lt;h2 id="introducciãn"&gt;IntroducciÃ³n&lt;/h2&gt;
&lt;h2 id="situaciãn"&gt;SituaciÃ³n&lt;/h2&gt;
&lt;p&gt;Esto es algo que he visto en diferentes lugares y es que en ocasiones ciertos usuarios con privilegios de administrador en un equipo unido a dominio, eliminan el grupo de domain admins u otros grupos que es requeridos para la organizaciÃ³n, ya sea para comprobar el estado del equipo o para hacer deploys de software como es el caso de SCCM.&lt;/p&gt;
&lt;p&gt;Una de las reglas bÃ¡sicas es: Nunca poner a los usuarios como administrador local, pero en caso de que sea algo requerido y quieren asegurarse de que el grupo que desean siempre estÃ© como administrador local dentro de sus equipos, entonces la soluciÃ³n es aplicar un GPO para que se encargue de esto automÃ¡ticamente, no importa si el usuario elimina el grupo o los grupos del administrador local dentro de sus equipos, al momento de que un GPO se aplique, Ã©ste volverÃ¡ a agregar los grupos requeridos dentro del grupo de administradores del equipo.&lt;/p&gt;</description></item><item><title>Powershell: Como agregar todos los usuarios de un OU a un grupo de seguridad</title><link>https://mxlit.com/es/kb-00001/</link><pubDate>Sat, 14 Aug 2021 14:00:00 -0800</pubDate><guid>https://mxlit.com/es/kb-00001/</guid><description>&lt;h2 id="introducción"&gt;Introducción&lt;/h2&gt;
&lt;p&gt;En ocasiones es requerido agregar todos los miembros de un OU (Organization Unit) a un grupo de seguridad en active directory, pero… ¿Cómo podemos realizar esto desde PowerShell?.&lt;/p&gt;
&lt;h2 id="solución"&gt;Solución&lt;/h2&gt;
&lt;p&gt;La sintaxis es la siguiente:&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-powershell" data-lang="powershell"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Get-ADUser -SearchBase &lt;span style="color:#e6db74"&gt;&amp;#34;OU=IT,OU=Networkingzone_Users,DC=NETWORKINGZONE,DC=NET&amp;#34;&lt;/span&gt; -Filter * |
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;ForEach-Object {Add-ADGroupMember -Identity &lt;span style="color:#e6db74"&gt;&amp;#39;Security-Test-Group&amp;#39;&lt;/span&gt; -Members $_}
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;&lt;img src="https://mxlit.com/kb-00001/001.png" alt="Descripción del Paso 1"&gt;&lt;/p&gt;
&lt;p&gt;Como se ve en la imagen, solamente cuento con 7 usuarios dentro del OU de IT y en este ejemplo se agregarán todos los usuarios de ese OU al grupo “Security-Test-Group”.&lt;/p&gt;</description></item></channel></rss>