Active Directory
Active Directory (kurz AD) ist ein Verzeichnisdienst von Microsoft, der in Unternehmen verwendet wird, um Benutzer, Computer, Gruppen und Zugriffsrechte in einem Netzwerk zentral zu verwalten.
Ganz vereinfacht:
Active Directory ist die zentrale Schaltstelle für Login und Berechtigungen – damit Mitarbeiter sicher arbeiten können, ohne dass jede Anwendung ihre eigenen Benutzerlisten führen muss.
Active Directory bildet typischerweise die Grundlage einer Windows-Domäne. Es sorgt dafür, dass sich Mitarbeiter mit einem einzigen Konto an PCs, Servern und Anwendungen anmelden können – und dass die IT jederzeit den Überblick behält.
Unter Active Directory versteht man ein zentrales Verzeichnis, in dem alle wichtigen „Objekte“ eines Unternehmensnetzwerks gespeichert werden. Dazu zählen z. B. Benutzerkonten, Computer, Server und Gruppen. Gleichzeitig regelt Active Directory, wer auf welche Ressourcen zugreifen darf.
Das macht Active Directory besonders wertvoll für Unternehmen, die:
mehrere Mitarbeiter und Geräte verwalten müssen,
klare Rollen und Berechtigungen benötigen (z. B. Abteilungen),
Sicherheitsrichtlinien durchsetzen wollen,
und eine IT-Umgebung einheitlich steuern möchten.
Active Directory arbeitet mit einer strukturierten Datenbank, in der jedes Element als Objekt gespeichert ist. Jedes Objekt hat Attribute – etwa Name, Zugehörigkeiten und Berechtigungen. Typische Objekte sind:
Benutzer (User Accounts): Mitarbeiter, Administratoren, Dienstkonten.
Computer (Computer Accounts): PCs, Notebooks, Clients.
Gruppen (Groups): Rollen, Teams, Abteilungen.
Organizational Units (OUs): Struktur nach Standort/Abteilung.
Damit Anmeldungen und Rechtevergabe zuverlässig funktionieren, gibt es in der Domäne einen oder mehrere Domain Controller. Das sind Server, die:
Anmeldungen (Login) authentifizieren (Benutzername/Passwort prüfen),
Berechtigungen autorisieren (z. B. Zugriff auf Ordner/Apps),
Änderungen replizieren (Verteilung der Daten auf mehrere Controller für Ausfallsicherheit).
In der Praxis heißt das: Ein neuer Mitarbeiter wird einmal im Active Directory angelegt, bekommt Gruppen zugewiesen – und kann danach sofort auf die passenden Systeme zugreifen, ohne dass man überall manuell Konten erstellen muss.
Active Directory dient nicht nur für „User & Passwort“, sondern als Fundament für viele typische IT-Aufgaben. Unternehmen verwalten damit zum Beispiel:
Benutzer und Rollen (z. B. Vertrieb, Buchhaltung, IT-Admins),
Dateifreigaben und Ordnerrechte auf Servern/NAS-Systemen,
Drucker und Ressourcen (wer darf wo drucken, welcher Standort),
Anwendungen und interne Systeme (z. B. ERP, CRM, Terminalserver, Intranet).
Gerade bei wachsenden Unternehmen verhindert Active Directory, dass die IT „wild“ wird: Statt Einzelkonten und Sonderlösungen gibt es eine klare Struktur, nachvollziehbare Rechte und zentrale Administration.
Ein sehr wichtiger Bestandteil von Active Directory sind Group Policies (Gruppenrichtlinien, GPOs). Damit kann die IT zentral festlegen, wie Computer und Benutzer konfiguriert werden – ohne jedes Gerät einzeln anzufassen.
Typische Beispiele für Group Policies:
Passwort- und Login-Richtlinien (Komplexität, Ablauf, Sperren),
Sicherheitsregeln (Firewall, Defender, erlaubte/gesperrte Programme),
Softwareverteilung und Updates (Installationen, Wartung),
Netzwerkzuweisungen (Laufwerke, Drucker, Proxy, WLAN).
Dadurch wird Active Directory häufig auch als Grundlage für IT-Sicherheit und Compliance genutzt – weil Regeln einheitlich gelten und Änderungen nachvollziehbar sind.
Active Directory nutzt unter anderem das Protokoll LDAP (Lightweight Directory Access Protocol), um Verzeichnisinformationen bereitzustellen. Viele Systeme (z. B. VPNs, NAS, Linux-Server, Business-Software) können sich per LDAP an Active Directory anbinden – und dadurch die zentrale Benutzerverwaltung mitnutzen.
Das ist besonders praktisch, wenn ein Unternehmen nicht nur Windows-Systeme hat, sondern eine gemischte IT-Landschaft: AD kann dann der zentrale „Identity Provider“ sein.
Klassisches Active Directory wird meist On-Premises betrieben, also auf eigenen Servern im Unternehmen oder im Rechenzentrum. Azure Active Directory (heute oft Microsoft Entra ID) ist dagegen ein cloudbasierter Identitätsdienst, der vor allem für Microsoft 365 und SaaS-Anwendungen genutzt wird.
Viele Unternehmen setzen auf eine Hybrid-Umgebung, bei der Benutzerkonten aus dem lokalen AD in die Cloud synchronisiert werden. Das verbindet die Vorteile: zentrale Verwaltung im Unternehmen und moderne Cloud-Anmeldungen (z. B. für Teams, SharePoint, Exchange Online).
Eine gut strukturierte AD-Umgebung bringt mehrere konkrete Vorteile im Alltag:
Zentrale Benutzerverwaltung: Konten, Rollen und Rechte an einem Ort pflegen.
Einheitliche Sicherheitsrichtlinien: Standards via GPOs durchsetzen.
Skalierbarkeit und Struktur: OUs und Gruppen sorgen für Ordnung bei Wachstum.
Effizienz und weniger Aufwand: Weniger manuelle Pflege, weniger Fehlerquellen.
Gerade in Kombination mit klaren Gruppen- und Rollenmodellen („Role Based Access Control“) hilft Active Directory, Zugriffe sauber zu steuern und Sicherheitsrisiken zu reduzieren.
Active Directory (AD) ist ein Microsoft-Verzeichnisdienst zur zentralen Verwaltung von Benutzern, Geräten und Rechten in einer Windows-Domäne.
Es ermöglicht sichere Anmeldungen, strukturierte Gruppen und kontrollierten Zugriff auf Ressourcen.
Mit Group Policies (GPO) lassen sich Sicherheit und Standards zentral und einheitlich umsetzen.