AD es esencialmente una base de datos de solo lectura considerable accesible para todos los usuarios dentro del dominio, independientemente de su nivel de privilegio. Una cuenta de usuario AD sin privilegios adicional PUEDE

Es una estructura destributida y jerarquica que pérmite la administracion centralziada de los recursoso de una organizacion.
Un servicio de AD es “Servicios de dominio de Active Directory AD DS” ofrece una organzacion fromas de almacenar datos de directorios y ponerlos a disposicion tanto de usuarios estandar como de administradores de la misma red. AD DS almacena informacion como :
Es dificil de administrar correctamente mas aun en entornos grandes.
Active directory esta dispuesto en una estrucutra de arbol jerarquica con un bosque en la parte superior que contiene uno o mas dominios, que pueden tener subdominios anidades. Un bosque es el limite de seguridad dentro del cual todos los objetos estan bajo el control administrativo. un bosuq epuiede tener multiples dominios y un dominios mas niños o subdominio.
Objetos de un dominio:
Tiene muchas unidades organizacionales Incorporadas como Controlado de dominio, Usuarios y Computadoras
Posible estructrura de AD (simplista)
INLANEFREIGHT.LOCAL/
├── ADMIN.INLANEFREIGHT.LOCAL
│ ├── GPOs
│ └── OU
│ └── EMPLOYEES
│ ├── COMPUTERS
│ │ └── FILE01
│ ├── GROUPS
│ │ └── HQ Staff
│ └── USERS
│ └── barbara.jones
├── CORP.INLANEFREIGHT.LOCAL
└── DEV.INLANEFREIGHT.LOCAL
INLANEFREIGHT.LOCAL es el dominio root y contiene los subdominios ADMIN,COPR,DEV asi como demas objetos que componen un dominio como usuarios, grupos, ordenadores y mas.como veremos en detalle a continuacion. Es comun ver multiples dominios o bosques vinctulados entre si atraves de una relacion de confianza con otro domino/bosque

El siguiente gráfico muestra dos bosques, INLANEFREIGHT.LOCAL y FREIGHTLOGISTICS.LOCAL. La flecha bidireccional representa una confianza bidireccional entre los dos bosques, lo que significa que los usuarios INLANEFREIGHT.LOCAL puede acceder a recursos en FREIGHTLOGISTICS.LOCAL y viceversa. También podemos ver múltiples dominios secundarios debajo de cada dominio raíz. En este ejemplo, podemos ver que el dominio raíz confía en cada uno de los dominios secundarios, pero los dominios secundarios en el bosque A no necesariamente tienen fideicomisos establecidos con los dominios secundarios en el bosque B. Esto significa que un usuario que forma parte de admin.dev.freightlogistics.local NO sería capaz de autenticarse a las máquinas en el wh.corp.inlanefreight.local dominio por defecto a pesar de que existe una confianza bidireccional entre el nivel superior inlanefreight.local y freightlogistics.local dominios. Para permitir la comunicación directa desde admin.dev.freightlogistics.local y wh.corp.inlanefreight.local, otra confianza tendría que ser establecida.