الدليل الشامل لاستخدام Active Directory Administrative Center (ADAC) بكفاءة واحترافية
تعرف على أداة ADAC لإدارة Active Directory بواجهة رسومية حديثة ودعم كامل لـ PowerShell، مع شرح مميزاتها الحصرية وخطوات استخدامها بكفاءة في بيئات العمل.

يُعتبر Active Directory Administrative Center – ADAC من أقوى وأحدث أدوات إدارة Active Directory التي طورتها مايكروسوفت، حيث يجمع بين واجهة رسومية سهلة الاستخدام (GUI) ودعم كامل لأوامر PowerShell في الخلفية، مما يوفر تجربة إدارة مرنة تناسب المبتدئين والمحترفين على حد سواء.
من خلال ADAC، يمكن لمسؤولي النظم إدارة المستخدمين والمجموعات والوحدات التنظيمية (OUs) وأجهزة الكمبيوتر بكفاءة، بالإضافة إلى الاستفادة من مزايا حصرية مثل Active Directory Recycle Bin، وسياسات كلمات المرور الدقيقة (Fine-grained Password Policies)، وسجل أوامر PowerShell.
مركز إدارة Active Directory (Active Directory Administrative Center – ADAC) هو أداة حديثة وقوية صُممت لإدارة بيئة Active Directory بكفاءة. في هذا الدليل، ستتعرف على كيفية استخدامه بخطوات واضحة ونصائح عملية لزيادة الإنتاجية.
ما هو Active Directory Administrative Center (ADAC)؟
يُعد ADAC أداة موجهة لمسؤولي تكنولوجيا المعلومات (IT Administrators) والمحترفين في هذا المجال (IT Pros) لإدارة عناصر Active Directory المختلفة، مثل:
- المستخدمين (Users)
- المجموعات (Groups)
- الوحدات التنظيمية (Organizational Units – OUs)
- الطابعات (Printers)
- سياسات كلمات المرور (Password Policies)
كما يتيح ADAC تنفيذ المهام المتكررة أو العمل على دفعات (Bulk Operations) بسهولة، إضافةً إلى إمكانية أتمتة العمليات عبر النصوص البرمجية (Scripts).
يعمل ADAC كواجهة رسومية (Graphical User Interface – GUI) تعتمد في الخلفية على أوامر PowerShell Cmdlets (أوامر PowerShell المخصصة)، مما يمنح المسؤولين خيارين:
- استخدام الواجهة الرسومية لتبسيط المهام.
- أو تنفيذ نفس العمليات من خلال سطر أوامر PowerShell للحصول على تحكم أكبر أو أتمتة متقدمة.
الفرق بين ADAC و ADUC
هناك أوجه تشابه كثيرة بين ADAC والأداة التقليدية Active Directory Users and Computers – ADUC المدمجة في وحدة التحكم الإدارية لمايكروسوفت (Microsoft Management Console – MMC).
رغم أن التصميم وطريقة عرض القوائم يختلفان بين الأداتين، إلا أنه يمكن تنفيذ نفس المهام الأساسية في كل منهما، مثل إنشاء الحسابات، إدارة المجموعات، وتطبيق الصلاحيات.
💡 معلومة إضافية: الفرق الأساسي هو أن ADAC يتميز بتصميم أحدث، ودعم أقوى لعمليات البحث المتقدمة، وإدارة السياسات، بالإضافة إلى تكامل أفضل مع أوامر PowerShell، مما يجعله خيارًا مفضلاً للكثير من مديري الشبكات في البيئات الحديثة.

مميزات حصرية يقدمها Active Directory Administrative Center (ADAC)
يمتلك ADAC مجموعة من الخصائص المميزة التي تجعله أكثر قوة ومرونة مقارنة بالأدوات التقليدية، ومن أبرزها:
- Active Directory Recycle Bin (سلة محذوفات Active Directory)
- تفعيل هذه الميزة يتيح استعادة الكائنات المحذوفة مع الاحتفاظ بجميع إعداداتها، بما في ذلك عضويات المجموعات (Group Memberships)، السمات (Attributes)، ومعرّفات الأمان (Security Identifiers – SIDs).
- Windows PowerShell History Viewer (عارض سجل أوامر PowerShell)
- يعرض أوامر PowerShell Cmdlets التي تنفذها الواجهة الرسومية في الخلفية، ما يساعد المسؤولين على فهم الأوامر الفعلية المتضمنة، وتطوير مهاراتهم في استخدام PowerShell.
- Fine-grained Password Policies (سياسات كلمات مرور دقيقة)
- إمكانية إنشاء وإدارة سياسات كلمات مرور مخصصة لمستخدمين أو مجموعات محددة، بدلًا من الاعتماد فقط على السياسة العامة للنطاق.
- Dynamic Access Control (التحكم الديناميكي في الوصول)
- آلية مركزية لتصنيف الملفات تلقائيًا وتحديد وصول المستخدمين بناءً على بيانات أو مطالبات من مصدر موثوق.
- Global Search (بحث شامل)
- إدارة محسنة للكائنات عبر عدة نطاقات داخل الغابة (Forest)، مع إمكانية تنفيذ عمليات بحث عالمية للحصول على النتائج بسرعة.
كيفية تثبيت ADAC
أداة Active Directory Administrative Center تأتي مضمنة مع أنظمة Windows، لكن مكان توفرها يعتمد على نوع وإصدار النظام:
- إذا كنت مسجل الدخول إلى Domain Controller – DC (وحدة تحكم النطاق)، فالأداة تُثبّت تلقائيًا وتظهر ضمن قائمة Administrative Tools (أدوات الإدارة).
- على أنظمة Windows Client (مثل Windows 10 أو 11) أو Windows Server، قد تحتاج إلى تفعيل الأداة يدويًا من خلال Optional Features (الميزات الاختيارية) أو أدوات RSAT (Remote Server Administration Tools).
تثبيت ADAC على Windows 10 أو Windows 11
رغم وجود بعض الاختلافات في واجهة تطبيق Settings بين Windows 10 وWindows 11، إلا أن خطوات التثبيت الأساسية واحدة:
- اضغط على زر Start (ابدأ) واختر Settings (الإعدادات).
- انقر على قسم System (النظام) أو أيقونته.
- اختر Optional Features (الميزات الاختيارية).

بعد الدخول إلى Optional Features (الميزات الاختيارية):
- اضغط على Add a feature (إضافة ميزة)، ثم ابدأ بالبحث عن طريق كتابة كلمة Active… في شريط البحث.
- من النتائج، اختر العنصر المسمى:
RSAT: Active Directory Domain Services and Lightweight Directory Services Tools
(أدوات خدمات مجال Active Directory وخدمات الدليل خفيف الوزن). - اضغط على زر Add (إضافة) لبدء تثبيت الأدوات.
- ستظهر حالة التثبيت، وعند اكتمالها ستجد كلمة Added (تمت الإضافة) بجانب الميزة.
💡 ملاحظة: بعد انتهاء التثبيت، تكون الأدوات جاهزة للاستخدام، لكن يُفضل أحيانًا إعادة تشغيل الجهاز لضمان تفعيلها بشكل صحيح قبل تشغيل ADAC.

إضافة أدوات RSAT: Active Directory Domain Services…
(مصدر الصورة: Michael Reinders / Petri.com)
تثبيت ADAC على Windows Server
في أنظمة Windows Server، يتم تثبيت أداة Active Directory Administrative Center – ADAC من خلال تطبيق/أداة Server Manager (مدير الخادم).
خطوات التثبيت:
- اضغط على زر Start (ابدأ).
- اختر Server Manager (مدير الخادم) من قائمة البرامج.
💡 معلومة إضافية: أداة Server Manager هي المنصة الأساسية لإضافة الأدوار (Roles) والميزات (Features) على أنظمة Windows Server، بما في ذلك أدوات إدارة Active Directory.

بعد فتح نافذة Server Manager (مدير الخادم) الرئيسية:
- اضغط على خيار (2) Add roles and features (إضافة الأدوار والميزات) من القائمة الجانبية أو من لوحة التحكم الرئيسية.
💡 معلومة إضافية: خيار Add roles and features هو المدخل الأساسي لتثبيت أي ميزة أو خدمة على Windows Server، بما في ذلك ADAC، ويتيح لك أيضًا إضافة أدوار الشبكات مثل Active Directory Domain Services أو خدمات أخرى.

بعد فتح معالج Add Roles and Features (إضافة الأدوار والميزات) في Windows Server:
- يمكنك الضغط على Next (التالي) في الشاشات الأولى حتى تصل إلى شاشة Select features (تحديد الميزات).
- مرّر لأسفل حتى تصل إلى قسم Remote Server Administration Tools – RSAT (أدوات إدارة الخوادم عن بُعد).
- قم بتوسيعه، ثم وسّع العنوان Role Administration Tools (أدوات إدارة الأدوار).
- ضمنه، وسّع القسم AD DS and AD LDS Tools (أدوات خدمات مجال Active Directory وخدمات الدليل خفيف الوزن).
- ضع علامة ✔ بجانب العنوان AD DS and AD LDS Tools، حيث سيقوم النظام تلقائيًا باختيار جميع العناصر الفرعية (Child Objects)، بما في ذلك أداة Active Directory Administrative Center – ADAC.
💡 معلومة إضافية: تحديد هذا الخيار يثبّت أيضًا أدوات مهمة أخرى مثل Active Directory Users and Computers (ADUC) وActive Directory Sites and Services (ADSS)، ما يمنحك حزمة إدارة متكاملة.

بعد تحديد خيار AD DS and AD LDS Tools وكل العناصر الفرعية المطلوبة:
- اضغط على Next (التالي).
- في شاشة التأكيد، اضغط على Install (تثبيت) لبدء العملية.
- انتظر بضع دقائق حتى يكتمل التثبيت — يعتمد الوقت على سرعة الخادم وأدائه.
- بمجرد الانتهاء، ستكون أداة Active Directory Administrative Center – ADAC مثبتة وجاهزة للاستخدام.
💡 ملاحظة: لا يلزم إعادة تشغيل الخادم في معظم الحالات بعد تثبيت ADAC، لكن في بعض بيئات العمل قد يُطلب ذلك إذا كانت هناك تحديثات أو مكونات مرتبطة تحتاج إلى إعادة تشغيل لتفعيلها.

تشغيل أداة Active Directory Administrative Center (ADAC)
هناك عدة طرق لفتح ADAC في نظام Windows، وفيما يلي أشهرها:
- اضغط على زر Start (ابدأ) في شريط المهام.
- ابدأ بالكتابة في شريط البحث الموجود داخل قائمة ابدأ، وأدخل كلمة active.
- من النتائج، اختر Active Directory Administrative Center (مركز إدارة Active Directory).
- بمجرد النقر عليها، ستفتح الأداة وتصبح جاهزة للعمل.
💡 ملاحظة: يمكنك النقر بزر الماوس الأيمن على الأداة واختيار Pin to Start (تثبيت في قائمة ابدأ) أو Pin to Taskbar (تثبيت في شريط المهام) للوصول إليها بسرعة في المستقبل.

طريقة أخرى لتشغيل Active Directory Administrative Center (ADAC)
- اضغط على زر Start (ابدأ) في شريط المهام.
- ابحث في قائمة البرامج عن مجلد Administrative Tools (أدوات الإدارة).
- افتح المجلد، ثم من القائمة اختر Active Directory Administrative Center (مركز إدارة Active Directory).
💡 ملاحظة: في بعض إصدارات Windows Server وWindows 10/11، قد يظهر المجلد باسم Windows Administrative Tools بدلًا من Administrative Tools، لكنه يحتوي على نفس الأدوات الإدارية بما فيها ADAC.

الآن وبعد أن أصبحت أداة Active Directory Administrative Center (ADAC) مفتوحة أمامنا، يمكنك البدء في استخدامها لإدارة بيئة Active Directory بكفاءة.
من خلال الواجهة، ستجد الأقسام الرئيسية التي تسمح لك بـ:
- إدارة المستخدمين (Users): إنشاء، تعديل، تعطيل، أو حذف حسابات المستخدمين.
- إدارة المجموعات (Groups): إنشاء مجموعات جديدة، تعديل العضويات، وضبط صلاحيات الوصول.
- إدارة الوحدات التنظيمية (Organizational Units – OUs): تنظيم الحسابات في هيكل منطقي وتطبيق السياسات عليها.
- إدارة أجهزة الكمبيوتر (Computers): إضافة أجهزة جديدة، إعادة تعيين حسابات الأجهزة، أو حذفها.
- الوصول إلى الميزات المتقدمة: مثل Active Directory Recycle Bin، وFine-grained Password Policies، وDynamic Access Control.
💡 نصيحة عملية: يتيح لك ADAC البحث السريع عن أي كائن داخل بيئة Active Directory وإدارة عدة نطاقات (Domains) في نفس الوقت إذا كانت موجودة ضمن غابة واحدة (Forest).

كيفية استخدام Active Directory Administrative Center (ADAC)
يوفر ADAC واجهة رسومية (GUI) أكثر سهولة وبديهية مقارنة بالأدوات القديمة مثل Active Directory Users and Computers – ADUC.
وبفضل أن مايكروسوفت أعادت تصميم الأداة من الصفر باستخدام منصة تطوير حديثة، أصبح تنفيذ المهام الشائعة أكثر وضوحًا وكفاءة، دون الحاجة للتعامل مع الشيفرات القديمة الخاصة بـ MMC (Microsoft Management Console) والتي يعود عمرها لأكثر من 20 عامًا.
ما الذي يمكن فعله باستخدام ADAC؟
مع ADAC، يمكن لمسؤولي تكنولوجيا المعلومات تنفيذ مجموعة واسعة من المهام، منها:
- إنشاء وإدارة حسابات المستخدمين.
- إنشاء المجموعات وإدارة عضوياتها.
- تنظيم الحسابات والأجهزة داخل الوحدات التنظيمية (OUs).
- تطبيق سياسات كلمات المرور المتقدمة (Fine-grained Password Policies).
- إدارة أجهزة الكمبيوتر المرتبطة بالنطاق.
مثال عملي – إنشاء مستخدم جديد
- من واجهة ADAC، انقر على جذر النطاق (Domain Root) الخاص بك – في المثال هنا: reinders (local).
- اختر الوحدة التنظيمية (Organizational Unit – OU) المسماة Domain Users.
💡 ملاحظة: وضع المستخدمين في OU مخصصة مثل Domain Users يساعدك على تطبيق سياسات وأذونات محددة لهم بسهولة لاحقًا.

بعد اختيار الوحدة التنظيمية Domain Users من واجهة ADAC:
- من لوحة Tasks (المهام) الموجودة على اليمين، اضغط على New → User (جديد → مستخدم).
- ستفتح لك نافذة إدخال بيانات المستخدم الجديد، حيث يمكنك ملء جميع التفاصيل والسمات (Attributes) الخاصة به.
💡 الميزة في ADAC:
- بدلاً من التعامل مع التبويبات التقليدية في الأعلى – كما في أداة ADUC – والتي قد تحد من مساحة العرض، يتيح لك ADAC الانتقال بسهولة بين أقسام الإعدادات عن طريق النقر على عناوين الفئات في العمود الأيسر.
- وبفضل اعتماده على منصة حديثة، يمكنك تكبير النافذة (Maximize) لعرض أكبر قدر ممكن من المعلومات والإعدادات على شاشة واحدة، مما يجعل تجربة الإدارة أسرع وأكثر وضوحًا.

إنشاء وحدة تنظيمية جديدة (Organizational Unit – OU) في ADAC
لإنشاء وحدة تنظيمية جديدة داخل Active Directory Administrative Center – ADAC:
- انتقل في شريط التنقل على اليسار إلى الموقع الذي تريد حفظ الـ OU بداخله.
- انقر بزر الفأرة الأيمن على الموقع أو الحاوية (Parent Location) التي ستكون الـ OU جزءًا منها.
- اختر New → Organizational Unit (جديد → وحدة تنظيمية).
💡 معلومة إضافية:
- يُفضل وضع الوحدات التنظيمية ضمن هيكل يعكس البنية الإدارية أو الجغرافية للمؤسسة، مثل تقسيمها حسب الأقسام أو الفروع.
- يمكنك بعد الإنشاء تطبيق Group Policies على هذه الوحدة أو تفويض صلاحيات إدارتها لمسؤولين محددين.

بعد اختيار New → Organizational Unit في ADAC:
- أدخل اسم الوحدة التنظيمية في حقل Name (الاسم)، واحرص أن يكون واضحًا ويعكس الغرض منها أو القسم الذي تمثله.
- إذا لزم الأمر، أدخل أي تفاصيل أو سمات إضافية (Attributes) تناسب احتياجاتك، مثل الوصف أو بيانات المسؤول عن الوحدة.
- اضغط على OK لحفظ وإنشاء الـ OU.
💡 نصيحة تنظيمية:
يُنصح بتفعيل خيار Protect from accidental deletion (الحماية من الحذف العرضي) عند إنشاء الوحدة، حتى لا يتم حذفها عن طريق الخطأ، خاصة إذا كانت تحتوي على حسابات أو إعدادات مهمة.

إنشاء مجموعة (Group) في ADAC
تشبه عملية إنشاء المجموعات في Active Directory Administrative Center – ADAC خطوات إنشاء المستخدمين أو الوحدات التنظيمية، لكن مع بعض المزايا الإضافية التي تقدمها الأداة الحديثة.
في المثال العملي:
- تم الانتقال إلى المستوى الأعلى من النطاق (Top Level of the Domain).
- تم اختيار الوحدة التنظيمية المسماة Domain Groups (مجموعات النطاق).
- في هذه الوحدة، يوجد حاليًا مجموعتان مدرجتان.
💡 ميزة ADAC:
بفضل الواجهة الرسومية الحديثة، يمكنك عرض قائمة المجموعات الحالية بطريقة أوضح، مع إمكانية البحث السريع، وفرز النتائج، وتحرير الخصائص دون الحاجة للتنقل بين نوافذ متعددة كما في الأداة القديمة ADUC.

بعد تحديد المجموعة Citrix_Pilot_Users من قائمة المجموعات في ADAC، يظهر في لوحة Tasks (المهام) على اليمين خياران أساسيان:
- إجراء تعديلات على المجموعة المحددة – مثل تعديل الخصائص، إضافة أو إزالة أعضاء، أو تغيير الصلاحيات.
- تنفيذ عمليات داخل حاوية Domain Groups – مثل إنشاء مجموعة جديدة أو إدارة المجموعات الموجودة.
ولإنشاء مجموعة جديدة داخل حاوية Domain Groups:
- من لوحة Tasks، وتحت قسم Domain Groups، اختر New → Group (جديد → مجموعة).
💡 معلومة إضافية: إنشاء المجموعة من مستوى الحاوية يضمن أن يتم حفظها في المكان الصحيح داخل الهيكل التنظيمي، ويسهّل لاحقًا تطبيق الصلاحيات أو السياسات على كل المجموعات في هذا المسار.

بعد إدخال جميع البيانات اللازمة للمجموعة الجديدة في ADAC والضغط على OK، يتم حفظ المجموعة فورًا داخل الحاوية المختارة، لتصبح جاهزة لإضافة الأعضاء أو ضبط الصلاحيات.
إعادة تعيين كلمة مرور مستخدم (Reset a User’s Password)
من الصفحة الرئيسية في Active Directory Administrative Center – ADAC، توجد مهام شائعة يمكنك تنفيذها بسرعة، وأحد أبرزها إعادة تعيين كلمة المرور:
- اكتب اسم المستخدم (Username) في خانة البحث أو التحديد.
- أدخل كلمة المرور الجديدة في الحقل المخصص.
- اضغط على Apply (تطبيق) لإتمام العملية.
💡 مميزات ADAC هنا:
- العملية سريعة ولا تتطلب التنقل بين عدة نوافذ كما في ADUC.
- يمكنك تفعيل خيار User must change password at next logon (يجب على المستخدم تغيير كلمة المرور عند تسجيل الدخول القادم) إذا أردت جعل كلمة المرور الحالية مؤقتة.

تفعيل سلة المحذوفات في Active Directory (Active Directory Recycle Bin)
من الميزات الحصرية التي يقدمها Active Directory Administrative Center – ADAC هي سلة المحذوفات (AD Recycle Bin)، والتي تسمح باستعادة الكائنات المحذوفة مع الاحتفاظ بجميع السمات (Attributes) وعضويات المجموعات (Group Memberships) ومعرّفات الأمان (SIDs).
خطوات التفعيل:
- من لوحة التنقل على اليسار (Navigation Pane)، انقر على جذر النطاق (Domain Root).
- في لوحة Tasks (المهام) على اليمين، ستجد عادة خيار Enable Recycle Bin (تفعيل سلة المحذوفات).
- اضغط على الخيار لبدء التفعيل.
💡 ملاحظة مهمة:
- بعد تفعيل Recycle Bin، لا يمكن إلغاء تفعيلها، لذا تأكد من مراجعة القرار قبل التنفيذ.
- هذه الميزة تتطلب أن يكون مستوى وظيفة الغابة (Forest Functional Level) على Windows Server 2008 R2 أو أحدث.

بما أنك ترى أمامك أن الميزة مفعلة بالفعل في نطاقك، لكن المهم هنا هو المعلومة الأساسية: بمجرد تفعيل ميزة Active Directory Recycle Bin، لا يمكن تعطيلها لاحقًا، لذا يجب التفكير جيدًا قبل اتخاذ هذه الخطوة.
حذف مستخدم أو كائن في Active Directory
لنأخذ مثالاً عمليًا على الحذف مع الاستفادة من ميزة البحث الشامل (Global Search) في ADAC:
- من لوحة التنقل على اليسار، اضغط على عنصر Overview (الصفحة الرئيسية).
- في شريط البحث، اكتب اسم الكائن أو المستخدم – في هذا المثال: Claire.
- اضغط على Enter لبدء البحث.
💡 ميزة البحث الشامل:
- يمكنك البحث في جميع النطاقات (Domains) داخل الغابة (Forest) في نفس الوقت.
- النتائج تشمل المستخدمين، المجموعات، الأجهزة، والوحدات التنظيمية.

بعد ظهور نتائج البحث وتحديد الكائن المطلوب (مثل المستخدم Claire):
- انتقل إلى لوحة Tasks (المهام) الموجودة على اليمين.
- اضغط على خيار Delete (حذف).
💡 ملاحظات مهمة قبل الحذف:
- إذا كانت ميزة Active Directory Recycle Bin مفعّلة، يمكنك استعادة الكائن لاحقًا مع جميع سماته وعضويات المجموعات.
- إذا لم تكن الميزة مفعّلة، فسيكون الحذف نهائيًا وستحتاج إلى إعادة إنشاء الكائن يدويًا إذا أردت استعادته.
- يُفضّل أحيانًا تعطيل الحساب بدلًا من حذفه، خصوصًا إذا كان من المحتمل أن يتم استخدامه مرة أخرى.


عند محاولة حذف المستخدم Claire Bennet، واجهت الحماية من الحذف العرضي لأنك عند إنشائها فعلت خيار Protect from accidental deletion (الحماية من الحذف العرضي).
لإتمام الحذف كان عليك القيام بالآتي:
- فتح خصائص المستخدم (User Object Properties).
- الانتقال إلى تبويب Object (الكائن).
- إلغاء تفعيل خيار Protect from accidental deletion (إلغاء الحماية من الحذف العرضي).
- حفظ التغييرات، ثم إعادة محاولة الحذف مرة أخرى.
💡 ملاحظة: هذه الخطوة أساسية عند التعامل مع كائنات مهمة داخل Active Directory، إذ تمنع الحذف أو النقل غير المقصود، لكنها تتطلب التعطيل يدويًا إذا أردت إزالة الكائن فعلًا.

استعادة مستخدم أو كائن محذوف في Active Directory
حسنًا، يبدو أنك حذفت Claire قبل الأوان — فهي ما زالت بحاجة لإجراء بعض التعديلات على ملفات في خادم الملفات قبل سفرها في رحلة عمل. لا مشكلة، فبما أن ميزة Active Directory Recycle Bin (سلة محذوفات Active Directory) مفعلة، يمكننا استعادة الكائن المحذوف مع الحفاظ على جميع سماته (Attributes) وسجل معرّفات الأمان (SID History) كما كان تمامًا قبل الحذف.
خطوات الاستعادة:
- من لوحة التنقل على اليسار (Navigation Pane)، انقر على خيار Deleted Objects (الكائنات المحذوفة).
- ستجد ضمن القائمة بعض الموارد النظامية، وبجانبها الكائن المطلوب — في هذا المثال: Claire Bennet.
💡 ميزة مهمة:
استعادة الكائن عبر Recycle Bin تعيد جميع إعداداته وعضوياته في المجموعات تلقائيًا، مما يوفر عليك إعادة تكوينه من الصفر.

استعادة الكائن المحذوف في ADAC
بعد تحديد الكائن المطلوب من قائمة Deleted Objects:
- اضغط على خيار Restore (استعادة) من لوحة Tasks (المهام) على اليمين لاستعادته إلى نفس الوحدة التنظيمية (OU) التي كان بها قبل الحذف.
- أو اختر Restore To… (استعادة إلى…) إذا أردت استعادته إلى وحدة تنظيمية مختلفة.
لا تظهر أي نافذة تأكيد — تتم العملية فورًا. (وكما قلت، يبدو أن “Claire” استطاعت بالفعل أن تتجدد! 😄)
عرض سجل أوامر PowerShell في ADAC
كما ذكرنا في بداية الشرح، فإن Active Directory Administrative Center – ADAC هو واجهة رسومية (GUI) تعمل فوق أوامر PowerShell التي تُنفَّذ في الخلفية.
لمشاهدة سجل الأوامر التي تم تنفيذها خلال جلستك:
- في الركن السفلي الأيمن من نافذة ADAC، اضغط على السهم للأعلى (Up Arrow) الموجود بجوار عبارة WINDOWS POWERSHELL HISTORY (سجل PowerShell في ويندوز).
- ستظهر قائمة بالأوامر التي تم تنفيذها تلقائيًا نتيجة للإجراءات التي قمت بها عبر الواجهة الرسومية.
💡 فائدة هذه الميزة: تساعدك على تعلم أوامر PowerShell المقابلة لكل عملية إدارية، مما يسهّل عليك أتمتة المهام أو تنفيذها من سطر الأوامر مستقبلاً.

استخدام سجل PowerShell لتعلّم الأوامر
في مثالنا، يظهر في Windows PowerShell History الأمر:
- Remove-ADObject (إزالة كائن من Active Directory) عند حذف Claire.
- Restore-ADObject (استعادة كائن من Active Directory) عند استعادتها من AD Recycle Bin.
💡 الفائدة:
هذه الطريقة فعّالة لتعلم أوامر PowerShell الخاصة بـ Active Directory، حيث يمكنك الاعتماد على الأوامر المسجلة لكتابة سكربتات (Scripts) لأتمتة مهامك الإدارية في مجالات أخرى من عملك.
واجهة ADAC لإدارة كائنات ومهام Active Directory
يُعد Active Directory Administrative Center – ADAC واجهة رسومية سهلة الاستخدام لإدارة كائنات ومهام Active Directory، مما يبسط العمليات الإدارية المعقدة.
وبما أنه مبني على أوامر Windows PowerShell، فإن ADAC يشكل جسرًا بين سطر الأوامر والواجهة البصرية، مما يجعله مناسبًا للمسؤولين سواء كانت لديهم خبرة واسعة في PowerShell أو يفضلون العمل عبر الواجهة الرسومية.
أبرز المزايا التي يقدمها ADAC:
- Active Directory Recycle Bin (سلة محذوفات Active Directory) لاستعادة الكائنات مع الحفاظ على السمات وعضويات المجموعات.
- Fine-grained Password Policies (سياسات كلمات مرور دقيقة) لتطبيق سياسات مخصصة لمجموعات أو مستخدمين معينين.
- Windows PowerShell History Viewer (عارض سجل أوامر PowerShell) لمراجعة الأوامر التي تم تنفيذها وتعلّم كيفية استخدامها يدويًا.
بفضل هذه الميزات، يمكّن ADAC المسؤولين من إدارة بيئة Active Directory بكفاءة، مع تقليل الأخطاء وتحسين الإنتاجية العامة.
Active Directory Administrative Center (ADAC) – أداة تتجاوز مجرد المساعدة للمبتدئين
أداة Active Directory Administrative Center – ADAC ليست مجرد وسيلة إرشادية للمبتدئين في تعلم Active Directory، بل هي منصة إدارية متطورة تناسب المبتدئين والمحترفين على حد سواء. وكما أوضحت في مقال سابق على Petri بعنوان “Why Learn the Active Directory Administrative Center”، فإن إدارة بيئات Active Directory الكبيرة والمتوزعة (Large Distributed Forests) تصبح صعبة باستخدام وحدات التحكم التقليدية من مايكروسوفت، مما استدعى تطوير أداة جديدة أكثر مرونة وفاعلية.
في هذا الشرح من Ask the Admin، سنعرض ثلاث طرق تجعل العمل على ADAC أكثر كفاءة في Windows Server 2012.
الميزة الأولى: تثبيت الوحدات التنظيمية (OUs) والحاويات (Containers) في لوحة التنقل
في حين أن أداة Active Directory Users and Computers – ADUC تعرض Active Directory في شكل عرض هرمي ثابت، وهو مناسب إذا كان لديك نطاق واحد ووحدات تنظيمية قليلة، فإن الأمر يصبح مرهقًا عند التعامل مع بيئات تحتوي على وحدات تنظيمية متداخلة بكثرة أو عدة نطاقات.
أما في ADAC، فيتم تلقائيًا تثبيت آخر الوحدات التنظيمية والحاويات التي تم الوصول إليها في لوحة التنقل (Navigation Pane)، مما يمكّن المسؤولين من العودة بسرعة إلى آخر موقع عملوا عليه.
خطوات تثبيت OU أو Container يدويًا في لوحة التنقل:
- سجّل الدخول إلى Windows Server 2012 Domain Controller – DC (وحدة تحكم النطاق) باستخدام حساب مسؤول النطاق أو أي حساب يمتلك صلاحيات القراءة في Active Directory.
- افتح Server Manager (مدير الخادم) من الأيقونة الموجودة على شريط المهام أو سطح المكتب.
- من قائمة Tools (الأدوات) في Server Manager، اختر Active Directory Administrative Center.
- في نافذة ADAC، من قائمة Manage (إدارة) الموجودة أعلى اليمين، اختر Add Navigation Nodes (إضافة عقد التنقل).
- في مربع حوار Add Navigation Nodes، حدد الـ OU أو Container الذي تريد إضافته إلى لوحة التنقل.
- اضغط على السهم Add → لإضافته، ثم اضغط OK عند الانتهاء.
💡 ميزة إضافية: هذه الخاصية توفر وقتًا كبيرًا في البيئات المعقدة، حيث يمكن الوصول مباشرة إلى المواقع المستخدمة بكثرة دون الحاجة إلى التنقل العميق في البنية الهرمية لـ Active Directory.

الميزة الثانية: عرض وإدارة عدة نطاقات (View Multiple Domains)
إذا كانت بيئتك تحتوي على أكثر من نطاق (Domain)، فإن ADAC يمنحك ميزة قوية لا تتوفر في الأداة التقليدية ADUC، وهي إمكانية عرض عدة نطاقات وإدارتها في نفس الوقت داخل نافذة واحدة.
أما في ADUC، فستحتاج إلى فتح نافذة وحدة تحكم منفصلة لكل نطاق ترغب في إدارته، مما يستهلك وقتًا ويعقد سير العمل.
إضافة نطاقات متعددة إلى لوحة التنقل في ADAC:
- اتبع نفس خطوات Add Navigation Nodes التي ذكرناها سابقًا.
- من مربع الحوار، اختر أي نطاقات إضافية تريد عرضها في لوحة التنقل (Navigation Pane) وأضفها.
الميزة الثالثة: تصفح Active Directory بالطريقة التقليدية (Browse AD the Old-Fashioned Way)
إذا كنت من الذين يفضلون التصفح الهرمي لشجرة Active Directory كما هو الحال في أداة ADUC، فستسعد بمعرفة أن ADAC يدعم ذلك أيضًا.
- كل ما عليك فعله هو النقر على أيقونة Hierarchy (الهرمية) الموجودة أعلى لوحة التنقل، لتظهر لك البنية الشجرية الكاملة لـ Active Directory وتتمكن من تصفحها بالطريقة المعتادة.
💡 معلومة: الجمع بين العرض الهرمي والعرض الحديث في ADAC يمنحك مرونة كبيرة، حيث يمكنك الانتقال السريع عبر العقد المثبتة أو النطاقات المتعددة، وفي نفس الوقت التصفح التفصيلي للبنية عند الحاجة.

الخاتمة
أداة ADAC ليست مجرد بديل عصري لـ ADUC، بل هي نقلة نوعية في إدارة بيئات Active Directory، ومن أبرز ما تقدمه:
-
إدارة سهلة للمستخدمين، المجموعات، الأجهزة، والوحدات التنظيمية.
-
دعم ميزات متقدمة مثل سلة المحذوفات وسياسات كلمات المرور المخصصة.
-
إمكانية تثبيت OUs والحاويات للوصول السريع.
-
عرض وإدارة عدة نطاقات في نافذة واحدة.
-
التصفح التقليدي للبنية الهرمية بجانب الأسلوب الحديث.
-
تعلم PowerShell عمليًا عبر عرض سجل الأوامر المنفذة في الخلفية.
بفضل هذه الخصائص، يستطيع مسؤولو النظم إدارة البنية التحتية بشكل أسرع، وتقليل الأخطاء، وزيادة الإنتاجية في بيئات العمل الصغيرة والكبيرة.