Pytania otagowane jako active-directory

Technologia Microsoft, która stanowi usługę katalogową LDAP ze scentralizowaną funkcją zarządzania dla kont użytkowników, kont komputerów, grup i zarządzania konfiguracją na wielu serwerach i komputerach z systemem Windows.


1
Automatyczne wykrywanie usługi NTP
Czy są jakieś metody, których można użyć do automatycznego wykrywania NTP? Niedawno przeniosłem się do nowej pracy, która ma firmę macierzystą, która niedawno rozpoczęła świadczenie usługi Active Directory. Wdrażam SSSD i inne rzeczy uwierzytelniające się przeciwko AD i konfiguruję NTP. Mają jednak dużą liczbę serwerów Active Directory (muszę wskazać bezpośrednio …

2
Dlaczego nie należy przywracać kontrolera domeny, którego kopię zapasową utworzono 6 miesięcy temu?
Dlaczego nie należy przywracać kontrolera domeny, którego kopię zapasową utworzono 6 miesięcy temu? Podczas nauki usług domenowych w usłudze Active Directory natrafiłem na to pytanie na jednym z blogów, ale nie byłem w stanie znaleźć szczegółowej odpowiedzi. Więc proszę, czy ktoś może mi wyjaśnić tę koncepcję.


2
Jak pozwolić nie-administratorom zarządzać członkostwem wybranych grup domen?
Korzystam z systemu Windows Server 2012, usługa Active Directory jest włączona i działa. Cały projekt, którym zarządzamy, ma 2 dedykowane grupy, jedną dla menedżerów z dostępem do wszystkich powiązanych plików (w tym faktur, harmonogramów i wszystkiego, czego potrzebują do zarządzania projektem, a przynajmniej tak sądzę, może to być kilka animowanych …

3
Z którego pola należy korzystać podczas uwierzytelniania w usłudze Active Directory?
Obiekty użytkowników Active Directory zawierają szereg pól, które można uznać za identyfikator. Poniżej wymieniono niektóre z nich wraz z etykietą w programie ADUC i nazwą ich atrybutu: Pełna nazwa - cn ? - Nazwa Logowanie użytkownika sAMAccountName - sAMAccountName Logowanie do UPN użytkownika: userPrincipalName ? - wytworne imię Staram się, …

2
Tymczasowe członkostwo w grupie AD
Ograniczamy uruchamianie exe w całej organizacji. Ale w oparciu o uzasadnienia i zatwierdzenia dodajemy użytkowników do (określonych) grup AD na 24 godziny. Obecnie proces usuwania użytkowników z tych grup AD po X godzinach jest ręczny. Próbuję zautomatyzować to w jakiś sposób. Zastanawiałem się jednak, czy istnieje jakiś natywny sposób radzenia …

1
Jak długo klient może być wyłączony w AD?
Przygotowujemy środowisko szkoleniowe, z którego można korzystać po wakacjach. Kierownictwo chce, abyśmy ustawili klientów teraz przed wakacjami. Ponieważ klienci mają zostać wysłani, pozostaną w trybie offline do momentu rozpoczęcia szkolenia. Oznacza to, że klienci nie będą mieli kontaktu z AD przez około 15 tygodni. Ponadto, ponieważ nikogo tu nie będzie, …

2
Dlaczego mój kontroler domeny powoduje, że router wysyła reklamy unikatowych adresów lokalnych?
Obecnie oceniam Server 2012 jako kontroler domeny w małej heterogenicznej sieci stacji roboczych i serwerów Linux i Windows, z których wszystkie ostatecznie zostaną przyłączone do domeny. Jest to w 100% sieć z dwoma stosami; każde urządzenie ma łączność IPv4 i IPv6. Router to serwer Linux z radvd 1.9.1 i różnymi …

7
Jak dokumentujesz / śledzisz swoje uprawnienia
Jestem administratorem systemu Windows, więc osoby, które integrują się z systemem Windows, będą prawdopodobnie najbardziej pomocne. Moje główne wyzwanie w tym momencie dotyczy tylko udziałów plików, ale wraz ze wzrostem wykorzystania SharePoint tylko to utrudni. Mam skonfigurowane wszystkie katalogi i dozwolone jest wiele grup zabezpieczeń skonfigurowanych zgodnie z zasadą najmniejszego …

3
Do czego służy pole Lokalizacja w usłudze Active Directory?
Czy pole Lokalizacja w usłudze Active Directory służy do innych celów niż wyświetlanie informacji o fizycznym położeniu obiektów? Interesuje mnie, czy jest to po prostu pole przyjazne dla użytkownika, które pomaga ludziom znaleźć drukarki itp., Czy też zmiana tego pola przyniesie inny efekt.


8
Urządzenia ActiveSync powodujące blokowanie kont
Gdy użytkownik zmienia hasło do konta z dowolnego powodu (czytaj: wygasł), a stare hasło jest przechowywane w jego urządzeniu mobilnym połączonym za pomocą EAS. Spowoduje to, że jego konto zostanie zablokowane niemal natychmiast - tak jak powinno, zgodnie z zasadami blokowania określonymi w reklamie. Łatwo było zrozumieć tę część. Najtrudniejszą …


3
Zarządzanie danymi uwierzytelniającymi serwera w systemach Linux i Windows
Jesteśmy stosunkowo małym sklepem (pod względem liczby sysadminów) z mieszanką serwerów RHEL, Solaris, Windows 2003 i Windows 2008; w sumie około 200 serwerów. W przypadku naszych kont administratora ( rootw systemie Linux i admnistratorWindows) mamy schemat haseł, który zależy od lokalizacji centrum danych i kilku innych udokumentowanych właściwości serwera. W …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.