Technologia Microsoft, która stanowi usługę katalogową LDAP ze scentralizowaną funkcją zarządzania dla kont użytkowników, kont komputerów, grup i zarządzania konfiguracją na wielu serwerach i komputerach z systemem Windows.
W Exchange 2010 grupy dystrybucyjne muszą być uniwersalne. Jest to poparte dokumentacją Można tworzyć lub włączać pocztą tylko uniwersalne grupy dystrybucyjne. Usiłuję utworzyć strukturę grupy zabezpieczeń opartą na rolach, aby jeśli ktoś odejdzie lub zmieni pracę, musisz jedynie zmienić członkostwo grupy w „roli” użytkownika (gdzie rola jest po prostu inną …
(Edytowano, aby pasowało do zrozumienia autorów odpowiedzi - Nowe, świeże, czyste pytanie opublikowane tutaj: Active Directory + Google Authenticator - Natywna obsługa w systemie Windows Server? ) Badania zrobione do tej pory Artykuł w technecie na temat korzystania z uwierzytelniacza Google w usługach federacyjnych Active Directory (AD FS): https://blogs.technet.microsoft.com/cloudpfe/2014/10/26/using-time-based-one-time -passwords-for-multi-factor-authentication-in-ad-fs-3-0 …
Skonfigurowałem ustawienia funkcji BitLocker i TPM w zasadach grupy, tak aby wszystkie opcje były ustawione, a klucze odzyskiwania były przechowywane w usłudze Active Directory. Wszystkie nasze maszyny mają system Windows 7 ze standardowym wizerunkiem korporacyjnym, a ich układy TPM są włączone i aktywne w systemie BIOS. Moim celem jest, aby …
Co próbujesz zrobić? Usiłuję włączyć oczyszczanie DNS w strefie DNS, która ma około stu starych rekordów DNS. Co próbowałeś, aby to się stało? Konfiguruję oczyszczanie DNS według ulubionych postów na blogu TechNet: Nie obawiaj się czyszczenia DNS. Tylko bądź cierpliwy. Najpierw wyłączyłem oczyszczanie na wszystkich naszych kontrolerach domeny: DNSCmd . …
Dlaczego zdegradowany kontroler domeny nadal uwierzytelnia użytkowników? Za każdym razem, gdy użytkownicy logują się na stacjach roboczych przy użyciu kont domeny, ten zdegradowany kontroler domeny uwierzytelnia je. Dziennik bezpieczeństwa pokazuje ich loginy, wylogowania i logowania specjalne. Dzienniki bezpieczeństwa naszych nowych kontrolerów domeny pokazują niektóre logowania do komputera i wylogowania, ale …
Mam 2 domeny, każda z 2 kontrolerami domeny: company.local ad.company.com.au Obie domeny znajdują się w tym samym lesie i mają konfigurację zaufania dwukierunkowego. ad.company.com.auObecnie przeprowadzamy migrację , jednak występują problemy z systemami, które muszą przesyłać zapytania do LDAP. Podczas wyszukiwania LDAP w dowolnym kontrolerze domeny ad.company.com.auotrzymujemy skierowanie, na company.com.auktóre NIE …
Jestem samoukiem, administratorem działającej sieci Active Directory używanej do logowania Windows na ~ 30 komputerach. System odziedziczyłem po kimś innym, kto również nie przeszedł żadnego bezpośredniego szkolenia Microsoft, w związku z czym nie rozumiem kilku rzeczy. Sama sieć ma jeden komputer z systemem Windows Server 2008 R2, który działa jako …
Z przyczyn niezależnych ode mnie powierzono zadanie skonfigurowania obiektów GPO / GPP w celu wdrożenia naszych ponad 100 drukarek na ponad 1000 naszych klientów. Dobra wiadomość jest taka, że mamy kilkanaście witryn i w większości przypadków mogę wypychać wszystkie drukarki z witryny X na wszystkie komputery klienckie w witrynie X. …
Mam dwie grupy AD, które zostały błędnie utworzone, podczas gdy zamiast tego powinna istnieć tylko jedna grupa; zawierają dokładnie tych samych użytkowników. Jednak do tych grup przypisano różne uprawnienia do różnych zasobów (takich jak udziały plików), a ja nie jestem w stanie śledzić ich wszystkich i zresetować, aby odnosiły się …
Muszę utworzyć laboratorium usługi Active Directory zawierające drukarki i przetestować różne funkcje związane z drukarkami (dodawanie drukarek w AD, klientów podłączających się do drukarek, drukarek itp.) Czy istnieje dobry sposób na prawidłową symulację drukarek w sieci? Czy też muszą istnieć gdzieś rzeczywiste drukarki fizyczne, które ostatecznie zostaną podłączone, nawet jeśli …
Mam konfigurację usługi Active Directory składającą się z 2 lasów: 1 las wielodomenowy z 1 domeną główną lasu i 2 bezpośrednimi domenami podrzędnymi 1 las jednodomenowy do celów wydawniczych DMZ Utworzyłem 3 wychodzące zaufanie w domenie DMZ, 1 przechodni zaufanie lasu w domenie głównej lasu i 2 zewnętrzne zaufanie nieprzechodnie …
Istnieje wiele artykułów TechNet, takich jak ten, które mówią, że obiekt fantomowy nie jest aktualizowany, jeśli wzorzec infrastruktury jest również katalogiem globalnym, ale poza tym nie ma wielu szczegółowych informacji na temat tego, co faktycznie dzieje się w tym konfiguracja. Wyobraź sobie taką konfigurację: |--------------| | example.com | | | …
Mam aplikację internetową (nazwa hosta: service.domain.com) i chcę używać uwierzytelniania Kerberos do identyfikowania użytkowników zalogowanych do domeny Windows. Microsoft AD (Windows Server 2008 R2) zapewnia usługę Kerberos. Usługa jest aplikacją internetową Java wykorzystującą bibliotekę rozszerzeń Spring Security Kerberos do implementacji protokołu SPNEGO / Kerberos. Utworzyłem plik tabeli kluczy w AD, …
Mam obiekt zasad grupy, który muszę zastosować do użytkownika DOMAIN\DumbGuy, ale tylko wtedy, gdy on się zaloguje DOMAIN\DumbGuysComputer$. Po DOMAIN\NiceReceptionistzalogowaniu się DOMAIN\DumbGuysComputer$nie powinno to mieć zastosowania. Po DOMAIN\DumbGuyzalogowaniu się DOMAIN\ReceptionstsComputer$nie powinno to mieć zastosowania. Musi dotyczyć tylko jednej osoby na jednym komputerze . Jeśli zastosuję obiekt GPO do obiektu użytkownika, …
Uważam, że słuszne jest stwierdzenie, że użytkownicy i komputery są traktowani jak równi zleceniodawcy w odniesieniu do Active Directory. Zarówno użytkownicy, jak i komputery mają hasła, a zarówno użytkownicy, jak i komputery muszą logować się w domenie niezależnie. Rozumiem, że usługa NetLogon, która uruchamia się automatycznie, jest odpowiedzialna za zalogowanie …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.