Pytania otagowane jako active-directory

Technologia Microsoft, która stanowi usługę katalogową LDAP ze scentralizowaną funkcją zarządzania dla kont użytkowników, kont komputerów, grup i zarządzania konfiguracją na wielu serwerach i komputerach z systemem Windows.

5
Active Directory: Czy wymagane jest, aby rekord „A” domeny wskazywał na kontroler domeny?
Obecnie mamy konfigurację usługi Active Directory i mówimy, że nazwa to „example.com”. Wpisy DNS na przykład example.com mają dwa rekordy A wskazujące na dwa kontrolery domeny. Chciałbym, aby użytkownicy wewnętrzni mogli uzyskać dostęp do naszej witryny za pomocą http://example.com/, ale nie uruchamiamy strony z kontrolerów domeny i nie chcę instalować …

8
Czy jest to zalecane / prawidłowe podejście do uprawnień serwera plików?
Serwery plików są faktem w branży IT i jestem ciekawy, czy istnieją jakieś ogólnie przyjęte praktyki (waham się tutaj użyć słowa „najlepszy”) do tworzenia grup i stosowania uprawnień do zarządzania dostępem klienta do folderu współdzielonego na serwer plików. W mojej obecnej pracy odziedziczyłem mnóstwo bałaganu na różne sposoby, od dziesiątek …



2
Klienci Win7, którzy zawiodli z buforowanymi danymi uwierzytelniającymi na samba4 RODC
Konfiguruję środowisko testowe dla klienta, który zamierza wdrożyć samba4 w 1400 zdalnych witrynach i mam problem. W końcu moim zadaniem jest napotkać problemy, a następnie je rozwiązać. Active Directory root lasu i pojedyncza domena: main.adlab.netdirect.ca utworzony w systemie Windows 2008 R2 2008 FFL 2008 DFL Główne biuro AD1: Windows 2008 …




2
Korzystanie z usługi Azure AD do wypychania ustawień zasad grupy
Próbuję użyć usługi Azure Active Directory zamiast tradycyjnego kontrolera domeny. Chciałbym użyć usługi Azure AD do uwierzytelnienia użytkowników i wypchnięcia ustawień obiektu zasad grupy, takich jak przekierowanie folderów, mapowanie dysków i ustawienia prywatności systemu Windows 10. Utworzyłem konto Office 365, które, jak rozumiem, tworzy backend AD. Utworzyłem również konto platformy …

2
Najlepszy sposób na śledzenie wyliczenia nazwy użytkownika Brute-Force / Nieudana nazwa użytkownika próbuje AD
Mamy system Windows Server z zainstalowaną na nim aplikacją, która korzysta z poświadczeń domeny podczas logowania do aplikacji. Podczas ostatniego testu piórem testerzy mogli użyć aplikacji do wyliczenia prawidłowych nazw użytkowników domeny na podstawie odpowiedzi aplikacji (dało to inną odpowiedź dla niepoprawnej nazwy użytkownika niż niepoprawne hasło). Aplikacja jest naprawiana, …

1
Jakie są praktyczne zagrożenia związane z włączaniem niezabezpieczonych aktualizacji DNS w systemie Windows?
Jakie są praktyczne zagrożenia związane z włączaniem niezabezpieczonych aktualizacji DNS w systemie Windows? O ile znalazłem, włączanie niezabezpieczonych aktualizacji DNS jest warunkiem umożliwiającym klientom DHCP Linux rejestrowanie ich nazw w FQDN. Chcę wiedzieć, jakie są praktyczne ryzyka związane z tym, aby ocenić, czy można je włączyć, czy nie. O ile …

2
Migrować konta użytkowników z usługi Azure AD do lokalnej wersji AD?
Moja firma korzysta z Office 365 dla Exchange, SharePoint, Lync itp., W tym wbudowanej administracji użytkowników za pośrednictwem Azure Active Directory. Teraz chcemy przejść na lokalną AD na Windows Server. Synchronizuje zmiany na platformie Azure, ale administracja podstawowymi użytkownikami i zasadami grupy odbywa się na serwerze Windows. Jak początkowo przenosimy …

3
Uwierzytelnianie Putty Kerberos / GSSAPI
Skonfigurowałem kilka serwerów Linux do uwierzytelniania przy użyciu Active Directory Kerberos przy użyciu sssd na RHEL6. Włączyłem także uwierzytelnianie GSSAPI w nadziei na logowanie bez hasła. Ale nie mogę uzyskać uwierzytelnienia Putty (0.63) bez hasła. GSSAPI działa między systemami Linux (klient openSSH) skonfigurowanymi do uwierzytelniania AD, używając ustawień .ssh / …

2
Jak zablokować dziedziczenie / zastosowanie pojedynczego obiektu zasad grupy?
Ze względu na obciążenie generowane przez ostatnie epidemie oprogramowania ransomware (Cryptolocker / Cryptowall / itp.) Ostatnio miałem zadanie wdrożenia zasad ograniczeń oprogramowania w celu zablokowania wykonywania programu z katalogów tymczasowych. Zasadniczo działa to wystarczająco dobrze, ale mamy problem, gdy musimy zainstalować oprogramowanie, ponieważ te zasady ograniczeń oprogramowania uniemożliwiają instalatorom dostęp …

2
Przedstaw dziwactwa Windows Small Business Servers (SBS)
Nie jestem wielkim administratorem Microsoft. Ja jednak zrobić pracę intensywnie z nowych i istniejących wdrożeń Microsoft Exchange. Tak wyglądała kariera zawodowa. Pracuję z małym klientem 15 użytkowników, który nie jest zadowolony z lokalnego „faceta od komputerów”. Poprosili mnie o interwencję podczas kilku awarii systemu. Jedną z rzeczy, które zauważyłem podczas …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.