Technologia Microsoft, która stanowi usługę katalogową LDAP ze scentralizowaną funkcją zarządzania dla kont użytkowników, kont komputerów, grup i zarządzania konfiguracją na wielu serwerach i komputerach z systemem Windows.
To jest moja pierwsza konfiguracja, a nawet korzystanie z Active Directory. Skonfigurowałem go i dodałem komputery (w rzeczywistości maszyny wirtualne w Hyper V) do katalogu aktywnego, a jeśli użyję funkcji Hyper-V do łączenia się z maszynami wirtualnymi, będę mógł użyć użytkowników z domeny active directory do zalogowania się do Maszyny …
To jest pytanie kanoniczne dotyczące ustawień DNS usługi Active Directory. Związane z: Co to są usługi domenowe w usłudze Active Directory i jak to działa? Zakładając, że środowisko składa się z wielu kontrolerów domeny (załóżmy, że wszystkie one również uruchamiają DNS): w jakiej kolejności serwery DNS powinny być wymienione w …
Powiedziano mi, że można stworzyć aplikację internetową, która nie wymaga logowania. Użytkownik loguje się do systemu Windows, który uwierzytelnia się za pomocą wyszukiwania Active Directory (LDAP). Następnie powinni móc przejść do mojej aplikacji internetowej i nigdy nie widzieć monitu o zalogowanie się. Ci klienci nazywają to jednokrotnym logowaniem (być może …
Próbuję wdrożyć plik MSI za pomocą zasad grupy w usłudze Active Directory. Ale są to błędy, które otrzymuję w dzienniku zdarzeń systemowych po zalogowaniu: Przypisanie aplikacji XStandard z instalacji zasad nie powiodło się. Błąd wynosił: %% 1274 Usunięcie przypisania aplikacji XStandard z instalacji zasad nie powiodło się. Błąd to: %% …
W naszym biurze wszyscy nasi klienci Windows 7 otrzymują ten komunikat o błędzie, gdy próbujemy RDP na zdalnym serwerze Windows 2008 Server poza biurem: Administrator systemu nie zezwala użytkownikowi zapisanych poświadczeń na logowanie się do zdalnego komputera XXX, ponieważ jego tożsamość nie jest w pełni zweryfikowana. Wprowadź nowe dane uwierzytelniające …
Konto użytkownika jest ciągle blokowane w usłudze Active Directory. Prawdopodobnie jest to spowodowane aplikacją korzystającą z uwierzytelniania systemu Windows do łączenia się z programem SQL Server. Czy istnieje sposób, aby dowiedzieć się, która aplikacja go powoduje i dlaczego aplikacja może powodować nieudane próby logowania?
Mój komputer z systemem Windows 2008 R2 jest przyłączony do domeny. Jeśli na ekranie logowania wpiszesz „nazwa_użytkownika@moja_domena.com: coś” jako nazwę użytkownika, nadal mogę się poprawnie zalogować, co oznacza „: coś” na końcu? Widzę nawet, że bieżący użytkownik jest wyświetlany jako „nazwa użytkownika@moja_domena.com: coś” na ekranie użytkownika przełącznika. Czy jest to …
Zwykle lubię konfigurować osobne loginy dla siebie, jedną ze zwykłymi uprawnieniami użytkownika i osobną dla zadań administracyjnych. Na przykład, jeśli domeną byłby XXXX, skonfigurowałbym konto XXXX \ bpeikes i XXXX \ adminbp. Zawsze to robiłem, bo szczerze mówiąc, nie ufam sobie, że jestem zalogowany jako administrator, ale w każdym miejscu, …
Kiedy pracownik opuszcza organizację, czy usuwasz lub wyłączasz jego konto Active Directory? Nasza SOP polega na wyłączeniu, wyeksportowaniu / wyczyszczeniu skrzynki pocztowej Exchange, a następnie po upływie „pewnego czasu” (zwykle kwartalnego) usunięcie konta. Czy jest jakieś opóźnienie? Dlaczego po wyeksportowaniu i wyczyszczeniu skrzynki pocztowej nie powinienem usuwać konta tam i …
Czy istnieje sposób (po zalogowaniu się jako administrator lub członek grupy administratorów) na maskowanie się jako użytkownik nieuprzywilejowany? Zwłaszcza w środowisku AD. np. w świecie Unixa mógłbym wykonać następujące czynności (jako root): # whoami root # su johnsmith johnsmith> whoami johnsmith johnsmith> exit # exit Muszę przetestować / skonfigurować coś …
Jaka jest powszechna opinia na temat uwierzytelniania / integracji Active Directory dla serwerów Linux i nowoczesnych systemów operacyjnych Windows Server (zorientowanych na CentOS / RHEL)? Przez lata od moich pierwszych prób integracji w 2004 roku wydaje się, że zmieniły się najlepsze praktyki w tym zakresie. Nie jestem pewien, która metoda …
To jest kanoniczne pytanie dotyczące zasad grupy Active Directory Co to są zasady grupy? Jak to działa i dlaczego powinienem go używać? Uwaga: jest to pytanie i odpowiedź dla nowego administratora, który może nie być zaznajomiony z jego funkcjonowaniem i mocą.
W czasach wcześniejszych niż Windows Server 2012 zalecano, aby przynajmniej jeden fizyczny kontroler domeny znajdował się obok zwirtualizowanych kontrolerów domeny. Jednym z uzasadnień tego było to, że jeśli hosty Hyper-V były skupione w klastrach, wówczas wymagały one dostępu do kontrolera domeny podczas uruchamiania. Ma to dla mnie całkowity sens. Jednak …
Widzę mnóstwo rozwiązań umożliwiających Google Apps korzystanie z zewnętrznych usług AD i LDAP do logowania. Jednak mam już mnóstwo użytkowników skonfigurowanych w Google Apps i staram się odwrócić. Oznacza to, że chcę umożliwić użytkownikom logowanie się do moich zewnętrznych serwerów przy użyciu kont utworzonych w Google Apps. Czy ktoś z …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.