Articles of 活动目录

Windows域上的多重身份validation

在我们的networking中,我们有两台Windows机器(服务器/台式机)configuration为在Active Directory下成为域MYDOMAIN.BIZ一部分。 一些示例loginscheme如下所示: 远程连接: 古典login: 现在,我正在研究一些解决scheme,以便在我们的机器上实现多因素身份validation机制。 我发现的第一个解决scheme叫做MultiOTP,它实际上是在做我正在寻找的东西: 为了在机器上login,我需要提供我的域名\用户名 , 密码以及由Google Auth生成的一次性密码 (仅供参考)。 你知道是否可以通过微软的内置解决scheme复制MultiOTPscheme? 据我所知,Azure也提供了一套工具来允许Windows环境中的多因素身份validation。 还有其他有趣的解决scheme需要考虑吗?

基于AD组成员authentication用户。 Ubuntu 14.04,无法find任何帮助

现在谷歌search了两天。 我对Linux并不陌生,但对AD来说是新的,并且在Linux中使用它。 所以。 我有一个AD系统(不是运行是我),它的join愉快。 我遵循这个程序: https : //help.ubuntu.com/lts/serverguide/sssd-ad.html 现在,我可以SSH使用任何AD用户帐户。 我想限制用户从SSHing / Logging进入控制台/系统的一个组成员身份。 说一个叫。 “Linux用户” 如果他们不在这个组,那么拒绝访问。 否则,允许SSH /login。 本地Linux用户也应该可以正常进入。 有任何想法吗? 我无法find任何东西。 或者至less,我无法find任何有关如何基于Ubuntu教程设置的东西。 在此先感谢家伙。 -G

ADSI编辑器modifiedCount说明

我想在ADSI编辑器中调整DC的属性,但是我不确定“modifiedCount”属性的含义。 我无法在网上find文件解释这一点。 希望您的帮助是否意义或有用的链接。

尝试从外部networking访问ADFS密码更改页面时出现“HTTP 503 – 服务不可用”

我正在使用ADFS 3.0联合域(与Office-365的SSO),我已经成功地设置了密码更改页面,以便从任何工作场所join设备工作。 我目前正试图将其设置为可以从任何未join工作场所的设备访问。 我应用了本文中提到的修补程序: 注意:ADFS 2012 R2需要authentication/注册的设备(又称“工作场所连接”)才能更改密码。 根据客户的反馈,我们已经放宽了这个限制,并允许所有的设备。 您将需要在所有ADFS服务器上应用3035025修补程序。 但是,当我尝试从公司networking访问密码更改页面: https://adfs.mydomain.com/adfs/portal/updatepassword : https://adfs.mydomain.com/adfs/portal/updatepassword 我收到一个错误: HTTP 503 – 服务不可用 任何build议如何解决这个问题? 编辑: 只是想补充一点,我可以访问adfs.mydomain.com并显示IIS的欢迎页面

获取对ADSI编辑器中所有属性的完全访问权限

我想操纵一些用户的属性来用'adsiedit.msc'来testingpuroposes。 有没有办法获得编辑这些值的完全访问权限。 例如,我需要编辑lastLogon或userAccountControl的值,但我得到这些错误: 更改lastLogon值时出错 更改userAccountControl值时出错 有或没有ADSI编辑器的方法吗?

如何在join到Active Directory域的PC上重buildWindows 7用户configuration文件,为什么要这样做?

我今天在面试时被问到了一个问题。 不要以为我的答案是针对我的。 如何在join到Active Directory域的PC上重buildWindows 7用户configuration文件,为什么要这样做?

共享打印机DENY打印分配给AD安全组的ACL不工作

我有三台服务器。 服务器1 – 打印服务器,Windows Server 2008 Standard 服务器2 – 域控制器,Windows Server 2008 R2 Standard 服务器3 – terminal服务服务器,Windows Server 2008 R2 Standard 在服务器1上,我安装了5台打印机。 所有的打印机都是TCP / IP打印机。 应限制一台打印机,以便只有指定AD组的成员才能打印到该打印机。 因此,在“打印pipe理”中,受限打印机的“安全”选项卡中,“AD安全组限制打印机 – 授权域用户”被授予“打印允许”权限。 具有“允许打印”权限的默认Everyone组已被删除。 限制打印机 – 授权域用户的唯一成员是Domain \ TestAllowed。 所有5台打印机通过服务器2上的GPO安装在服务器3上,服务器2自动添加打印机。 这工作正常。 然后我login到服务器3作为Domain \ TestProhibited并尝试打印到受限制的打印机和页面打印。 为什么页面打印以及我需要做什么才能确保只有受限域打印机的成员才能够打印到受限制的打印机? 我已经阅读(并确认我正确configuration了ACL)Microsoft的TechNet页面上设置打印服务器的权限 。 我甚至明确地拒绝在服务器1上受限制的打印机上的Domain \ TestProhibited的打印权限。我退出了服务器3,重新login,Domain \ TestProhibited仍然能够打印到受限制的打印机。

使用AD的LDAP Cassandra OpsCenterconfiguration

我有一个需要连接到AD的OpsCenter。 相关configuration如下: [authentication] enabled = True authentication_method = LDAP audit_pattern = ldaplog [ldap] server_host = ldap.very.chill.domain server_port = 389 uri_scheme = ldap search_dn = CN=DSE OpsCenter LDAP,OU=Service Accounts,DC=very,DC=chill,DC=domain search_password = duhsecure user_search_base = OU=employees,DC=very,DC=chill,DC=domain user_search_filter = (sAMAccountName={0}) group_search_base = OU=employees,DC=very,DC=chill,DC=domain group_search_filter_with_dn = (member=cn={0},OU=employees,DC=very,DC=chill,DC=domain) group_name_attribute = cn group_search_type = directory_search admin_group_name = superemployees, superemployees2 protocol_version = […]

pam_sss(sudo:auth):authentication失败

我有一些CentOS 7机器通过以下步骤join了一个Windows域: #yum -y install realmd sssd oddjob oddjob-mkhomedir adcli samba-common #nmcli c modify eth0 ipv4.dns 192.168.3.18 #nmcli c down eth0; nmcli c up eth0 #realm discover DOMAIN.CORP #realm join DOMAIN.CORP -U domainadmin #vim /etc/sssd/sssd.conf [sssd] domains = domain.corp config_file_version = 2 services = nss, pam [domain/domain.corp] ad_domain = domain.corp krb5_realm = DOMAIN.CORP realmd_tags = […]

通过相同的ADlogin凭证在多台计算机上映射一个networking驱动器

操作系统:Windows Server 2008 R2 SP1 所以说,我们有一个用户在他的电脑上有一个映射的networking驱动器。 该用户还将他的个人笔记本电脑上的相同networking驱动器映射到家中工作。 笔记本电脑通过VPN到达映射驱动器networking。 两台计算机使用相同的ADlogin凭据来访问networking驱动器。 这会造成问题吗? 我实际上遇到一个问题,即映射到工作计算机上的networking驱动器正在断开连接,并在尝试重新连接时发生错误: 将<NETWORKDRIVELETTER>重新连接到\\DC\Home\<ADUSERNAME> :Microsoft Windowsnetworking:本地设备名称已在使用中。 连接尚未恢复。 我还发现,域用户的logon.bat脚本虚拟地删除networking驱动器,并在每次login时重新映射驱动器。 IE: net use H: /delete net use H: \\DC\Home\%username% 此外,工作计算机通过WindowsDNS名称(如\\DC\<NETWORKSHARE>映射驱动器,而便携式计算机通过DC的IPv4 IP映射驱动器,如\\192.168.169.50\<NETWORKSHARE> 我知道这个设置违反了build立AD域和用户的许多标准协议和实践,但是我inheritance了这个混乱,并且试图把它作为进入Windows ADpipe理angular色的传统Linuxpipe理员来理解。