我正在尝试testing架构修改。 这是我需要通过修改架构添加到全局编录的属性之一,最初在一个实验室是完全相同的副本。我的问题如下; – >在模式更改之后需要做什么testing来确定其生产是否安全? – >除了测量DIT大小变更后的变化,还有一种方法可以find增加GC预变更属性的整个大小的增加吗? 请让我知道是否有任何额外的问题或需要的信息。
我想使用一个MailCleaner安装来处理两个不同的域作为一个集中的垃圾邮件pipe理系统,共享configuration,主要是贝叶斯过滤数据库。 两个域在不同的位置都有自己的Active Directory,并且两个AD服务器都在LAN内。 所以从WAN上没有远程访问。 主要的问题是在这两个域上设置身份validation,但是我无法连接到域控制器,因为它们在局域网内受到保护。 我已经阅读了MailCleaner的Master / Slaveconfiguration,但是我无法理解,如果这适合我的情况,它似乎只支持故障转移。 另一个想法是在两个域中安装RODC(只读域控制器)以通过WAN进行通信。 我不知道这是不是一个好习惯。 我只是想弄清楚如何实现这一点。
我正在尝试在Windows 2008 R2域控制器上针对Microsoft Active DirectoryvalidationDovecot。 Dovecot(版本2.2.9)在Ubuntu 14.04(3.13.0-30-generic)上运行。 我的configuration: dovecot.conf protocols = imap service imap { inet_listener = *:143 } auth_username_format = %Lu auth_mechanisms = plain login disable_plaintext_auth = no ssl = no mail_location = maildir:/var/vmail/%u/Maildir first_valid_uid = 1001 last_valid_uid = 1001 first_valid_gid = 1001 last_valid_gid = 1001 valid_chroot_dirs = /var/vmail passdb { driver = ldap […]
我正在使用Exchange 2007,并创build了一个房间邮箱。 我想知道房间邮箱的设置存储在哪里? 用于存储房间邮箱信息的属性是什么? 它们是否被存储为AD属性? 我如何查看它们?
我刚刚build立了一个Active Directory域控制器(运行Samba 4),创build了用户,共享,组等,并且一切正常。 但是,我有一个使用漫游configuration文件的环境。 我可以更改每个用户的configuration文件path(例如\ SERVER \ PROFILES \%USERNAME%),但我怎样才能使这个默认的所有帐户(包括新创build的帐户)。 我还没有find任何关于这个主题,我想知道为什么没有人想为所有用户设置默认configuration文件path,没有例外。
据我了解,KCC将自动生成连接进行复制。 一位同事告诉我,这只发生在前5个域控制器,这就是为什么他手动创build了额外的连接。 它是否正确? 如果是这样的话,有人可以指点我的technet文章吗? AD是在2008 R2域和林function级别上运行的。 任何input都会有帮助。 谢谢!
我正在尝试提交证书请求。 我试图从命令行执行它,所以我可以从代码运行它。 以前,我通过使用我正在使用的CA的Microsoft Active Directory证书服务来完成此操作。 具体来说, CA Web注册是通过浏览器复制并粘贴base 64请求,然后下载证书。 我正在尝试使用下面的模板自动执行此操作。 我有服务器打开(这是Windows Server 2012),我无法弄清楚正确的参数。 我认为我缺less的主要是FQDN和别名。 我如何find这个? certreq -submit -Username {domain}\{username} -p {password} -PolicyServer "https://{FQDN CertificateEnrollmentPolicyWebService-Server/-Alias}/ADPolicyProvider_CEP_UsernamePassword/service.svc/CEP" -config "https://{FQDN CertificateEnrollentWebService-Server/-Alias}/{CAName}_CES_UsernamePassword/service.svc/CES" -attrib "CertificateTemplate:{TemplateName}" {Enter Path and Name of the Request-File} {Choose Path and Filename for certificate}
在我们的组织中,我们拥有一个控件,可以将使用高权限活动目录帐户的用户注册到RDP到我们networking上的任何服务器或工作站。 我最近启用了这个控件,该控件正在查看与Windowsterminal服务相关的日志,并在我们的域上使用特定的filter来访问高权限访 有几个有用的日志表明用户使用这些帐户到RDP,但也有几个日志表示RDP活动,但“源networking地址”字段是“本地”。 以下是一个示例日志(带有敏感信息): Microsoft-Windows-TerminalServices-LocalSessionManager / Operational,01/08/2014,13:31:45 PM,Microsoft-Windows- TerminalServices-LocalSessionManager,21,信息,N / A,无,N / A,comptername.domain.com ,IP:1.1.1.1,21,远程桌面服务:会话login成功:用户:域\ highaccessaccount会话ID:1 源networking地址:LOCAL 我的问题是,有没有人看到类似这样的日志,有没有人有一个想法如何用户可以生成这个日志与目标是本地机器?
我已经设置了一个Active Directory服务器并configuration了LDAP-over-SSL,这对于域中的机器来说工作正常,但是因为它使用由AD的证书服务提供的证书,所以在其他地方引发了问题。 我正尝试使用openssl s_client从Debian框连接到LDAP-over-SSL端口,并且出现此错误: Verify return code: 21 (unable to verify the first certificate) 我已将新的根CA证书添加到/usr/share/ca-certificates/extra/my-new-root-ca.crt并运行update-ca-certificates ,并使用以下命令: openssl s_client -CAfile /usr/share/ca-certificates/extra/my-new-root-ca.crt -showcerts -connect my.domain.com:636 而这个: openssl s_client -showcerts -connect my.domain.com:636 在输出的顶部将这些错误传给我: depth=0 verify error:num=20:unable to get local issuer certificate verify return:1 depth=0 verify error:num=27:certificate not trusted verify return:1 depth=0 verify error:num=21:unable to verify the first certificate […]
我知道,AD中的一些属性被归类为个人信息,有些被归类为公共信息(请参阅“属性集”列 – http://www.kouti.com/tables/userattributes.htm )。 我的问题是,当用户从特定的计算机login时,如何使用这些信息来隐藏这些属性。 如果你打算在公共区域安装一台计算机,我认为这将是对数据泄露的额外保护。 如果机器受到威胁,这应该限制可以从AD转储的数据量。 我不想根据用户帐户限制对这些属性的访问,我只想限制对来自特定计算机的属性“个人信息”的访问。