如何在AD中设置多值属性 例如,我需要在根域对象上设置msDS-AllowedDNSSuffixes。 如果我通过ADSIEdit来做,它一次增加一个值。 我试过了: Set-ADObject -Identity 'b313bf35-f3ab-4074-8255-f38dc1217c06' -Replace @{'msDS-AllowedDNSSuffixes'='aaa.contoso.com; bbb.contoso.com'} Set-ADObject -Identity 'b313bf35-f3ab-4074-8255-f38dc1217c06' -Replace @{'msDS-AllowedDNSSuffixes'='aaa.contoso.com\nbbb.contoso.com'} Set-ADObject -Identity 'b313bf35-f3ab-4074-8255-f38dc1217c06' -Replace @{'msDS-AllowedDNSSuffixes'='aaa.contoso.com;bbb.contoso.com'} 它作为一行添加,如ADSIEdit所示。 我也试过: $suffixes = @" aaa.contoso.com bbb.contoso.com "@ foreach ($i in $suffixes) { Set-ADObject -Identity 'b313bf35-f3ab-4074-8255-f38dc1217c06' -Add @{'msDS-AllowedDNSSuffixes'= $i} } 一样的东西。 如何设置这种types的属性的值? 什么分隔符使用?
默认情况下,活动目录需要对除最简单的search以外的所有其他身份验 build议禁用此政策的方法是什么? (我search了一下,但最初只发现了一些非特定的微软博客文章。)
所以大约3个月前,我“inheritance”了一个Lotus Domino设置,坦率地说,这是一团糟。 从历史上看,它的主要焦点是发展而不是pipe理和家政(后者实际上没有一个是做的,我有那些在11年前仍然留在pipe理团队中的人),而且可预测的结局结果。 现在,我知道如何清理一个烂摊子,但是当我这样做的时候,我也一直关注着未来,而我有兴趣研究的是Active Directory集成的可能性。 对我来说,2009年是没有意义的,还有另外一些系统需要另外一个用户名和密码,让人们停留在黄色粘滞综合征的路线上(更不用说我们的用户/密码pipe理加倍了高架)。 客户端是基于浏览器和基于客户端的混合,我想知道这是多么的实际。 有没有人做过,它有多好? 我们是否完全透明的authentication,甚至不需要重新inputnetworking凭证,我们是否还需要与身份证文件(gack)相混淆,我们可以将AD用户添加到Domino群组中,这样的东西。 服务器是8.0.2(在2003服务器上),客户端主要是8.0.1和IE6,数据库应用程序但不使用 Notes Mail。 我在IBM看到的很less的信息在整个话题上都是非常含糊的。
我们已经设置了一个子域,并希望从父域中授予用户在子域上的相同权限,以便授予Domain Admins组的成员。 因此,我们的设置如下所示:parent.mycompany.com:所有用户都存在的主域child.mycompany.com:用于开发的子域 我知道我们不能将用户从父域添加到子域中的域pipe理员组,因为它是一个无法更改的全局组。 有没有办法让我在子域中创build域本地或通用组,然后为该组授予与域pipe理员组相同的权限? 或者让我从父域授予用户在子域上的权限的任何其他方式? 注意:所有域控制器正在运行WS2008并将域升级到WS2008function级别。 谢谢,琼
这是一个非常基本的问题,请原谅,但是是一个相当于Active Directory组织单位的域? 谢谢
实现以下目标最明显的方式是什么:该站点有一个AD工作基础架构,并且某些部分的基础架构与GNU / Linux机器紧密耦合,其中来自AD OU ou=linux-users,dc=example,dc=com应该能够使用他们的AD证书login到基础设施的Linux部分,但是不需要在Linux机器的PAM堆栈中使用DC,也就是说应该有某种同步加上POSIX属性(uid,gid,homedir,password)从AD到slapd。 Linux机器上的slapd是OpenLDAP,AD的架构来自Windows 2003,没有POSIX属性。
我已经安装了DC – 让我们把它称为DC1 我已经安装了第二个DC(使用现有域控制器选项的其他域控制器) – 我们称之为DC2 谁能告诉我: 1)如果DC1(PDC)发生故障,DC2(ADC)会自动接pipe,即域控制器上的故障切换机制 2)当DC1closures时,不能查询/访问DFS。 3)为什么我们使用ADC即ADC提供哪种networking服务? 4)我想要有完整的自动故障转移域控制器的机制。 请指导我如何设置ADC以完成自动化的方式。 thnx提前
我必须知道,who(usersid或loginname)为Active Directory中的指定OU更改了指定的GPO。 鉴于我们的审计设置包括这个,什么是正确的事件ID寻找?
我了解join域的计算机在AD中拥有计算机帐户,并且这些帐户的密码过期(显然每30天默认),并且这些密码会自动更改,无需用户干预。 鉴于在恢复已join域的虚拟机的快照时,这已知会导致问题,是否可以查询join域的计算机或AD以确定计算机帐户密码何时计划更改?
目前,我们有一个网站默认首先网站 – 总的默认名称,我知道。 我们有计划添加一个远程站点。 主站点是172.18.0.0/16,被拆分成几十个较小的子网。 远程站点通过MAN连接到我们。 从本质上来说,它是主站点和远程站点之间20Mbps的双向链路。 远程站点是172.18.228.0/22,显然在172.18.0.0/16范围内。 我正在为该远程站点设置DFS,RODC以及其他一些内容,并且现在已经在Active Directory中设置了一个站点,以便客户端将连接到相应的DFS成员并使用现场的RODC 。 我们将这个问题叫做这个网站的远程站点 。 在AD站点中,我将172.18.228.0/22定义为属于远程站点 。 我没有Default-First-Site的子网定义。 我的问题是,我是否需要将172.18.0.0/16定义为Default-First-Site的子网,或者是否有任何不在Remote-Site中的网站假定它是Default-First-Site的一部分 ? 此外,如果我将172.18.0.0/16定义为Default-First-Site的子网,那么是否会在Remote-Site中搞砸任何东西,因为172.18.228.0/22显然是172.18.0.0/16的子网?