做细粒度的密码策略(在这种情况下,应用于将有成员select的组)将覆盖将应用于域中的所有其他成员的默认域策略?
所以…我正在写一些云形成模板。 使用cfn-init,我得到机器join域,现在我需要运行在一个域pipe理上下文作为本地pipe理员提升特权到: 添加一个作为服务login的域服务帐户 将该帐户设置为SQL服务器服务帐户 设置适当的磁盘权限 然而,似乎cfn-init的PowerShell是作为系统帐户执行,并且它不能产生其他的PowerShell进程或东西? 有人有主意吗?
我有问题适用于下面的GPO给客户。 Computer Configuration \ Policies \ Administrative Templates \ System \ Remote assistance \ "Offer Remote Assistance" Computer Configuration \ Policies \ Administrative Templates \ Windows Components \ Autoplay Policies \ "Turn off Autoplay" 这些策略适用于特定的容器,但不适用于我们的生产环境和VMWaretesting实验室,即使安装干净。 我已经尝试在客户端和服务器上禁用防火墙和AV,但没有成功, gpupdate /force也没有效果。 客户端上的RSOP正在查看所需的策略更改,但由于某种原因,这些更改不适用。 我还为该策略的安全筛选添加了客户端名称,并尝试使用域pipe理员帐户login到客户端,但也没有成功。 同时,“login脚本”和“encryption文件系统”等其他策略也适用。 这是从Windows Server 2008 R2企业版服务器到Windows 7 SP1企业版客户端。 这里是客户端上/gpresult输出的链接 。 客户端上的RSOP: GPMC设置: 有没有人有一个想法这里怎么了?
我有一个辐条networking,辐条不能互相通信。 据我所知,BASL负责build立不可路由网站的链接。 Site Link Bridge如何与BASL进行交互?
有没有可能configurationrealmd允许用户通过域login而不指定它? 我使用了“fully-qualified-names = no”选项,以便用户名不会显示域名,但是他们仍然需要input域名(例如“[email protected]”)才能login。理想情况下,我希望login首先检查本地用户,然后尝试失败的域名。 我在一个基于Debian(jessie)的系统上使用gnome用户select器。
我被要求在我们的域中使用LDAP over SSL(LDAPS)。 它是否需要AD本身的任何改变? AD本身使用LDAP吗? 还是需要在应用程序级别使用LDAP来处理AD? 谢谢。
我的部门最近买了一台运行windows server 2008的小型服务器。但是由于IT部门的ITpipe理服务器拒绝给予我任何支持。 目前我只能创buildloc al用户。 不过,我需要创build访问权限,所以我可以使用我的活动目录帐户远程访问我的服务器。 我需要首先在服务器上安装Active Directory吗?
目前,我正在使用Windows Server 2012 Active Directory的networking上的文件的权限,如下所示:我设置了一个域控制器,在域控制器上创build用户和组。 之后,我select一个文件夹共享,并在共享选项中添加读/写访问权限(我这样做,因为我被告知做不同的事情会产生问题)。 然后在子文件夹,限制访问我去的文件夹属性的安全选项卡,我添加组我想拒绝访问,并拒绝读/写权限。 这很好,但是,我发现这不是一个好方法。 事实上,如果群组不断添加,并且一个文件夹只能被一个群组访问,我总是需要添加新的文件夹并拒绝对它们的访问。 一个可能发生这种情况的现实生活场景如下:一个公司有项目文件夹,每个项目都有一定的员工子集。 因此,他们为每个项目创build一个组,然后在项目的文件夹中只有该特定项目的组才能访问。 如果添加了新项目,则需要在每个项目文件夹中添加新组,这可能很乏味。 那么怎样才能更有效地拒绝对文件和文件夹的访问,而无需在添加新组时添加安全选项呢?
我正在解决森林中主要DC上的dns服务器问题。 我试图让第二个控制器启动并运行。 dcdiag / test的当前结果:dns在下面 Directory Server Diagnosis Performing initial setup: Trying to find home server… Home Server = ad * Identified AD Forest. Done gathering initial info. Doing initial required tests Testing server: ad\AD Starting test: Connectivity ……………………. AD passed test Connectivity Doing primary tests Testing server: ad\AD Starting test: DNS DNS Tests are […]
我已经在Windows Server 2012R2实例上设置了Active Directory。 我已经写了一个基本的应用程序,我用它来validationAD。 基本身份validation的作品,但我注意到,即使使用空密码字段 ,我也能够进行身份validation。 我写的应用程序首先使用服务帐户的凭据绑定,然后尝试使用提供给应用程序的凭据进行身份validation。 如果我提供了不正确的密码,但确实收到错误,但空密码仍会将我login。 我已经读了一点在用户的PASSWD_NOTREQD领域,我试图改变它为假,但我仍然login。有什么需要的步骤来改变这个?