Articles of 用户帐户

有限的访问权限

我有一个相当独特的情况,我需要提出一个解决scheme。 我们拥有远程团队需要拥有对我们服务器的root权限才能执行特定作业的服务器。 我们仍然需要允许他们访问root权限,但是不能使用iptables,visudo和passwd。 我们将强制他们不能再以root身份login,并使用除了上述function之外的所有rootfunction的用户帐户login。 有人可以向我描述我需要做什么来适应这个? 谢谢。

如何使用iRedMail的LDAP数据库进行用户validation?

我有一些服务器设置,我想集中使用LDAP的用户访问。 我有我的主要服务器托pipe电子邮件使用iRedMail,并且已经碰巧是与iRedMail设置的LDAP数据库。 现在,我希望我的用户帐户绑定到他们的电子邮件帐户(例如,更改他们的电子邮件密码也会更改他们有权访问的服务器上的密码)。 我已经做了一些search(DuckDuckGoing?),了解如何使用iRedMail的LDAP数据库作为UNIX帐户的用户身份validation数据库,但是我还没有发现任何远程帮助。 任何人做过这些有任何提示?

什么用户帐户是必要的域控制器电脑上?

2012 R2环境 将服务器创build为域控制器时,可以使用domain \ administrator帐户连接到域时进行设置。 该机器也将具有默认的机器pipe理员帐户。 域控制器服务器应该设置其他用户帐户的根本原因是什么?

用su访问在ubuntu中创build没有密码的用户?

我正在尝试在centos上创build一个su访问权限的用户。 我遵循这个post的指示。 但没有任何工作。 我想用su test_userlogin 脚步: sudo adduser test_user (没有提示设置密码) 我试过su test_user (提示input密码)(按下input键 – 没有工作) 然后我删除密码 sudo passwd -d test_user Removing password for user test_user. passwd: Success 然后我试了一下 su test_user Password: (just enter key pressed) su: Permission denied 注:我也改变了我的sudoers文件,以反映文件/etc/sudoers结尾处的以下内容,如本文所示。 test_user ALL=(ALL) NOPASSWD:ALL 仍然没有工作。 谢谢

哪个服务器是由特定用户login的

如何查找哪个服务器使用特定的用户帐户login到域上?

AD帐户必须能够创build/重置/启用帐户,而无需login到域控制器的权限

关于AD帐户,我相信(纠正我,如果我错了)可以创build一个帐户,有权限创build,修改和禁用/启用acconts和重置密码没有特定的帐户能够login到域控制器本身。 我只想问一下需要哪些权限? 基本上我想让服务器只能被某些人访问,但是某些人应该可以创build和修改账户。 我在正确的方向思考其可能与帐户权限? 或者是我必须configuration服务器本身的GPO的东西? 谢谢。

如何将我的Web服务器设置为以“nobody”以外的特定用户身份运行?

这是一个运行Ubuntu的不起眼的LAMP服务器。 我想这样做的原因是因为我想要一个php脚本能够通过exec()函数运行一个linux命令,而我想运行的命令需要“nobody”没有的权限。我添加了我的新用户'网'与适当的权限,现在我只需要我的Web服务器是用户'networking'。

我如何查看这些SSH的用户名到我的networking?

我可以看到连接电脑的IP地址。 我只是好奇,我是否可以得到连接到networking的计算机的用户名?

Bash脚本设置FTP

是否有可能/build议编写一个shell脚本来自动创build一个新的用户/ ftp用户的过程: 目前的过程: sudo useradd -d / ftp-files / user-a -m user -a sudo passwd user-a 问题是我需要在提示时手动input密码: input新的UNIX密码:[enter pwd] 重新键入新的UNIX密码:[inputpwd-same] passwd:密码更新成功 有很多帐户产生这个非常耗时..如果我可以通过一个脚本,这将是伟大的..但是有可能通过bash脚本飞行input密码?

Active Directory中的默认用户名格式

由于Windows 2000 NTLM已被replace为Kerberos。 因此Kerberos使用UPN来识别用户。 UPN也是首选的usernaming格式。 现在,为什么Windows 7仍然默认显示AD用户login为DOMAIN\USER而不是USER@REALM ? 只有在我明确使用UPNlogin时才会发生这种情况。 在SharePoint,文件属性对话框等中也是如此。 我认为这是由SSPI自动完成的。 我知道AD内部使用SID,但Kerberos没有。 至less我的GSS-API不提供对PAC的访问,我完全依赖于隐含的UPN,这当然是通过LDAP找不到的。 (请注意,属性userPrincipalName可以重置为任意值,如显式UPN(企业主体)。 编辑: 这是另一个很好的理由,为什么这个废话还在。 幸运的是,这个遗产将会在Windows 9中消失。幸运的是,Windows NT 4已经失效了。 另一个终于被弃用了。 因此,有一天Windows应该在域login下拉框中显示Kerberos领域,而不是NetBIOS名称。