当我在研究解决scheme时,我看到文件扩展名可能与vmware有关,这就是为什么我在这里问我的问题。 我想知道,我应该使用什么软件,在Windows 8操作系统上打开.QCOW2? 如果不能在这个操作系统上打开它,那么我应该如何转换它,到哪个新的文件扩展名和使用什么,所以我可以打开该操作系统上的转换文件? 我尝试了一些叫做QEMU的奇怪软件,但是在rar文件中它没有任何安装文件,也没有任何exe文件来运行软件。 我也尝试过使用Qemu Manager软件,它可以打开这个文件扩展名,但是当我在Qemu Manager中打开它时没有任何反应。 谢谢!
我在AWS Directory Service中有一个域xyz.com,我试图使用PowerShell将EC2实例join到这个域。 我可以手动执行,但是我试图自动执行,以便在下一个实例快速启动时,我可以使用这个脚本来完成任务。 所以,这是我的脚本: New-DSComputer -ComputerName "test" -DirectoryId directoryid -OrganizationalUnitDistinguishedName "CN=Computers,DC=xyz,DC=com" -Password password Restart-Computer 我可以看到我的实例名称在域计算机(dsa.msc)中注册 – 但是如果我打开属性,实例没有dns名称。 而在客户端实例中,我可以看到机器join到工作组而不是域xyz.com 尝试使用DNS服务器后,没有成功。 没有login事件查看器。 我怎样才能join这个实例的域名?
在两个AD域之间成功构build了一个单向信任之后,我们无法在可信域中查找/识别用户。 这是我们的用例。 AD1:dom1.com(Win2k8 R2) – 单向传出信任到AD2 AD2:dom2.com(Win2kr R2) – 来自AD1的单向传入信任 Linux1:AD1 / dom1.com的成员 可以查找User1:Linux1> $ id AD1 \ User1 – 确定 无法查找User2 Linux1> $ id AD2 \ User2 – 不行。 PAM和SSSD在AD1域内工作正常。 我尝试在sssd.conf(例如[domain / AD2])中添加一个域项,但根本没有帮助。 根据User1的成功查找,Kerberos正常工作。 感谢您的投入,以解决我们的问题。 /etc/sssd/sssd.conf [sssd] config_file_version = 2 debug_level = 0 domains = dom1.com, dom2.com services = nss, pam [domain/dom1.com] id_provider = […]
我正在寻找并尝试几个星期。 我到目前为止所做的:我使用ldap使用sssd进行身份validation。 这工作真的很棒! 我们需要通过使用ldap的sssd进行身份validation,因为AD是深嵌套的。 任何其他身份validation方法都需要很长时间才能login用户。 现在我们需要在Kerberos的情况下进行身份validation。 因此,“kinit”和input我的密码就足够了。 但是:我们会感激用户友好的login(Single Sign-On),所以我们需要构build一个自动的kinit进程。 凭证总是一样的(对于kerberos,ldap …) 作为操作系统,我们使用的Ubuntu 14.04,LDAP / AD也许是一个Windows Server 2008 R2,这是我们无法访问。 感谢您的想法!
你好,我想知道我怎么可以通知所有我的用户,当前login在他们的客户端计算机上,将有一个维护等? msg命令不适用于我,我试过了。 附加问题:我可以强制用户从计算机上注销,因此它会立即注销? 希望你可以有一个面板,你可以看到什么客户端和什么用户的活动会话,只需右键点击注销和其他东西
我一直试图让这个工作可靠一段时间。 下面是细节: 具有SSSD授权的Centos 7到Active Directory(全function)在这里是sssd.conf文件: [sssd] domains = example config_file_version = 2 services = nss, pam [domain / example] realmd_tags = managing-system用sambajoinenumerate = false cache_credentials = false id_provider = ldap auth_provider = ldap ldap_schema = ad ldap_uri = ldaps://example.edu ldap_search_base = dc = example,dc = edu ldap_default_bind_dn = CN = useraccount,OU = people,DC = example,Dc […]
我正在开发第三方Java应用程序,我需要使用Active Directory对其用户进行身份validation。 此应用程序托pipe在RHEL 6.5上,并使用LDAP通过Windows Active Directory进行身份validation。 AD服务器已经build立,并且与早期版本的应用程序(已configuration为启用集成)工作正常。 对于较新的版本,供应商已经规划了一些步骤来修改/configuration应用程序文件以连接到AD服务器,并期望帮助我们进行身份validation。 应用程序的组件之一是CAS,它当前被configuration为使用数据库作为其身份validation处理程序。 当我们input凭据 – 用户名:abcd,密码:samplepswd,我们能够成功login。 由于业务需求是使用LDAP使用Active Directory进行身份validation,因此我们必须修改CAS属性文件。 根据产品供应商的说明,我们更改了以下属性以使用ldap – authenticationHandler.type=ldap ldapSSLConfig.enabled=false ldapContextSource.url=ldap://sample.ADserver.example.net:389 ldapContextSource.userDn=abcd ldapContextSource.password=samplepswd ldapAuthenticationHandler.filter=uid=%u ldapAuthenticationHandler.searchBase=OU=DEF,OU=PQR,OU=XYZ,DC=ADserver,DC=example,DC=net 我们还需要对casAuthConfig xml文件进行以下属性的更改(因为不支持匿名search):1. anonymousReadOnly,value设置为false 2. java.naming.security.authentication,value设置为simple 有规定也可以使用SSL上的ldap,但目前我们没有使用。 但是,如果我们使用SSL,则必须对以下属性进行其他更改: ldapSSLConfig.enabled=true ldapSSLConfig.trustStorePath=/home/dir1/subdir1/subdir2/keystorename.keystore ldapSSLConfig.trustStoreType=jceks 这些是在我们(客户端)完成的唯一configuration更改; 实际上只做了一些改变。 服务器(AD服务器)上除了另一个用户以外没有添加/修改任何内容,但是这对现有设置没有影响。 重新启动cas以反映更改后,我们会遇到错误的凭据错误,虽然input的值是正确的: 2015-09-16 12:12:30,558 INFO [com.emeter.cas.authentication.support.DelegatingAuthenticationHandler] – Authenticating credential using handler com.emeter.cas.adaptors.ldappwd.BindLdapAuthenticationHandler 2015-09-16 12:12:30,558 DEBUG [com.emeter.cas.authentication.support.DelegatingAuthenticationHandler] – credentials.getUsername() = abcd […]
我改变了join域的Windows 10 Pro机器的名称,并按照build议立即重新启动。 当系统恢复时,它有新名称( \\NEWNAME\share\ works),但是以SYSTEM身份运行的WCF客户端仍然使用旧名称标识给其他机器(检查ServiceSecurityContext.Current.WindowsIdentity.Name )。 我确认Active Directory中的所有相关属性都已更新。 这是由于WCF服务器期望SAM名称匹配在UNCpath中使用的名称导致的问题。 其他可能相关的信息: 应该有两个域控制器,一个运行Windows Server 2008和另一个Windows Server 2008 R2(主),但只有主控制器 有问题的机器是64位的 更改计算机名称的帐户是Domain Admins组的成员 WCF会话configuration为允许模拟,但该function不被服务器使用 在涉及的所有机器上启用文件和文件夹共享,远程pipe理防火墙例外也是如此 机器在networking上使用旧的SAM名称多长时间? 我如何强迫它使用新的?
我join到一个MS AD的Ubuntu工作站。 我有1或2configuration问题,当我第一次尝试运行net ads join导致错误消息和工作站没有被正确添加我假设(我可以看到在AD中的机器)。 错误信息: winbindd: kinit succeeded but ads_sasl_spnego_krb5_bind failed: Cannot contact any KDC for requested realm 我试图运行net ads leave但这不工作,并重新启动winbind后,服务无法出现。 有没有一种方法可以手动重置域的状态? 我尝试使用Samba Winbind User Resolution中的解决scheme,但在清除tdb文件后,winbind仍未启动。 我将尝试删除avahi-daemon(来自winbindd:kinit成功,但ads_sasl_spnego_krb5_bind失败:无法联系任何KDC请求领域 )。 当启动winbind时,在重新生成进程被杀死之前,在日志中我得到以下错误重复了大约20次: [2015/10/14 12:57:05, 0] ../source3/winbindd/winbindd.c:1453(main) winbindd version 4.1.6-Ubuntu started. Copyright Andrew Tridgell and the Samba Team 1992-2013 [2015/10/14 12:57:05.909568, 0] ../source3/winbindd/winbindd_cache.c:3196(initialize_winbindd_cache) initialize_winbindd_cache: clearing cache and re-creating […]
我想要更改域服务帐户的TMP和TEMPvariables 通常,对于本地用户,我可以通过regedit> HKEY_USERS> SID账号来更改这个variables 但是对于域服务帐户,我无法在HKEY_USERS中findSid号码。 我怎样才能改变这些帐户的variables?