我将迁移我的Windows Server 2003的活动目录到一个Windows Server 2008.几乎everthing现在正常工作,但我不能设置操作的主人。 我在Windows Server 2008上以pipe理员身份login,并在Active Directory Users and Computers上右键单击我的域 我点击操作大师… 在这里,我点击更改… 现在这个消息框popup: 当前的域控制器是操作主机。 要将操作主机angular色转移到另一台计算机上,您必须先连接到它。 问题是,在“操作主界面”窗口中没有列出Windows Server 2008。 它的Windows服务器2003年。我做错了什么?
在干净安装的centos-7主机上: realm join -U foo –client-software sssd AD.EXAMPLE.COM 运行realm list输出看起来像这样: AD.EXAMPLE.COM type: kerberos realm-name: AD.EXAMPLE.COM domain-name: ad.example.com configured: kerberos-member server-software: active-directory client-software: sssd required-package: oddjob required-package: oddjob-mkhomedir required-package: sssd required-package: adcli required-package: samba-common login-formats: %[email protected] login-policy: allow-realm-logins 告诉我,我已经按照我的意愿join了一个活动目录。 后来(不知道是什么触发或它…系统重新启动保证,但其他的事情似乎也可以 – 也许一个桑巴重启?),领域列表输出更改为此 ad.example.com type: kerberos realm-name: AD.EXAMPLE.COM domain-name: ad.example.com configured: kerberos-member server-software: active-directory client-software: winbind required-package: […]
Powershell服务创build与广告凭据问题 我使用下面的powershell创build一个运行AD凭据的服务。 但是,当我运行它时,我得到一个错误的行李(也在下面)。 如果我然后编辑服务,并通过services.mmcpipe理单元input完全相同的凭据它的作品? 我怎样才能解决这个问题? 错误信息 Windows无法在本地计算机上启动“SamsService”服务。 错误1069:由于login失败,服务没有启动。 电源shell $serviceName = "SamsService" $exePath = "c:\services\service.exe" $userName = "mydomain\serviceuser" $securePassword = convertto-securestring -String "1a_really_$trong_password1" -AsPlainText -Force $credentialsObject = new-object -typename System.Management.Automation.PSCredential -argumentlist $userName, $securePassword New-Service -BinaryPathName $exePath -Name $serviceName -Credential $credentialsObject -DisplayName $serviceName -StartupType Manual
[编辑] 我们尝试在安装了samba的服务器上使用samba_internal dns和bind9_dlz,但是即使通过IP尝试访问内部地址也会导致问题。 所以我们使用我们的DNS,这是一个不同的服务器。 这导致,有时身份validation,GPO的加载问题…我只是想知道如何解决这个奇怪的行为,因为它解决外部(互联网)名称/地址。 我有一个Debian Wheezy完全更新与Samba 4.1.17和AD。 我已经更新/升级了几个月。 几年前,服务器丢失了一些硬盘,configuration被破坏。 在那个时候试图快速解决的事情,我的老板使用桑巴4阿尔法版本,如果我没有错。 他创build了新的域名,用户按用户创build,再按组创build用户,然后创build共享等等。 有时我们遇到login问题,通过重新join域来解决。 像GPO这样的东西不能正常工作(大部分时间甚至没有工作)。 总结我没有升级到一个稳定的版本,不断升级,直到4.1.17。 直到今天,甚至更正许多事情与升级和更改设置,重做设置我无法解决恼人的DNS问题。 我们使用桑巴内部的DNS,但最近我已经testing,即使与bind9,但问题来解决像intranet.enterprise.org内部名称。 每个内部系统我们都有同样的问题。 它指向我们的内部DNS服务器。 我甚至创build了许多带有各种samba版本的新服务器,但都没有提出同样的问题。 所有的testing工作正常。 所有必要的端口都是开放的。 任何人都可以启发我吗?
我正在尝试使用sshd设置一个Centos 7机器的networking,它根据AWS Simple Directory Service目录validation公钥。 目前,我有一大堆的Centos主机,Windows Server 2008的实例,以及使用Amazon Web Service(AWS)简单目录服务的目录。 窗口框用于pipe理目录,Centos框使用该目录来validationSSH会话。 所有的机器已经join到目录中。 我已经证实,我能够使用简单的密码authentication作为本地和域用户的SSH进入Centos框。 同样,我能够使用本地和域帐户,简单的密码authenticationRDP到Windows框。 但是,在我的目录中由AWS设置的模式并没有包含任何带有sshPublicKey字段的类,可以这么说。 因此,我使用Windows框上的Active Directory架构pipe理单元将以下属性添加到我的模式中: Common Name: sshPublicKey OOID: 1.3.6.1.4.1.24552.1.1.1.13 Syntax: IA5-String Multi-valued: true 然后我创build了以下类: Common Name: LDAP Public Key OOID: 1.3.6.1.4.1.24552.500.1.1.2.0 Parent Class: top Class Type: Auxiliary Optional Attributes: sshPublicKey 然后,我使用ADSIpipe理单元将用户公钥的内容添加到目录中条目的sshPublicKey字段中。 在我的一个Centos框中,我通过在sshd的configuration文件中设置PasswordAuthentication no来禁用密码authentication。 然后,我尝试使用sshPublicKey属性设置的目录用户ssh进入Centos框: $ ssh -l [email protected] -i ~/.ssh/path.to.key.pub centos.box -vvv; […]
简短的问题:你可以使用组策略来允许用户禁用\启用设备,而不给予他们对机器的全部pipe理权限? 更详细的说明:当使用串口转USB适配器时,我们的机器会在注销\ reboot时崩溃。 串行设备从来没有被devise为突然断开与USB,并导致操作系统挂起。 解决方法是编写一个程序来检测注销\重新启动,阻止它们,禁用串行设备,然后继续注销。 除了我必须授予用户pipe理员权限给Windows机器外,它工作得非常好。
你会推荐什么情景。 拥有100名员工的办公室(Apple,Windows和Android)。 Windows 2008上现有的Windows Active Directory,但不是所有的设备都使用它来进行身份validation(个人笔记本电脑,客人和个人手机/平板电脑)。 使用活动目录用户名和密码连接到wifi的愿望(NB小到无客户端configuration只需input用户名和密码忘记WiFi,再次连接在密码更改) 没有俘虏门户就像连接到您的家庭无线networking。 Ubiquiti接入点
我有大约80台笔记本电脑连接到Active Directory服务器(Windows Server 2008 R2)。 目前所有的笔记本电脑都有Avast免费杀毒软件。 有什么办法可以通过活动目录检查未受保护的笔记本电脑吗?
我在一个组织中工作,我们计划为所有用户实施个人AD账户。 到目前为止,我已经克服了一些运行这个实现的挑战。 但是现在我遇到了一个挑战,至今我还没有find解决办法。 我们是一家公共广播公司,拥有一个邮箱,所有的新闻稿都来了,我想用每个用户的用户名,密码和邮件服务器设置自动configurationOutlook。 最好通过GPO进行部署。 我试过使用OCT,但是这并没有让我为帐户设置密码。 这是甚至可能或者我应该考虑一个解决这个问题的其他解决scheme?
如果我们要使用FreeIPA Active Directory信任集成选项,我们可以使用SunLDAP的现有实现来存储策略(例如,sudo,hbac等) 基本上我们不要为了存储策略而创build另一个LDAP目录。