精华内容
下载资源
问答
  • 软件只需要在任意一台加入域并用域管理员用户(Domain Admins组成员)登录或当前登录的域帐户属于被...有效的集中帮助用户快速发现和解决问题,是企业域管理员/系统管理员/网络管理员信赖且不可或缺之日常管理工具。
  • AD域、Windows AD域管理功能大全

    万次阅读 多人点赞 2018-07-30 13:33:03
    Windows AD域管理功能大全,再也不用东拼西凑了! 功能一、AD域管理 1、AD域管理 通过批量创建和编辑用户帐户,指派管理权限等,简化Windows AD域的管理。 2、批量管理域用户 使用CSV文件批量导入用户、编辑...

    Windows AD域管理功能大全,再也不用东拼西凑了!


    功能一、AD域管理

    1、AD域管理
    通过批量创建和编辑用户帐户,指派管理权限等,简化Windows AD域的管理。
    2、批量管理域用户
    使用CSV文件批量导入用户、编辑用户属性、重置密码、批量迁移用户和用户对象。
    3、批量创建域用户
    通过导入CSV文件,批量创建用户,包含Exchange邮箱、终端服务等所有属性,指派到组。
    4、批量编辑域用户
    批量重置密码、解锁用户、迁移用户、删除/启用/禁用用户、添加到组或从组中移除、修改用户属性等。
    5、管理不活跃/禁用的用户帐户
    通过生成不活域/禁用的用户帐户列表,轻松删除、启用或迁移帐户,达到清理AD域的目的。
    6、AD域密码管理
    重置多个用户帐户的密码、配置密码策略、启用/禁用密码过期的用户。
    7、手机App
    通过手机App执行重置密码、启用、禁用、解锁以及删除用户帐户等操作。
    8、AD域计算机管理
    批量创建计算机、启用、禁用和迁移计算机,修改计算机属性和所属组。
    9、终端服务管理
    批量编辑终端服务主文件夹、路径、启动程序、会话时间和远程设置。

    功能二、AD域报表


    1、AD域报表
    默认提供150多种报表,全面分析Windows AD域架构。
    2、AD域用户报表
    全面的用户分析报表,包括不活跃的用户、被锁定的用户、最后登录的用户以及被禁用的用户等。
    3、用户登录报表
    生成用户登录行为报表,包括登录时间、时长等属性。
    4、密码报表
    包括密码状态、安全权限、密码过期、无效登录尝试和密码变更报表。
    5、最后登录报表
    了解某组织单元、组或整个AD域里,用户最后一次登录时间,包括帐户状态、帐户创建时间等信息。
    6、计算机报表
    全面的计算机对象、域控制器、工作站、计算机帐户状态以及按照操作系统分类的报表。
    7、组报表
    所有类型的安全和分发组,包括其中的组成员报表以及分发列表及成员报表。
    8、组织单元报表
    详细的组织单元报表,包括最近创建的组织单元、最近修改的组织单元、GPO链接的组织单元、GPO阻止继承的组织单元以及空的组织单元。
    9、计划报表
    设置报表计划,自动生成并发送报表,报表可导出为CSV、PDF和HTML格式文件。

    功能三、权限指派/工作流

    1、帮助台管理
    将管理权限指派给帮助台技术员或HR,降低AD管理员的工作负荷。
    2、管理权限指派
    设置工作流程,安全地将管理权限指派给其他用户。
    3、划分不同权限
    设置不同的角色,配置不同的管理权限,确保AD域的安全。
    4、基于组织单元的权限指派
    为一个组织单元配置一个管理员,执行相关的管理操作。
    5、安全指派
    按照一定的规则,设置管理权限,确保信息安全。

    功能四、Exchange管理

    1、Exchange服务器管理
    在一个平台全面管理Exchange服务器和AD。
    2、邮箱创建
    批量创建邮箱,支持Exchange Server 2003, 2007/2010/2013版本和Office 365。
    3、设置邮箱权限
    可通过模板轻松批量设置邮箱权限,支持Exchange Servers 2003和2007/2010/2013。
    4、禁用/删除Exchange邮箱
    批量禁用和删除邮箱。
    5、分发列表报表
    全面分析分发列表,提供分发组、分发列表成员和非分发列表成员报表。
    6、Exchange服务器邮箱迁移
    批量将邮箱迁移到指定的Exchange服务器。
    7、Exchange策略管理
    应用多个Exchange策略,例如共享策略、角色指派策略、保留策略、UM策略和ActiveSync策略。

    此内容由ManageEngien原创编辑整理,转载请标明出处。

    展开全文
  • 卓豪ManageEngine面向使用Windows AD域(活动目录)的企业...ManageEngine ADManager Plus(AD域管理系统)主要功能包括: 组管理 计算机管理 联系人管理 帮助台委派 AD管理报表 单个和批量用户管理 基于组织单元的管理
  • 用Python实现用户与企业微信通讯录同步,实现功能: 1、同步组织架构到微信 2、同步用户到微信
  • “林阳内计算机扫描与管理系统 2016”是我工作室经过多年的自主开发和设计,它现已是一款功能强大的Windows企业系统管理软件,专门用于批量扫描或管理域内计算机,您只需要在任
  • 现在.越来越多的中小型企业开始组建局域网以提高办公 ...每个企业都会配备少数的网络管理人员,如何有效地管理计算机,既要保持系统正常运行。又要减轻维护工作量.便成为管理者的一个棘手的问题。
  • 特殊区监管信息化管理系统企业培训.pptx
  • ------------ 的安装 活动目录 活动目录是 Windows Server 2003 家族的目录服务它存储了有关网络上对象的信息并且通过提供目录信息的逻辑分层组织使管理员和用户易于找到该信息Windows Server 2003 为活动目录带来...
  • 域管理.zip

    2019-09-26 08:45:59
    3 域管理优点详解.doc 4 域控AD下禁用客户端USB存储器而开放其他USB设备.pdf 5 AD域管理.docx 6 Windows2003域控制服务器(详解).doc 7 AD域权限设置.ppt 8 域的迁移方案.doc 9 最全的域控教程(附件).doc 10 WIN2003...
  • 艾客企业微信 私流量智能管理 .pdf
  • 一创建森林 1在此计算机上安装 Windows Server 2008 R2 企业版将此计算机的名称设置为 dc3 当它升级为控制器后会自动改名为 dc3. 此计算机的 IP 地址和 DNS 服务器地 址等信息按图进行配置 2以该计算机的本机...
  • 特殊区监管信息化管理系统企业培训(非报关业务分送.pptx
  • 内计算机本地管理员密码管理

    千次阅读 2019-12-17 17:53:48
    随着互联网技术的不断发现,信息安全在企业中的受重视度也越来越高,终端管理是信息安全中至关重要的一环,不可能要求终端用户和服务器管理员有着一样的安全隐患意识和技术水平,因此在终端管理员层如何制定完善终端...

    随着互联网技术的不断发现,信息安全在企业中的受重视度也越来越高,终端管理是信息安全中至关重要的一环,不可能要求终端用户和服务器管理员有着一样的安全隐患意识和技术水平,因此在终端管理员层如何制定完善终端管理的制度和利用现有的技术来规范用户行为至关重要。其中做好权限的管理是重中之重,而企业内终端的密码管理则是权限管理的基础。

    在小型企业中,PC客户端直接使用客户端,这种方式终端上需要管理的密码只有工作组账号密码,这种熟练较少,只有使用excel等其他小工具管理即可。在中大型企业中,则会使用AD活动目录来进行统一身份认证,此时域用户账号的密码则集中保留中AD数据库中,并且用户权限也是保留在AD中,AD的安全性远高于普通PC,因此安全性大大提升。

    但是使用活动目录,如何管理入域计算机的本地管理员密码是企业IT运维管理员头疼的一件事,基数庞大且在处理故障时又确实需要本地管理员账号,以下我就介绍几种在企业中常见的域内计算机本地管理员账号管理方式,其中着重介绍LAPS(Local Administrator Password Solution)。

    常见的几种本地管理员密码管理方式

    1.直接禁用本地管理员

    这是一种简单粗暴的方式,直接省去管理本地账号的工作,这种方式可以使用组策略来实现,问题是电脑因故障脱离域,或是无法使用域账号登录时,电脑就无法登录,需要借助PE等工具启用本机管理员并设置密码。虽然管理简单但是安全性有保障。

    2.使用统一的本地管理员密码

    这种方式在企业中最为常见,本地administrator管理员密码掌握在少数管理员手中,全公司或者单个部门保持一致的本地管理员密码(可以通过组策略实现),这种方式对于helpdesk运维工作带来的极大的方便,但是只要出现密码泄露则会带来极大的隐患,并不是很推荐的做法。

    3.每台电脑设置不一样的密码

    每台电脑设置一个不同的管理员密码,由IT人员记录在Excel或是笔记本上;但存在的问题是:每次要找某台电脑的管理员密码时,要去找文件或是记录,而且也不能定时修改!这种方式大大的增加的IT人员的运维工作量。

    4.为每台PC本地管理员设置随机密码

    在少部分企业中,通过计算机开机脚本,为每台计算机设置随机密码,并通过其他方法配合禁止有本地管理员权限的用户去更改本地账号密码,此种方式与直接禁用本地管理员账号优缺点并不太大差异。

    5.使用LAPS统一管理计算机本地管理员密码

    优点:

    • 全自动,可配置的计算机本地管理员帐户更新
    • 通过OU访问存储的密码的简单委派。
    • 由于LAPS利用了Active Directory组件(组策略,计算机对象属性等),因此不需要其他服务器。
    • 计算机帐户只能写入/更新自己的本地管理员帐户密码(ms-Mcs-AdmPwd属性),而不能从该属性读取密码。
    • 密码更新流量已加密。
    • 可以轻松地为OU中的每台计算机更改密码。
    • 免费

    缺点:

    • 仅存储当前密码,并且可供检索
    • 一次只能由LAPS管理一个本地管理员帐户的密码(只有一个密码属性)
    • 域控制器的危害可能会危害域中的所有本地管理员帐户密码。
    • 密码可以随时访问,并可以由委派的密码人员随时使用。虽然可以启用审核,但必须按每个OU,每个组配置,以便在域控制器上记录事件ID 4662。

    LAPS组件

    代理-组策略客户端扩展(CSE)-通过MSI安装

    • 事件记录
    • 随机密码生成-从客户端计算机写入AD计算机对象

    PowerShell模块

    • 权限配置

    Active Directory-集中控制

    • 域控制器安全日志中的审核跟踪
    • 计算机对象特殊属性(ms-Mcs-AdmPwd、ms-Mcs-AdmPwdExpirationTime)

    LAPS受支持的版本

    活动目录:

    • Windows 2003 SP1及更高版本

    受管/客户端计算机:

    • Windows Server 2016
    • Windows Server 2012 R2数据中心(x86或x64)
    • Windows Server 2012 R2标准(x86或x64)
    • Windows Server 2012 R2基础(x86或x64)
    • Windows 8.1企业版(x86或x64)
    • Windows 8.1专业版(x86或x64)
    • Windows Server 2012数据中心(x86或x64)
    • Windows Server 2012标准版(x86或x64)
    • Windows Server 2012 Essentials(x86或x64)
    • Windows Server 2012基础(x86或x64)
    • Windows 8企业版(x86或x64)
    • Windows 8专业版(x86或x64)
    • Windows Server 2008 R2 Service Pack 1(x86或x64)
    • Windows 7 Service Pack 1(x86或x64)
    • Windows Server 2008 Service Pack 2(x86或x64)
    • Windows Vista Service Pack 2(x86或x64)
    • Microsoft Windows Server 2003 Service Pack 2(x86或x64)
    • 不支持Itanium

    管理工具:

    • NET Framework4.0
    • PowerShell 2.0 或更高版本

    LAPS运作核心

    LAPS简化了密码管理,同时帮助客户实施针对网络攻击的建议防御措施。特别是,该解决方案可减轻客户在计算机上使用相同的管理本地帐户和密码组合时出现的横向风险。LAPS将每台计算机的本地管理员帐户的密码存储在Active Directory中,并在计算机的相应Active Directory对象的安全属性中进行保护。允许计算机在Active Directory中更新其自己的密码数据,并且域管理员可以向授权用户或组(如工作站服务台管理员)授予读取权限。

    使用LAPS可以自动管理加入域的计算机上的本地管理员密码,以便每个受管计算机上的密码都是唯一的,是随机生成的,并且安全地存储在Active Directory基础结构中。该解决方案建立在Active Directory基础结构上,不需要其他支持技术。LAPS使用您在受管计算机上安装的组策略客户端扩展(CSE)来执行所有管理任务。该解决方案的管理工具可轻松配置和管理。

    LAPS解决方案的核心是GPO客户端扩展(CSE),它执行以下任务,并可以在GPO更新期间执行以下操作:

    • 检查本地Administrator帐户的密码是否已过期。
    • 当旧密码过期或需要在过期之前进行更改时,生成新密码。
    • 根据密码策略验证新密码。
    • 将密码报告给Active Directory,并将密码和机密属性一起存储在Active Directory中。
    • 将密码的下一个到期时间报告给Active Directory,并将该属性与计算机帐户的属性一起存储在Active Directory中。
    • 更改管理员帐户的密码。
    • 然后,允许这样做的用户可以从Active Directory中读取密码。合格的用户可以请求更改计算机的密码。

    LDAPS安装部署

    1.安装LAPS.exe组件

    一般使用DC作为服务器端,安装时,务必不勾选第一项,防止策略误下发影响AD域管理员密码。

    2.架构扩展

    在DC中运行:

    Import-Module Admpwd.ps

    Update-AdmPwdADSchema

    此时查看AD的计算机属性会出现两个新的属性,分别是ms-MCS-AdmPwd(存储密码)和ms-MCS-AdmPwd(存储过期时间)。

    3.删除默认的扩展权限

    密码存储属于机密内容,如果对电脑所在的OU权限配置不对,可能会使非授权的用户能读取密码,所以从用户和组的权限中删除“All extended rights”属性的权限,不允许读取属性 ms-Mcs-AdmPwd 的值。

    • 如果需要,请对每个放置电脑的OU重复以下操作,如果子OU且你禁用了权限继承,则每个子OU也要做相同的配置。
    • 打开ADSIEdit
    • 在你需要配置的计算机所在OU上点击右键、属性
    • 单击安全选项卡
    • 单击高级
    • 选择不想要能读取密码的组或用户,然后单击编辑。
    • 取消选中所有扩展的权限

    4.使用PowerShell管理LAPS权限

    Set-AdmPwdComputerSelfPermission–OrgUnit "OU=computerGroup,dc=contoso,dc=com"

    所有计算机帐户本身都需要有写入ms-Mcs-AdmPwdExpirationTime 和 ms-Mcs-AdmPwd属性的权限,此命令是让计算机本机可以更新的管理本地管理员密码的密码和过期时间戳

    Set-AdmPwdReadPasswordPermission-OrgUnit ComputerGroup -AllowedPrincipals willwang

    设置willwang账号允许读取ComputerGroup的OU内的计算机本地管理员密码

    Set-AdmPwdResetPasswordPermission-OrgUnit computerGroup-AllowedPrincipals willwang

    设置willwang账号允许设置ComputerGroup的OU内的计算机本地管理员密码

    Find-AdmPwdExtendedRights -OrgUnit ComputerGroup | %{$_.ExtendedRightHolders}

    查找ComputerGroup的OU内的密码权限分配

     

    5.客户端安装GPO扩展(CSE)

    有两种方式,可以使用组策略软件安装选项,也可以使用脚本。

    组策略软件安装选项配置

    开机脚本安装

    msiexec /i \\server\share\LAPS.x64.msi /quiet

    安装后,在客户端上可看到此安装选项。

    6.组策略下发

    按配置选项进行策略配置。

     

    Password Settings配置密码参数

    密码复杂性

    生成新密码时使用哪些字符

     

    默认值

    大字母+小写字母+数字+特殊字符

     

    密码长度

    最少:8个字符

    最大值:64个字符

    默认值:14个字符

     

    密码年龄(天)

    最少:1天

    最长:365天

    默认值:30天

     

    Name of administrator account to manage本地管理员名称管理

    管理员帐户名称——要为其管理密码的本地帐户的名称。

    使用内置管理员帐户时请勿配置。即使重命名,内置的管理员帐户也会由知名的SID自动检测

    在使用自定义本地管理员帐户时进行配置

     

    Do not allow password expiration time longer than required by policy密码到期时间可能比“密码设置”策略所需的时间长

    启用此设置时,不允许计划密码到期时间长于“密码设置”策略规定的密码时间。当检测到此类到期时,立即更改密码并根据策略设置密码到期。

    禁用或未配置此设置时,密码到期时间可能比“密码设置”策略所需的时间长。

     

    Enable local admin password management启用本地管理员帐户的密码管理

    如果启用此设置,则管理本地管理员密码

    如果禁用或未配置此设置,则不管理本地管理员密码

     

    7.客户端刷新策略,生效

    点击

    在使用LAPS UI修改密码时,客户端必需刷新策略,客户端更改后再写入到AD中。

     

    参考链接:

    https://docs.microsoft.com/en-us/previous-versions/mt227395(v=msdn.10)?redirectedfrom=MSDN

    作者: 王志辉

     

    优质文章

    蓝鲸平台 | 主机名设置错误怎么办?

    Redis持久化介绍

    4大步骤节省30%浪费,优化企业上云成本从了解云开始!

    运维思考 | 你知道CMDB与监控是什么关系吗?

    【干货】4种Oracle DBaaS部署模式,你在使用哪一种?

    展开全文
  • 针对目前企业应用协同商务软件的问题,提出在域管理模式下建立基于 Web Service的协同反馈系统设计方案.介绍了反馈系统、反馈控制系统和反馈处理系统的功能,并给出相应的算法和关键代码.系统底层数据库操作是基于...
  • AD实现统一用户管理

    万次阅读 2019-02-25 13:12:46
    AD服务  什么是目录(directory)呢? 日常生活中使用的电话薄内记录着亲朋好友的姓名、电话与地址等数据,它就是 telephone directory(电话目录);计算机中的文件系统(file system)内记录着文件的文件名...
      1. AD域服务

        什么是目录(directory)呢?

    日常生活中使用的电话薄内记录着亲朋好友的姓名、电话与地址等数据,它就是 telephone directory(电话目录);计算机中的文件系统(file system)内记录着文件的文件名、大小与日期等数据,它就是 file directory(文件目录)。

    如果这些目录内的数据能够由系统加以整理,用户就能够容易且迅速地查找到所需的数据,而 directory service(目录服务)提供的服务,就是要达到此目的。在现实生活中,查号台也是一种目录;在 Internet 上,百度和谷歌提供的搜索功能也是一种目录服务。

    Active Directory 域内的 directory database(目录数据库)被用来存储用户账户、计算机账户、打印机和共享文件夹等对象,而提供目录服务的组件就是 Active Directory (活动目录)域服务(Active Directory Domain Service,AD DS),它负责目录数据库的存储、添加、删除、修改与查询等操作。一般适用于一个局域网内。

    在 AD 域服务(AD DS)内,AD 就是一个命名空间(Namespace)。利用 AD,我们可以通过对象名称来找到与这个对象有关的所有信息。

    在 TCP/IP 网络环境内利用 Domain Name System(DNS)来解析主机名与 IP 地址的对应关系,也就是利用 DNS 来解析来得到主机的 IP 地址。除此之外,AD 域服务也与 DNS 紧密结合在一起,它的域命名空间也是采用 DNS 架构,因此域名采用 DNS 格式来命名,例如可以将 AD 域的域名命名为 moonxy.com。

     

      1. LDAP简介

    LDAP(Lightweight Directory Access Protocol),轻量目录访问协议,是一种用来查询与更新 Active Directory 的目录服务通信协议。AD 域服务利用 LDAP 命名路径(LDAP naming path)来表示对象在 AD 内的位置,以便用它来访问 AD 内的对象。

             LDAP数据的组织方式(如下图所示), 在树根一般定义国家(c=CN)或域名(dc=com),在其下则往往定义一个或多个组织 (Organization)(o=Acme)或组织单元(Organizational units) (ou=People)。一个组织单元可能包含诸如所有雇员、大楼内的所有设备等信息。此外,LDAP支持对条目能够和必须支持哪些属性进行控制,这是有一个特殊的称为对象类别(objectClass)的属性来实现的。该属性的值决定了该条目必须遵循的一些规则,其规定了该条目能够及至少应该包含哪些属性。例如:inetOrgPerson对象类需要支持sn(surname)和cn(common name)属性,但也可以包含可选的如邮件,电话号码等属性。

     

    1.2 LDAP常见简称

    简介

    全称

    用途

    o

    Organization

    组织/公司

    ou

    Organization Unit

    组织单元

    c

    Country

    国家

    dc

    Domain Component

    域名

    sn

    Suer Name

    真实名称

    cn

    Common Name

    常用名称

    dn

    Distiguished Name

    唯一标识名

    uid

    User ID

    用户标识

     

    1.3 AD域与LDAP的区别

    Windows AD(Active Directory)域应该是LDAP的一个应用实例,而不应该是LDAP本身。Windows AD域的用户、权限管理应该是微软公司使用LDAP存储了一些数据来解决域控这个具体问题,AD域提供了相关的用户接口,我们可以把AD域当做微软定制的LDAP服务器。Active Directory先实现一个LDAP服务器,然后自己先用这个LDAP服务器实现了自己的一个具体应用。

    2创建AD域服务,导入证书

    创建AD域服务这里不在多说,网上有很多详细教程。详细介绍一下AD域服务证书问题。

    情况1:不涉及密码,状态操作。不需要证书

    可以使用默认389端口 使用springboot 集成LDAP配置 就可以完成基本操作

    情况 2:功能要求密码,状态操作

       这种情况下需要使用AD域的636端口,SSL协议访问,并导入服务器的AD域服务证书  。 网上有很多教程说本地使用ie浏览器访问服务器IP,下载证书,亲测没什么用还增加难度。可以使用最简单的方式 服务器导出证书后直接复制到本地。

    证书导入: 默认密码 changeit

    开始 >> 运行 >> 输入cmd 进入dos命令行 >>cd 到jdk1.5\jre\lib\security这个目录下,敲以下命令(使用此命令可以省略指定路径):

    keytool -import -alias cacerts -keystore cacerts -file d:\software\AKAZAM-Mail.cer

    红底 : 为证书导入起的别名,可以随便起

    绿底 : 为从服务器导出的证书路径(命令错误就给路径加上双引号 “”)

           如果在连接的代码中报错误

           javax.naming.CommunicationException: 192.168.0.10:636 [Root exception is javax.net.ssl.SSLHandshakeException: java.security.cert.CertificateException: No subject alternative names matching IP address 192.168.0.10 found]

           换JDK 1.8-161 或 尝试属于下列导入证书方式(该步骤需写路径):

    1. 然后“开始-运行->cmd”进入控制台,

    2. 用CD命令切换到jdk的bin目录下,

    3. 输入命令:“keytool -import -keystore 证书名.keystore  -file cer文件的路径”,

    4. 从而导入一个新的证书,进入jdk的bin目录能够看到你新命名的那个扩展名为keystore的文件,

    5. 然后将更改密码的时候设置的证书路径更改为刚刚生成的这个证书的文件路径。(代码中体现)

    3连接AD域服务

    使用Softera LDAP Browser连接服务 方便查看AD域用户信息

    1. 创建连接

     

     

    1. 输入连接名(随便输入)

     

    1. 输入IP地址 点击FetchBaseDNs选择域名(默认389端口)

     

    1. 输入用户名+@域名

    这里Principal 一定记得输入 用户名+@完整域名

     

    1. 连接完成

           从图一中可以查看AD域的组织和用户数据,图一红框中就是组织单元。但是AD域中也有组的概念,切记第一点,用户需要创建到组织单元中,然后可以根据用户角色分配到组里。

           第二点,图二是用户nie 的ObjectClass属性值。图三是组织单元的ObjectClass属性值

    包括其他的 组,联系人,计算机。。。都有对应的ObjectClass值。在创建,查找,删除,修改用户,组织单元等 都需要指定objectClass(在下面代码中详细介绍)

     

    4. 集成LDAP配置

         在pom.xml中添加Maven依赖

    <!-- LDAP Module -->

    <dependency>

      <groupId>org.springframework.boot</groupId>

      <artifactId>spring-boot-starter-data-ldap</artifactId>

    </dependency>

    <!-- JPA Module -->

    <dependency>

      <groupId>org.springframework.boot</groupId>

      <artifactId>spring-boot-starter-data-jpa</artifactId>

    </dependency>

    项目依赖包spring-boot-starter-data-ldap是Spring Boot封装的对LDAP自动化配置的实现,它是基于spring-data-ldap来对LDAP服务端进行具体操作的

    5 编写代码

    先贴一下基本属性 第30行 使用636端口

    5.1 打开链接

    (197)该ip需 636端口

    (198)在上述导入证书步骤中,如使用第一种可省略此步代码,使用第二种方式必须指定 .keystore文件的路径,

    (200)在创建用户时需要设置密码和用户状态,所以需要指定SSL协议

    此步骤如果用户验证失败,直接抛出异常 err code 49 可以先尝试把用户名加 @域名,如果还是err code 49 那就是你账号密码有问题

     

              5.2关闭连接

    直接调用dc.close()方法即可

     

    5.3添加账户

    这里创建账户调用使用

    public DirContext createSubcontext(String name, Attributes attrs)

           参数name 为创建用户的完整distinguishedName  CN= , OU= ,DC= ,DC= 形式

           Attrs 则为用户属性(见下图)

     

    这里有个异常

    Remain name 。。。的错,此错误为 distinguishedName  属性值错误

    方法通过及添加完成

    5.4设置添加属性

    上图红框 :设置添加的属性。 此处4个属性值 对应用户。 也可更改为组,计算机等 可以在步骤三 最后图二中查看属性值。

     

    上图绿框 :(170)设置用户常用名CN 基本属性之一

                    (171)用户状态:66048[普通帐户,无密码到期]

                                                 546 用户禁用    (还有很多其他状态自行百度)

                    (174)编码格式不可改其他的,“\” 密码 “\”  \不可省略

                     (170 - 175) 这里的attrs 可以添加更多的数据,例如姓,电话,公司,职位等等,只需要put方法第一个参数设置成对应的属性,可在3连接AD域服务 软件上查看

    这里有一点 cn 要和 distinguishedName 中的CN= 一致

                                                                                

     

     

     

     

     

     

     

     

     

     

     

     

     

    在学习操作AD域中 , 难点就在于导入服务器证书,以ssl协议连接,并创建用户设置密码,设置状态。至于其他的操作,直接调用 LdapContext 的方法及可实现难度不大。

    6 参考文章

    Windows Server 2008 R2 活动目录服务安装  链接

    安装AD域服务证书 win server 2008  链接   证书导入参考 本文档步骤2

    安装AD域服务证书 win server 2012  链接   证书导入参考 本文档步骤2

    Spring LDAP Reference  官方文档    链接 

    博客  链接

    操作AD域  err code 总计

     

     

    展开全文
  • 基于当前社会经济水平的提升,...可以采取先进的信息现代化技术,构建实现决策支持系统,提高电力企业客户服务营销管理中的自身核心竞争力,具有一定实现价值,以下本篇浅析客户服务营销决策支持系统的研究与实现。
  • 网络管理五大功能

    千次阅读 2020-03-02 11:27:36
    ISO/IEC 7498-4文档定义了5个特定管理功能(Specific Management Functional Areas ,SMFA),他们分别是: 故障管理(Fault Management) 故障管理,又称为失效管理( 三步走) 对网络组成部件进行监测,不严重...

    为了标准化系统管理功能。ISO/IEC 7498-4文档定义了5个特定管理功能域(Specific Management Functional Areas ,SMFA),他们分别是:

    故障管理(Fault Management)

    • 所谓故障,就是那些引起系统以非正常方式运行的事件。网络故障是最严重的网络事件。及时的发现和排除网络故障保证网络资源的无障碍,无错误的运营状态
    • 故障管理,又称为失效管理( 三步走)
      • 对网络组成部件进行监测,不严重的记入错误日志,严重的通知管理者;(故障检测)
      • 分析收到的故障报告,定位故障原因,提出诊断结果;(故障诊断)
      • 根据诊断结果,采取措施排除故障;(故障排除)

    配置管理(Configuration Management)

    • 负责监测和控制网络的配置状态
      • 可以设置网络设备的初始值和默认值,使网络设备初始化时自动形成预定的互连关系。
      • 网络运行时,监视网络设备的工作状态,并根据用户的配置命令或其他管理功能的请求改变网络配置参数。

    • 负责监测和控制网络的配置状态(换一种说法)。
      • 对对象的属性赋初值;(初始化)
      • 汇报对象特性的改变;(运行中的监控)
      • 标识,定义或取消被管对象

    • 网络的配置信息有哪些?
      • 网络设备的拓扑关系(存在性和连接关系)
      • 网络设备的域名,IP地址等
      • 网络设备的运行特征(或者说运行参数)
      • 网络设备的备份操作参数(是否备份,备份启用条件)
      • 网络设备的配置更改条件

    计费管理(Accounting Management)

    • 正确的计算和收取用户使用网络服务的费用,进行网络资源利用率的统计,网络的建设与运营成本核算
      • 计费规则和制定的标准
      • 计费数据采集
      • 分析计费数据,计算用户的网络资源使用情况及应缴的费用
      • 计费数据的保存,管理与维护
      • 账单查询

    • 根据网络资源的种类,可以将目前的计费管理分为三类:
      • 基于网络流量的计费
      • 基于使用时间的计费
      • 基于网络服务计费

    性能管理(Performance Management)

    • 性能管理是在网络无故障的基础上,持续的评测网络运行中的主要性能指标,找出已经发生或潜在的网络瓶颈,报告网络性能的变化趋势
    • 维护网络服务质量(QoS)和网络运营效率

    注意:网络服务质量和网络运营效率有时是相互制约的。较高服务质量通常需要加多的网络资源,因此制定性能目标时要在二者间进行权衡。性能管理的目的不仅仅时保证网络系统有充裕的资源可用,还要求网络资源达到一定的利用率以避免浪费资源。

    • 主要管理内容
      • 性能监控,网络性能数据(网络吞吐量,响应时间,线路利用率,网络可用性参数)的采集,存储与显示
      • 阈值控制,对被管对象的每一条属性设置阈值
      • 性能分析,对历史数据进行分析,统计和整理,利用性能指标,对网络性能现状做出判断,调整网络性能参数来改善网络的性能
      • 性能报告与查询

    安全管理(Security Management)

    • 保证网络用户,网络资源,以及网络管理系统本身的安全
      • 数据加密
      • 数据完整性
      • 身份认证
      • 访问控制
      • 安全日志管理


    FCAPS的描述简单直观,但也带来一定局限性,某些功能具有多种性质,并不容易按照FCAPS简单归类。
    另一种网络管理功能模型OAM&P (Operation,Administration, Maintenance and Provisioning )

    传统电信网管理功能模型(OAM&P)

    • 运行:针对向用户提供的服务而运行的,面向网络整体进行的管理。控制“管理、维护和提供”之间行为四配。
    • 管理:针对向用户提供有效的服务、为满足服务质量要求而行的管理活动。设计网络、处理顺序、分配地址、跟踪使用等。
    • 维护:针对保障网络及其设备的正常、可靠、连续运行的管理活动。包括诊断和修补故障部分。
    • 提供:针对资源的服务准备而进行的管理活动。安装设备、设置参数、校验服务的可操作性、更新和解除装置。

    对比

    • OAM&P常用于电信服务提供商的网络管理.
    • FCAPS更常见于企业和数据服务提供商


    传统上,性能、故障、计费管理属于网络监视功能,另外两种属于网络控制功能。

    展开全文
  • AD域管理

    千次阅读 2013-11-12 09:04:19
    AD域管理 用户账户控制 首先登陆域控计算机。  打开Active Directory用户和计算机。 (路径:开始–>管理工具–> Active Directory用户和计算机) 打开AD用户和计算机控制台后,首先选择被添加人的...
  • 本文讲的是从活动目录中获取域管理员权限的6种方法,通常,在大多数企业当中,攻击者根本不需要太长的时间,就可以将域中普通用户的权限提升到域管理员的权限。公司运维人员会困惑,“这一切都是怎么发生的?” 一...
  • 企业管理Mac电脑的三种方式

    千次阅读 2016-02-04 18:12:30
    IT必须找出与现有Windows Active Directory整合的解决方案,并且确定所需的工具或系统。 确定如何将Mac电脑整合到Windows基础设施不是一个简单的任务,应该明确需要支持的Mac电脑数量,以及组织中现有的工具和...
  • 卓豪ManageEngine面向使用Windows AD域(活动目录)的企业用户推出的一款微软活动目录管理工具,它...ManageEngine ADManager Plus(AD域管理系统)主要功能包括: 组管理 计算机管理 联系人管理 帮助台委派 AD管理报表
  • 是windows server 2003系统下功能非常强大的管理系统,可以极大的提高系统的安全性和方便用户帐户管 理维护,尤其适合大型企业。可以创建的Server 2003版本有标准版、企业版以及数据中心版,只有Web版的不可以...
  • 面向问题企业信息化规划方法.pptx
  • AD组策略安全管理

    千次阅读 2020-12-16 09:30:43
    信息安全培训-终端安全(AD组策略安全管理) 终端安全体系五要素: 身份认证:AD认证、身份标识、角色定义、外部纷争系统等。 准入控制:软件防火墙、802.1X交换机、网关准入控制、ARP、DHCP等。 安全认证:防病毒...
  • 1.安装配置了虚拟机、AD、AD证书服务,并将提升为控制器; 2.简单介绍下AD DS的用户和计算机、ADSI编辑器;
  • “经过行业的实战应用,企业微信已经成为”私流量“运营的主要工具” 尽管现在基于企业微信开发的第三方产品处于一个百家争鸣的时代,但仍旧未能看到一个开源的、真正为 企业微信应用 开发服务铺路的框架&引擎...
  • AD

    千次阅读 2016-05-30 11:46:18
     当企业网络中计算机和用户数量较多时,可实现高效管理。 二、AD模式的优缺点  可 实现集中式管理。以前设置无数客户端需要重复很多次,现在只要在控制器上做一次设置就可以了。这不仅可以减少管理员的工作...
  • AD的实战部署过程

    2011-03-24 18:28:44
    window 2003 的实战部署实训
  • 如何构建主题模型原则是构建企业级数据仓库重要的议题,最好的路径就是参照成熟的体系。IBM金融数据模型数据存储模型FSDM,是金融行业应用极为广泛的数据模型,可以作为我们构建企业级数据仓库主题模型划分的...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 111,276
精华内容 44,510
关键字:

企业域管理