首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏全栈程序员必看

    AD介绍

    AD活动目录由一个或者多个组成 ,在一个单机工作站上,就是计算机本身,可以扩展到不同的物理位置,并且每一个有它自己的安全策略以及同其它的安全关系。 工作组比较适合技术用户组组成的小组,他们不需要集中进行管理 工作组存在的问题 权限分配不合理 数据保护不安全 内网接入无保护 资源访问不统一 资源访问无控制 AD–活动目录 概念 AD是Active AD工作组的区别: 工作组: 分散的管理模式(各主机地位平等,没有管理与被管理之分) 每一台计算机都是独自自主的,用户账户和权限信息保存在本机中。 AD特点 是一种基于对象和安全策略的分布式数据库系统 域中的信息不是以独立文件形式存在的,而是以字段信息之类的数据形式存在。 数据访问的可靠性 资源访问的便利性 资源使用的规范性 集中管理的简化性 AD缺点 需要有专门的高性能服务器 安全配置更复杂 AD可以做什么 一对一 一个员工对应一个账号 一对多

    3K21编辑于 2022-08-29
  • 来自专栏全栈程序员必看

    AD基础

    文章目录 AD基础 1.什么是AD 2.AD和工作组的区别 2.1 工作组特点及优缺点 2.2 AD特点及优缺点 3.为什么要做AD管理 4.AD可以做什么 AD基础 1.什么是AD active 2.AD和工作组的区别 工作组: 分散的管理模式(各主机地位平等,没有管理与被管理之分),每一台计算机都是独自自主的,用户账户和权限信息保存在本机中。 AD: 集中管理模式(各主机角色不平等,有管理与被管理之分),由域控制器集中管理内用户账号和权限。账号信息保存在域控制器内,共享信息分散在每台计算机中,但是访问权限由控制器统一管理。 是C/S管理模式在局域网中构建的应用 AD本身就是一种目录数据库系统。包括三个表格: Schema表:包括所有可在活动目录创建的对象信息以及他们之间的相互关系。 缺点 需要有专门的高性能服务器 安全配置更复杂 3.为什么要做AD管理 存在的问题: 数据保护不安全 权限分配不合理 资源访问不统一 内网接入无保护 资源访问无控制 AD管理的好处: 数据信息的安全性

    2.1K30编辑于 2022-08-29
  • 来自专栏全栈程序员必看

    AD服务器的搭建(1)–AD介绍

    Syntax) 同样也不提供象关系数据库中普遍包含的大量的函数 3.目录有很强的查询(读)功能,适合于进行大量数据的检索 4.但目录一般只执行简单的更新(写)操作,不支持批量更新所需要的事务处理功能 5. 工作组比较适合技术用户组组成的小组,他们不需要集中进行管理 工作组存在的问题 1.权限分配不合理 2.数据保护不安全 3.内网接入无保护 4.资源访问不统一 5.资源访问无控制 概念 模型就是针对大型网络的管理需求而设计的 如下图 AD 概念 AD是Active Directory的缩写,即活动目录。 Domain Controller是一台计算机,实现用户,计算机,目录的统一管理。 AD(活动目录)是一种存储协议,基于LDAP。 AD工作组的区别: 工作组:分散管理模式 AD:集中管理模式 AD管理的优点 AD用户和组 Windows server 2003内的组可分为三类: 发布者:全栈程序员栈长,转载请注明出处

    5.4K20编辑于 2022-08-29
  • 来自专栏全栈程序员必看

    AD服务器的搭建(3)–搭建AD

    DNS前期准备 DNS服务器对来说是不可或缺的原因: 域中的计算机使用DNS域名,DNS需要为域中的计算机提供域名解析服务; 域中的计算机需要利用DNS提供的SRV记录来定位域控制器 域中哪台计算机来负责做 2.创建计算机账号 创建计算机账号就是把成员服务器和用户使用的客户机加入,这些计算机加入时会在Active Directory中创建计算机账号。 搭建完成! 之后可以配置响应的组策略等。 4.常见测试命令 Gpresult 或者 gpresult /r 获取组策略结果 适用场景:检查客户端电脑是是否加入,加入了以后获取的组策略结果。 Gpupdate /force 强制更新组策略 适用场景:每次在服务器上面修改了组策略以后,如果需要策略立即生效的话,需要在服务器上面和客户端电脑上面都执行上述命令。

    4.9K10编辑于 2022-08-29
  • 来自专栏全栈程序员必看

    AD的搭建

    AD 1——肯定是先添加AD服务器 开始—》所有程序—》管理你的服务器—》添加删除程序—》选择添加AD 然后一系列设置,记得搭建了好几次,每次搭建的时候还是要看文档问别人,这次索性就记录每一个 2——打开DNS服务管理器,修改一下SOA的属性 3——AD的作用是把用户添加到一个组中进行统一管理,提示说了必须先正确配置DNS结构,不然会解析不到 DNS默认的DNS服务器名称。 4——AD搭建好了就是创建用户了,Snipase可是真的真的好用,妈妈再也不用担心我贴图了。 密码设复杂一点,不然会再设的,WinSer还是很厉害的! 5——委派给用户权限,在Win7里测试测试。 User右键选择委派控制—》下一步—》添加—》高级—》立即查找—》找到leime用户—》下一步下一步 —》选择委派的权限—》OK 6——Win7连接到

    3.5K20编辑于 2022-08-27
  • 来自专栏Gcow安全团队

    搭建AD环境

    id=42334 当然,我已经给大家打包好了: 百度网盘下载地址:链接:https://pan.baidu.com/s/1F6wLCBuwT1P5X75Y_Ad1pA 提取码:qdjr 2、配置IP 打开 4、安装AD和DNS 没有提到的过程默认下一步即可。 选择”添加角色和功能” ? 选择”基于角色或基于功能的安装” ? 选择”从服务器池中选择服务器” ? 选择”AD服务和DNS” ? ? 5、升级控 将此服务器升级为域控制器: ? 添加林和根域名: ? 设置目录服务还原密码: ? 在DNS选项中,会报错,忽略即可。 ? 通过先决条件检查,再安装: ? 重启之后,就以管身份登录了 ? 打开之后就可以看到AD和DNS服务了 ? 6、创建AD用户 找到AD用户和计算机: ? 右击添加用户,并设置密码: ? ? 7、为添加新机器 打开win7配置DNS服务器地址: ? 测试与的连通性: ? 正常连通。 修改名称,添加: ? 点击确定的那一瞬间会填写账号和密码,要写管的账号和密码: ?

    4.3K31发布于 2020-03-06
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    Windows AD详解

    2.活动目录活动目录(Active Diirectory,AD)是域中提供目录服务的组件,他既是一个目录也是一个服务。活动目录中存储着成员的信息,其存在的目的就是帮助用户在目录中快速找到需要的信息。 安装了AD活动目录的计算机即域控制器。4.树是多个之间建立信任关系而组成的一个连续的名字空间。管理员之间不能跨管理其他成员,他们相互之间需要建立信任关系。 名字空间是类似于windows文件名的树状层次结构,如一个树中父域名称为a,他的子即为aa . a,以此类推之后的子为xxx.aa.a。5.林是指由没有形成连续名字空间的树组成。 (1)信任的方向信息关系有两个:信任和受信任。当两个建立信任关系后,受信任方用户可以访问信任方资源,但是信任方无法访问受信任方资源。 父子信任:现有的树中增加子时,子和父建立信任关系,并继承父信任关系。间信任:现有的林中建立第二个树时,将自动创建与第一个树的信任关系。其他信任是指非自动建立信任关系,需要手动创建。

    3K11编辑于 2024-02-02
  • 来自专栏bit哲学院

    AD对接C++

    参考链接: C++ mbstowcs() ADSI接口获取AD内的信息  前戏:推荐一款工具:LDAPSoft Ldap Browser,有免费版。 

    1.8K00发布于 2021-02-15
  • 来自专栏bit哲学院

    AD对接C++

    参考链接: C++ wcscpy() ADSI接口获取AD内的信息  前戏:推荐一款工具:LDAPSoft Ldap Browser,有免费版。 

    1.8K30发布于 2021-02-19
  • 来自专栏云+技术

    AD导入导出用户

    作为管理员,有时我们需要批量地向AD域中添加用户帐户,这些用户帐户既有一些相同的属性,又有一些不同属性。如果在图形界面逐个添加、设置,那么需要的时间和人力会超出能够承受范围。 而是换另一种导入导出AD帐户思路:使用CSVDE工具导出AD帐户到CSV格式的文件中,再使用For语句读取该文件,使用DSADD命令进行批量添加。   最简单的用法是:    csvde –f ad.csv  将 Active Directory 对象导出到名为 ad.csv 的文件。–f 开关表示后面为输出文件的名称。     具体语句如下:    C:\>for /f "tokens=1,2,3,4,5 delims=," %a in (uses.csv) do dsadd user "cn=%c,ou=         samid %d -upn %d@contoso.com -fn        %b -ln %a -pwd %e -disabled no    作用:将上述文件中五个帐户添加到contoso.com

    7.1K31发布于 2019-04-09
  • 来自专栏全栈程序员必看

    关于AD的介绍

    关于AD 第一次写博客,记录一下如何搭建自己的服务器,以及其中遇到的一些问题,感谢“我的bug我做主”的文章《C#实现AD验证登录(一)》,为防止原文被作者删除,手动将原文复制下来,如有侵权,请及时告知 下面列出了的几个主要概念: AD的全称是Active Directory:活动目录 (Domain): 1)是Windows网络中独立运行的单位,之间相互访问则需要建立信任关系(即Trust 信任关系是连接在之间的桥梁。 组织单元(OU) 用户名服务器名(CN) 服务器的搭建,创建用户,计算机加入 这里我使用windows server 2012 r2 搭建服务器。 以管理员身份运行命令行窗口,强制策略立即生效 运行命令:gpupdate /force 5. 验证:修改用户的密码为123,成功!

    3K20编辑于 2022-08-30
  • 来自专栏AD域管理

    简化Windows AD管理

    ADMP.png ADManager Plus免费版是一款功能强大的基于Web的Active Directory管理和报告生成解决方案,日常的Active Directory(AD)管理是比较繁琐的, ADManager Plus应该算是一个非常优秀的选择了,他为用户提供了一种简单轻松的方式来快速管理AD对象,并且一键单击生成即时报告。轻松满足你的要求。 你可以通过简单的单击或者是导入.csv文件,来方便的批量创建包含Exchange属性在内的所有属性的AD对象。 ADManager Plus还通过创建和配置邮箱来协助管理MS-Exchange。 Active Directory资源管理器允许您浏览任何的Active Directory。您可以查看该的各种AD对象的属性和安全权限。

    2.8K20发布于 2020-08-19
  • 来自专栏全栈程序员必看

    AD和LDAP协议

    2.4 AD☆☆ 活动目录Active Directory的缩写,面向微软服务器的目录服务,LDAP协议(轻量级目录访问协议)下的一种产品。 一个内可以有多台的域控制器,而在大部分情况下,每一台域控制器的地位是平等的,它们各存储着一份相同的活动目录 2.4.2 AD特点及常用功能 特点 微软基于AD模式,最大的优点是实现了集中式管理 AD是一个大的安全边界,用户只要在登录时验证了身份,这个林中所有允许访问资源都可以直接访问,不用再做身份验证,也提高的效率减少了维护成本。 常用功能 用户账号管理 权限管理 软件/补丁推送 3、AD和信任关系 问题:在同一个内,成员服务器根据Active Directory中的用户账号,可以很容易地把资源分配给内的用户。 4、AD组策略 组策略是一个允许执行针对用户或计算机进行配置的基础架构。 其实通俗地说,组策略和注册表类似,是一项可以修改用户或计算机设置的技术。

    6.4K20编辑于 2022-08-29
  • 来自专栏Linux系统

    搭建Windows系统AD

    此处以将AD服务和DNS服务部署在同一台服务器上为例,选择安装AD服务和DNS服务。 image.png 安装完成后,关闭对话框。 AD的域名示例为example.com。 image.png 配置服务器参数。 image.png 配置DNS选项。 image.png 配置NetBIOS域名。 image.png 单击安装,开始安装AD服务器。 image.png 安装完成后将自动重启服务器,重新连接该服务器后可以查看安装结果。 image.png 步骤二:将客户端加入AD 远程连接作为客户端的CVM云服器实例。 修改DNS服务器地址。 image.png 修改主机名并加入AD。 打开控制面板修改系统属性,将该客户端加入到AD域中。 image.png 重新启动服务器,使修改生效。

    3.6K90编辑于 2021-12-13
  • 来自专栏Tacc

    AD下DNS外迁

    AD下DNS外迁,环境说明:windows 2008 R2服务器AD+DNS,一主多辅模式,主机名:level.lakyy.com,主机IP地址:192.168.0.180;bind采用的是9.10.6 bind可以通过配置srv资源记录的模式,进行接管windows ad下的DNS,同时,bind只可以和主控进行配置互动,配置之后不会影响终端进行加入AD,不会影响正常的解析。 level ns 3600 IN A 192.168.0.160 level 3600 IN A 192.168.0.180 (5) (2)使用命令“net stop/start netlogon”进行强制使AD进行注册DNS。 三、故障问题排查 (1)bind和主控进行联动配置,无法更新动态A记录。 (2)终端无法加入AD。问题原因:①网络通讯问题,终端机器到bind DNS或者终端到AD通信故障;②配置srv记录错误或者bind dns无法与ad服务器进行通信。

    2.8K10编辑于 2022-01-11
  • 来自专栏黑白天安全团队

    AD CS 持久性

    漏洞分析 默认情况下, AD 启用基于证书的身份验证。 要使用证书进行身份验证, CA 必须向账号颁发一个包含允许身份验证的 EKU OID 的证书(例如客户端身份验证)。 当 账号使用证书进行身份验证时, AD 在根 CA 和 NT Auth Certificates 验证证书链对象指定的 CA 证书。 Active Directory 企业 CA 与 AD 的身份验证系统挂钩,CA 根证书私钥用于签署新颁发的证书。 伪造证书时指定的目标用户需要在 AD 中处于活动状态/启用状态,并且能够进行身份验证,因为身份验证交换仍将作为该用户进行。例如,试图伪造 krbtgt 的证书是行不通的。 这个伪造的证书将有效到指定的结束日期(这里为一年),并且只要根 CA 证书有效(一般来说证书的有效期从 5 年开始,但通常延长到 10 年以上)。这种滥用也不限于普通用户帐户也适用于机器帐户。

    1.7K30发布于 2021-08-10
  • 来自专栏全栈程序员必看

    WinServer2012配置AD

    WinServer2012配置AD 一、修改控主机网卡IP,配置为静态IP,DNS配置为本机,并修改计算机名 修改计算机名后需要重启 ---- 注:若发现控主机外部无法ping通请注意修改防火墙配置 ---- 二、安装AD服务,将主机作为控主机 点击添加功能后,单击下一步 随后添加功能组件,根据需求添加,点击下一步 等待安装完成 安装完成点击关闭 NetBIOS名称为系统自动补全,一般是之前设置的域名的大写,随后点击下一步 设置AD数据库和日志的存放位置,这里我们采用默认,点击下一步 查看配置信息,确认无误点击下一步 ,点击下一步 点击完成即可 五、外部电脑加入 首先配置外部电脑DNS指向主机 我的电脑右键单击,属性,选择高级系统设置 系统属性点击更改 输入主机的域名点击确定 ,点击确定 之后这台电脑就可以用用户登录了 七、如何退出 在之前加的系统属性中,点击更改 选择工作组,随便输入一个名称,点击确定 输入管理员账户和密码,点击确定

    2.7K30编辑于 2022-08-29
  • 来自专栏全栈程序员必看

    c# 操作ad用户

    测试环境:win2008r2服务器 ad服务器安装参考:https://www.cnblogs.com/cnjavahome/p/9029665.html 密码策略修改参考:https://blog.csdn.net /zouyujie1127/article/details/40857675 工作机dns设置为ad服务器的ip using: using System.DirectoryServices; using

    1.2K20编辑于 2022-08-29
  • 来自专栏全栈程序员必看

    c# AD 权限管理

    我现在开始第一步,获取AD用户所在的组,因为我想把菜单和界面按钮的功能由角色组来控制,用户加入角色组就可以获得相应的权限. 这是我的思路. 第一 如何关联AD 并获取当前登录的用户所在的角色组 ADUserMessage() 代码如下: using System; using System.Collections.Generic; class AdClass { public static string ADUserMessage() { //获取当前登录的用户名 “”; } return adgroup; } //连接AD 数据库 再次登录用户名和密码进行验证 //”pssword” 是当前登录的用户的密码; path : LDAP://IP地址/DC=,DC= /* private

    1.2K20编辑于 2022-08-29
  • 来自专栏飞鸟的专栏

    gitlab集成AD控登录

    本文将介绍如何在GitLab中集成AD控登录。步骤:安装GitLab并启用AD控认证首先,需要在GitLab服务器上安装GitLab,并启用AD控认证。具体步骤如下:a. 启用AD控认证在GitLab的配置文件中,可以设置AD控认证的参数。 控的证书指纹,issuer为AD控的名称,idp_sso_target_url为AD控的登录地址,uid_attribute为用户的唯一标识。 配置AD控服务器在AD控服务器上,需要配置一些参数以允许GitLab访问AD控。具体步骤如下:a. 创建应用程序在AD控服务器上,打开AD FS管理器,创建一个新的应用程序。 测试AD控登录完成以上步骤后,可以尝试使用AD控登录GitLab。具体步骤如下:a. 访问GitLab登录页面在浏览器中访问GitLab的登录页面,并选择使用AD控登录。b.

    11.2K40编辑于 2023-03-31
领券