Powershell校验AD用户密码有效性AD(Active Directory)由微软公司开发的一种目录服务,提供了一种集中式存储和管理用户、计算机、打印机、文件共享等网络资源的方法。 主要提供一些关键特点和功能:1.用户和计算机管理:AD允许管理员创建、管理和删除用户帐户以及计算机帐户。这包括设置密码策略、分配权限和控制访问等。 2.组织单元(OU)和域:AD使用组织单元来组织和管理网络资源。
Microsoft Edge浏览器关闭发现按钮相信更新了Microsoft EDGE 111版本以上的小伙伴都发现了,在浏览器的工具栏最右侧出现了一个十分不协调、辣眼睛且丑陋的“发现”图标(Bing)。有人说,别看它,忽视它,冷落他,但是对于有"洁癖"的人来讲还是膈应,所以就"干"掉它,想起狂飙中的经典语句,"告诉老墨,我想吃鱼",下面教大家如何彻底关闭这个功能挺好用,身材不苗条的图标。查看当前版
我们都知道,一般Windows系统的Event日志默认保留时间较短,主要是因为默认日志文件大小设定为200M,当系统日志量大的话,很容易增长到默认大小,这样会覆盖原有的,在审计的时候会很麻烦,当然可以修改日志大小,但是这样一来日志如果保留比较大的话,在查询的时候对系统有一定影响;现在很多企业都在做等保,需要有独立的日志系统,很多企业都会采购第三方产品,但是对于一般没有投入的话,也可以通过其他开源产
Powershell获取1年内未改密码的用户#建议保存编码为:bom头 + utf8 $输入ou = 'OU=BYS_Users,OU=BYS_Object,DC=byssoft,DC=com' $输出文件 = 'd:\expireduser.txt' $1年前 = (Get-Date).addyears(0) $users = Get-ADUser -Sear
我们正常查看指纹需要双击打开证书,然后找到指纹相关的信息,如果通过Powershell的话,可通过以下方法查看。获取指纹信息$CertificatePath = "C:\Users\Administrator\mycert.pfx"$sSecStrPassword = ConvertTo-SecureString -String "123456" -AsPlainText -Force$certi
我们导入Windows服务证书一般使用双击方式按照向导导入和MMC导入,今天我们介绍通过Powershell导入PFX证书,具体见下:将PFX证书导入本地计算机的的个人证书中$Pwd = ConvertTo-SecureString -String "123456" -Force -AsPlainTextImport-PfxCertificate -FilePath "d:\mycert.pfx"
Powershell导入Cert证书我们导入Windows服务证书一般使用双击方式按照向导导入和MMC导入,今天我们介绍通过Powershell导入Cert证书,具体见下:将证书导入本当前用户的受信任颁发机构中Import-Certificate -FilePath "d:\mycert.cer" -CertStoreLocation cert:\CurrentUser\Root将证书导入本当前用
说到自签名证书,相信大家应该会经常使用openssl进行申请,但是用powershell的还是比较少的,今天主要介绍使用Powershell来申请一个自签名证书,具体见下:1.提交申请$mycert = New-SelfSignedCertificate -DnsName "DomainName" -CertStoreLocation "cert:\CurrentUser\My" -NotAfte
Centos7冗余备份磁盘配置介绍我们上一盘介绍了Centos7磁盘阵列配置介绍,今天继续上一篇的配置介绍,通过上一篇的配置介绍我们发现了一个问题。,运维人员需要在硬盘硬件出现故障后,手动增加新的硬盘进去,这样很不方便,比如初始化RAID5整列是直接给与4块硬盘,其中一块硬盘设备用于在阵列某个硬盘出现故障自动替换上去,这样是不是很方便呢,那我们今天就介绍一下配置冗余备份磁盘,具体见下:先将量磁盘
Centos7磁盘阵列配置介绍每当我们提到磁盘阵列,相信广大管理员并不陌生,比如我们一般安装服务器系统的时候,先前条件是配置服务器的RAID信息,配置RAID信息可以提高服务器性能及数据的安全及稳定性,当然RAID分多少等级,最为常见的是RAID0、RAID1、RAID5、RAID1+0、RAID10等,每个RAID等级都会带来不同的效果,比如RAID0会将多个磁盘组合成一个大的磁盘空间,这
WindowsServer2016本地DNSZone实现智能解析我们前面几篇文章介绍了,WindowsServer2016智能DNS配置介绍文档,配置智能DNS的最基本的前提是WindowsServer2016,如果环境内不能升级或者其他原因获取不到WindowsServer2016的话就没法实现了么?其实也可以实现,但是只能实现一小部分功能,比如不同的DNS解析返回不同的地址,对于其他的访问控制
WindowsServer2016创建本地数据DNS服务我们前面几篇文章介绍了关于WindowsServer2016智能DNS的配置管理,今天我们主要介绍WindowsServer2016创建本地数据DNS服务,说到本地大家一般会认为这样不合理,但是本地的数据对于某些特殊情况还是比较有用的,本地数据最大的缺点就是不会根据主要DNS服务同步更新数据,废话不多说了,言归正传,创建本地数据DNS服务有两
WindowsServer2016智能DNS(六)我们前面几篇文章介绍了如何WindowsServer2016智能DNS的相关配置介绍,今天继续介绍WindowsServer2016智能DNS的配置管理,前面一篇我们介绍了根据自己的需求来配置相关功能,那今天继续介绍相关记录的编辑操作。前面介绍的是子网、子网区域、及子网区域的记录进行的日常管理介绍,这些都是基本,最主要的还是策略,所以我们今天介绍策
WindowsServer2016智能DNS(五)我们前面几篇文章介绍了如何WindowsServer2016智能DNS的相关配置介绍,今天继续介绍WindowsServer2016智能DNS的配置管理,前面我们介绍了根据自己的需求来配置相关功能,但是对于配置的相关命令我们如何修改呢?当然既然有创建,肯定会有相关的编辑、删除命令,那今天没我就来说说相关记录的编辑操作。首先是子网:首先查看子网Get
Windows Server 2016 智能DNS(四) 我们前面几篇文章介绍了Windows Server 2016 智能DNS的相关配置及介绍,我们今天继续之前的DNS配置来着重说明一下存储过程,我们之前也提到了,只有在Windows Server 2016下的安装的DNS服务才支持相关DNS操作命令, 所以我们大家需要注意一下,另外如果环境内有多台服务器的话,我们是否需要在每
SQLServer数据自动化运维说到当前的数据库类型,当前主要流行Mysql、SqlServer、Oracle等三种,区别相信大家都已经非常熟悉了,所以在此就不多介绍了,今天我们主要介绍一下我近期工作中遇到的问题,我们的门禁数据库数据存放的数据量过大,导致从页面上操作及查询非常缓慢影响日常操作效率,由于领导要求数据需要保留,方便日后查询,所以我们一般通过日期判断指定日期以外的数据删除这个不可以实现
自动加域--Script说到自动加域,我们作为一个运维管理员来说,是必须要掌握了的,通过脚本提高管理员的工作效率,一般可以将自动加域脚本(前提是需要将脚本加密,内部有明文账户及密码)通过共享的方式然后用户手动执行,前一段时间领导也有这个需求,所以就总了一些,分享给有需要的。一般分为两步,首先是计算更改计算机名,其次就是加域了;最后是需要将用户增加到管理员组中,保证用户有足够的权限进行操作。首先是修
WindowsServer2016智能DNS(二)我们上一篇介绍了WindowsServer2016智能DNS(一),详细的介绍了一下WindowsServer2016下配置DNSPolicy实现地域隔离访问,但是对于上一篇中我遇到一个问题,就是增加后,发现web.ixmsoft.com的访问是没有问题,但是默认的Zone中下的所有内部解析均解析失败,经过查询资料需要增加一条默认的策略,而且优先级
AD管理员必备技能(二)离线角色转移我们上一篇介绍了AD管理员必备技能(一)在线角色转移,但是对于如果所属角色处于离线状态下如果做迁移了,我们上一篇其实其实已经看到了,在转移的时候有一个命令seize,使用该命令可以强制将离线DC服务器上的角色转移到正常运行的DC服务器上,今天我们对此来介绍下,操作跟上一篇类似,具体见下:我们首先查看角色所属状态然后我们将ADDS-1关机了,所以定义为离线状态了接
AD管理员必备技能---在线角色转移作为一个企业管理员来说,日常服务器的备份及灾难恢复是必不可少的技能,所以对于AD的一些灾难性的问题修复对于工程师来说也不算是一个什么大事,但是对于架构的部署是非常严重的一件是,比如环境内有多台DC,如何将AD下的角色进行分开部署等;今天我们主要闲谈AD下5个角色的问题及角色在线迁移;首先说说五大角色:森林级别(一个森林只存在一台DC有这个角色):1.1.Sche
我们上一篇介绍了使用命令行移除无效的域控制器(DC)操作,今天我们主要介绍使用VBS脚本来移除无效的域控制器,我们上一篇已经把DC2给删除了,所以我们为了测试,重新将一台服务器提升为域控制器,其实用脚本操作的过程是一样的,只是把操作过程写成了脚本而已;具体见下:我们首先查看DomainController列表我们准备好脚本REM===================================
移除无效的域控制器(DC)--命令行作为一个IT企业运维管理员来说,维护ADDC的使命是非常重要的,因为企业中所有的服务都会依靠DC来运行,所以对于ADDC的日常检查非常重要,同样及时排除错误也是非常重要的,如果当环境内有多台DC的话,其中一台如果离线时间长的话,超过墓碑时间-180天,就无法再还原回去了,如果真的超出了墓碑时间的话,我们需要及时的将离线服务器移除,以免影响其他正常的服务器工作,那
我们前面3片文章介绍了SQLServer2016FailoverCluster+ALwaysOn的完整配置,今天我们介绍一下如果给ALwaysOn增加多个客户端访问点,常规情况下,每个可用性组只有一个单独的可用性组侦听器(Listener),但是在某些极端情况下可能会对相同的可用性组创建多个侦听器。比如一些历史遗留问题。此时可能需要创建一个额外的侦听器用于硬编码。但是,通过图形化界面(SSMS)、
office365 删除自定义域
51CTO博客开发岳雷的微软网络课堂杜飞社区大管家小废物胖哥技术堂王春海的博客微软技术博客曾垂鑫的技术专栏Crazys_蘑菇九叔-微软私有云LULU
对于开发的同学一般都知道,对于某个服务的操作,需要对对应的服务属性做了解才可以开发出相关的东西,今天我们主要介绍的是LDAP的相关属性,所有的管理员都知道,自动化都可以协助自身提高工作效率,不管是通过powershell、vbs、bat还是其他的java等开发语言,都需要对对应的服务属性做调用或者获取、修改等操作,我们最常见的是对LDAP做管理操作,今天我们主要介绍一下LDAP用户属性的配置介绍。
JAVA移动MSADUser到指定OU近期做OA系统自动化,所以应用到了一些开发,前面文章我们介绍了使用JAVA创建MS ADUser、修改密码等,但是创建后,我们还有离职相关的自动化,我们对用户离职操作为先是禁用用户,然后移动到指定OU下,然后通过powershell或者vbs脚本每个月执行一次删除,而不是对于离职用户账户直接删除操作,所以我们对于上面的需求,需要做两步骤,首先是禁用,对于禁用用
JAVA通过SSL修改MS AD账户密码我们上一篇文章介绍了JAVA通过SSL创建MS AD账户及设置密码,今天我们主要介绍JAVA通过SSL修改MS AD账户密码,关于证书介绍,我们上一篇已经介绍了,所以直接进入重点,上代码我们准备修改上一篇介绍时创建的gaowenlong这个账户;我们设置修改密码的账户上代码package com.ixmsoft.oa.util; import&n
JAVA通过SSL证书创建MS AD账户及设置密码近期由于工作需要整理一下自动化的东西,因为公司去年上线了OA,所以公司的入职系统会提交用户的信息到IT部门,最早的做法是入职到了,IT部门收集用户信息在AD中创建对应的用户信息,所以为了提高管理员的工作效率,所以准备实施自动创建AD账户,当OA流程到IT人员审批节点后,IT人员审批后根据人员信息自动创建AD账户,所以整理了一些JAVA创建AD人员信
SQL Server多表搜索字符串我们前面介绍了一些关于SQL Server 的很多文章,今天我们主要介绍一下SQL Server下在不知道表名的情况下进行搜索字符串,我们都知道,在一个数据库下会有多张表单的时候,我们所要查找的内容不知道在哪个表单中,那怎么办呢?今天我们就通过编写SQL 语句来解决这个问题;我们DB4数据库下测试创建了两张表,分别插入了一些数据;具体见下表;我们测试在两张表中都插
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号