Эта страница содержит ссылку на сценарий, который показывает Вам, как изменить атрибуты пользователя. В данном примере это employeeId
. Но это не должен быть трудный обмен это с персональным свойством заголовка.
Ищите "бонусный материал" и "employeeID.vbs".
Этот сценарий позволяет Вам изменить employeeID атрибут пользователя.
- Используя Редактирование ADSI, найдите пользовательский Экранный объект (в CN=409, CN=DisplaySpecifiers, CN=Configuration).
- Выберите атрибут adminContextMenu. Добавьте к атрибуту значение "2, Сотрудник &ID, c:\test\employeeid.vbs" (без кавычек). Не удаляйте существующие значения, и если номер 2 уже используется, выберите бесплатный номер.
- На компьютере, где Вы будете тестировать или использовать ADUC, создавать файл c:\test\employeeid.vbs и добавлять строки от employeeID.vbs.
- Запустите ADUC и щелкните правой кнопкой по любому пользовательскому объекту, и необходимо видеть "идентификатор Сотрудника" в контекстном меню.
В изменении сценария
GetObject("LDAP://schema/employeeID")
кому:
GetObject("LDAP://schema/personalTitle")
и
objUser.employeeID
кому:
objUser.personalTitle
Эта процедура для создания контекстного меню для пользователя. Если Вы просто хотите изменить значение, Вы могли бы сделать то использование ADSIEdit.msc. Это - один из инструментов поддержки Windows Server 2003. Можно загрузить Редактирование ADSI здесь, если оно не установлено на сервере.
Если Вы выполняете внутренний DNS и являетесь также владельцем CA, Вы, вероятно, хотите добавить внутренние псевдонимы DNS к сертификату.
Вот хорошая статья, объясняя это: http://techblog.lucidillusion.org/2007/10/13/ssl-certificates-with-dns-aliases/
Какой IP-адрес используется в обоих случаях? Эта проблема может легко произойти, если Вы отравляете свой DNS на сервере и следовательно соединяетесь с другим IP-адресом на сервере, потому что SSL vhosts обычно присоединен к конкретному IP-адресу, чтобы гарантировать, что корректный сертификат возвращается.