Многоуровневые подстановочные знаки и SSL

Я пытаюсь заставить это работать:

dev .somedomain.tld * .dev.somedomain.tld * .somedomain.tld

Я создал два сертификата SSL, один из которых содержит dev.somedomain.tld и * .somedomain.tld, а другой - * .dev.somedomain.tld.

Я также создал два VHost:

<VirtualHost 192.168.5.47:443>
  ServerName dev.somedomain.tld
  ServerAlias *.somedomain.tld 
</VirtualHost>

<VirtualHost 192.168.5.47:443>
  ServerName something.dev.somedomain.tld
  ServerAlias *.dev.somedomain.tld 
</VirtualHost>

Проблема: something.dev.somedomain.tld переходит на виртуальный хост dev.somedomain.tld, независимо от приоритета в Apache.

Есть ли что-нибудь особенное, что нужно сделать для подстановочных знаков более высокого уровня? --144547- Active Directory каким-то образом позволяет стандартным пользователям полный доступ к пользователям и компьютерам Active Directory Я получил новую работу несколько недель назад, и я заметил, что каким-то образом Active Directory позволяет стандартным пользователям изменять пользователей и группы в Active Directory - пользователи и компьютеры. Хотя ...

Я получил новую работу несколько недель назад, и я заметил, что каким-то образом Active Directory позволяет стандартным пользователям изменять пользователей и группы в Active Directory Users and Computers. Несмотря на то, что стандартным пользователям не было делегировано никакого управления.

Я создал несколько тестовых учетных записей в нашем домене Active Directory, и все тестовые учетные записи имеют полный доступ к пользователям и компьютерам Active Directory. При условии, что Инструменты удаленного администрирования сервера уже установлены в их клиентской системе.

Я устанавливаю новый тестовый домен на виртуальной машине с помощью Server 2012 R2. Затем я подключил тестовую виртуальную машину Windows 10 к домену, и обычный пользователь не смог внести никаких изменений в Active Directory. Тестовый пользователь может открыть «Пользователи и компьютеры Active Directory»; но они не могут вносить никаких изменений.

Итак, что-то в основном не в порядке с нашим рабочим доменом Active Directory. Я просто не знаю, где искать и как решить эту проблему. Я посмотрел на нашу политику домена по умолчанию, и там не было ничего о предоставлении пользователям доступа к домену.

2
задан 10 May 2017 в 01:32
1 ответ

Это не имеет ничего общего с объектами групповой политики. Это связано с тем, какой доступ был предоставлен принципалам (пользователям или группам) к объектам (в данном случае, как минимум другим пользователям).

Либо все ваши пользователи являются администраторами домена, либо произошло делегирование (вы говорите, что вы (я исследовал это и исключил это), или доступ был предоставлен более конкретными способами, чем делегирование, что на самом деле представляет собой некоторую простоту использования, обернутую вокруг ACL. Узнайте, откуда пользователи наследуют разрешения для других пользователей, и удалите их.

3
ответ дан 3 December 2019 в 10:35

Теги

Похожие вопросы