Сквозная аутентификация LDAP

Я думаю, что замедление происходит, вероятно, из-за дополнительных издержек загрузки в память Office Primary Interop Assemblies (PIAs) и, в частности, Инструменты Visual Studio для Office (VSTO) время выполнения. Это зависит, использовали ли разработчики дополнений VSTO или COM только. Это могло также зависеть от любых других зависимостей (DLLs), дополнения, возможно, должны загрузиться на запуске и/или данных, которые должны быть сохранены на закрытии.

Чтобы помочь Вам определить, будут ли дополнительные дополнения далее влиять на пользовательский опыт, я предлагаю Вас:

  1. Запуск меры и времена закрытия Вашей существующей конфигурации. Сделайте это однажды, когда система запускается и снова когда Word был закрыт и вновь открыт во время той же сессии. Эти два запускали времена, значительно отличаются? Что относительно времен закрытия?

  2. Отключите все дополнения. Повторите тесты в 1. Конфигурация без дополнений увеличивают производительность?

  3. Повторно включите каждое дополнение, один во время, повторив тесты в 1. каждый раз. Времена запуска/завершения работы были затронуты то же для каждого дополнения, или некоторые влияли на времена больше, чем другие?

Вышеупомянутая последовательность тестов может казаться трудоемкой, но должно потребоваться меньше чем час, и у Вас должно быть достаточно информации для ответа на вопрос в конце его. Можно также видеть различия в зависимости от того, что другие приложения Office уже открыты при запуске Word.

1
задан 31 May 2009 в 17:25
2 ответа

Да, можно установить OpenLDAP для действия как кэширующийся сервер LDAP прокси, законченный спиной AD.

Посмотрите это, например (но просто сделайте поиск "может openldap проксировать запросы ldap к активному каталогу", и у Вас будет много для просмотра".

1
ответ дан 3 December 2019 в 20:03

Вы могли сохранить их в разделе ADAM (теперь названный AD LDS, в 2008 говорят). Затем у Вас могут быть все свои пользователи (внутренний и внешний) в одной службе каталогов. Вы не должны были бы управлять openldap, и можно использовать те же инструменты, используемые для управления существующими пользователями для управления extenal, не помещая внешнего пользователя в текущий лес. Можно найти обзор ADAM here:Create Пользовательскими Каталогами с ADAM

2
ответ дан 3 December 2019 в 20:03
  • 1
    Я собирался предложить это также. Вы don' t нужна плоская AD структура, можно перепутать ее и получить результаты you' поиск ре –  Matt Simmons 1 June 2009 в 06:36
  • 2
    Ну, не ADAM а именно, но создание OU для подрядчиков и т.п. и аутентификации их против их LDAP OU, но однако Вы делаете это, я придерживался бы активного каталога –  Matt Simmons 1 June 2009 в 06:38
  • 3
    хороший ответ, I' ll проверяют его. Но я don' t администратор AD сервер и его замеченный ' существенный корпоративный service' так не легко измененный без многих people' s заканчивают :( В результате я не управляю корпоративными пользователями вообще, и корпоративные ИТ-услуги не имеют никакой сферы компетенции по моим клиентским логинам. (I' m верный you' ve, известный ситуация ;) –  gbjbaanb 1 June 2009 в 13:56

Теги

Похожие вопросы