Некоторые хорошие ответы здесь уже - но могли бы я просто указать что (предполагающий, что существует в застройщиках дома), относительно небольшой объем работы окажет большое влияние - добавляют первичные ключи (Вам не придется даже изменить все Ваши запросы для использования их), добавьте индексы к полям, которые Вы действительно используете и настраиваете свои запросы немного, и Вы видели абсолютно огромное увеличение. Купите себя некоторая RAM для него теперь для покупки времени и высоты, необходимо зафиксировать его и затем взяться за работу.
На предмет "фиксируют его или угробили его", если функции системы в основном работают на Вас и делают то, в чем Вы нуждаетесь, не переписывайте колесо. Если Ваши пользователи должны сделать гимнастику для использования вещи, потому что она не соответствует потребностям, то никакой смысл прикладывающий усилия к к нему.
Каждый вход в систему в Ваших снимках экрана является пользователем ENALOG\Peter
, нет NEMOQ_AD\Peter
.
Не имеет значения, что Вы вводите домен NEMOQ_AD\Peter
, с тех пор NEMOQ_AD
не домен это ENALOG
тресты. (См. ниже.)
Заметьте, что Вы не видите NAMOQ_AD
где угодно, после того как Вы соединились с Voldemort
.
NTLM поддерживает что-то названное сквозной аутентификацией. Важный бит статьи здесь: (добавленный акцент)
- Если указанному доменному имени не доверяет домен, запрос аутентификации обрабатывается на компьютере, подключаемом с тем, как будто указанное доменное имя было тем доменным именем. NetLogon не дифференцируется между несуществующим доменом, недоверяемым доменом и неправильно введенным доменным именем.
То, что происходит, следующее:
Voldemort
получает запрос для аутентификации пользователя NEMOQ_AD\Peter
.Voldemort
видит это NEMOQ_AD
ни его собственный домен, ни любой домен, которому он доверяет.ENALOG\Peter
вместо этого.ENALOG\Peter
(как Вы сказали в другом комментарии), аутентификация успешно выполняется.При доступе к доле диска необходимо использовать NTLM (любая попытка использовать Kerberos перестанет работать потому что ENALOG
не доверяет NAMOQ_AD
) использование сквозной аутентификации, которая позволяет Вам сети доступа, совместно использует, не вводя пароль. Это работает только при использовании тождественно названных учетных записей с идентичные пароли на этих двух машинах.
При вводе пароля при использовании Удаленного рабочего стола он ведет себя точно, как будто Вы попытались войти в систему как ENALOG\Peter
вместо NEMOQ_AD\Peter
, и с помощью любого пароля Вы ввели. Таким образом, если Вы вводите Peter
как Ваше имя пользователя, отправляет локальный компьютер NEMOQ_AD\Peter
так как это - единственный домен, он знает о, но удаленный компьютер решает попробовать ENALOG\Peter
вместо этого.
Я предполагаю, что Studio управления SQL Server использует одну стратегию или другой (вероятно, второй), я не знаю точные детали его реализации и не имею двух доменов, лежащих вокруг для тестирования ее.
Это не возможно. Что-то неправильно конфигурируется.
Можно ли быть более конкретными? Что Вы подразумеваете, что получаете те же полномочия? Вы обращаетесь к полномочиям папки и файлу? Что Вы подразумеваете установку учетной записи userB как неактивной? Нет такой вещи как "неактивная". Вы подразумеваете установку учетной записи userB на отключенный?
Stephen Jennings уже ответил на это полностью, но я просто думаю из одного только любопытства, какова причина отдельного домена в этом случае?
Существует много серьезных оснований, но обычно поддерживающий несколько доменов стычка, и она не кажется, что любой сможет управлять ею и вместо этого просто создать типичные издержки, связанные с поддержкой нескольких доменов для группы людей.
Почему бы не включить новый сервер в существующий домен, с помощью конфигурации для ограничения ее ресурсов компанией. Необходимо ли получить доступ к ресурсам в компании-учредителе? Разве администраторам компании-учредителя не доверяют?