Как я увеличиваю объем измененных паролей для всех пользователей в OU?

поскольку это - вопрос о Бете 1 2010 года TFS, вероятно, лучше всего спросил, где Вы сделали на форумах MSDN, поскольку больше людей группы продукта Microsoft контролирует это и так любые проблемы, Вы находите в бета продукте, более вероятно, будет обращен перед финальной версией.

Поскольку Вы пытаетесь собрать это для демонстрации Лагеря Кода в выходные, вероятно, самый быстрый способ решить ее состоял бы в том, чтобы установить с нуля (включая SQL Server 2008). Если Вы следуете необходимым как условие инструкциям по установке тщательно затем, это должно работать на Вас - я установил бету, несколько раз теперь использующую те инструкции.

Была проблема в бете 1, если Вы не идете прямо в часть создания Набора Проекта после мастера установки - но это было более связано с материалом Sharepoint вместо того, чтобы сообщить о сервисных полномочиях.

Удача для Вашей демонстрации.

14
задан 29 November 2010 в 22:11
4 ответа

Намного легче, чем это. Установите (в зависимости от Вашего аромата Вашей рабочей станции ОС) Административные средства Удаленного сервера, таким образом, Вы получаете инструменты AD DS. Не забывайте входить в свой Windows features в Панели управления для включения корректных наборов инструментов.

После того как Вы сделали это, следующая команда достигнет Вашего желаемого результата:

DSQUERY user "OU=myOU,OU=myUsers,DC=myDomain,DC=loc" -limit 0 | DSMOD user -pwd <insert new password here>

~ Замена "OU=myOU, OU=myUsers, DC=myDomain, DC=loc" с distinguishedName OU, содержащего пользователей, которые будут изменены

28
ответ дан 2 December 2019 в 21:00
  • 1
    Я сделал бы это в Модуле Active Directory для PowerShell? спасибо –  Christopher Garcia 29 November 2010 в 23:47
  • 2
    izzy's от регулярного старого cmd.exe командного процессора :) –  cheeseprocedure 30 November 2010 в 00:02
  • 3
    я выполнил команду, заменив строку, как обозначено "OU=Users, Пользователи OU=External, DN=ourdomain, DN=org", но я получаю следующую ошибку: "dsquery failed:No превосходящая ссылка был настроен для службы каталогов". А-ч –  Christopher Garcia 30 November 2010 в 00:20
  • 4
    Nevermind, читал вокруг, и по-видимому вместо DN я, как предполагалось, использовал DC. Не уверенный, почему, если бы кто-либо мог бы объяснить, что я был бы благодарен. Спасибо за Вашу справку все. :) –  Christopher Garcia 30 November 2010 в 00:37
  • 5
    DN обозначает "Отличительное имя" и является способом однозначно определить любой объект в дереве каталогов. DC обозначает "Доменный Компонент", OU для Организационной Единицы и CN для Общего названия. DN составлен из DC, OU и частей CN. Если Ваш домен является corp.acme-widgets.local, и Joe Bloggs находится в OU под названием Продажи, который находится в вызываемые пользователи OU, DN Joe Bloggs был бы CN=Joe Bloggs,OU=Sales,OU=Users,DC=corp,DC=acme-widgets,DC=local –  Ben Pilbrow 30 November 2010 в 01:31

Я просто хочу бросить это там и сказать, что это - ужасная идея. Если потребность изменить 10K пароли пользователя присутствует, объемный сброс не должен быть частью процесса. В лучшем случае просто вызывая изменение в следующий раз пользователь вход в систему предотвратил бы гигантскую дыру в системе безопасности, которую Вы открываете.

5
ответ дан 2 December 2019 в 21:00

Вот вариант PowerShell для добавления к соединению. Выполните это от Модулей Active Directory для Windows Powershell. Обратите внимание, что пароль должен отвечать любым требованиям (длина, сложность и т.д.) указанный доменной политикой.

Вещи, которые необходимо будет изменить в этом, -SearchBase параметр и -NewPassword параметр.

Использовать Import-Module ActiveDirectory добавить Модули Active Directory в PowerShell по умолчанию.

Get-ADUser -Filter * -SearchScope Subtree -SearchBase "OU=Department,OU=Users,DC=corp,DC=acme-widgets,DC=local" | Set-ADAccountPassword -Reset -NewPassword (ConvertTo-SecureString -AsPlainText "New Password Here" -Force)

Для наблюдения, на каких пользователей это будет влиять перед выполнением команды выше дайте эту команду, чтобы дать Вам список затронутых учетных записей.

Get-ADUser -Filter * -SearchScope Subtree -SearchBase "OU=Reset Pwd 2,OU=Reset PWD 1,DC=corp,DC=acme-widgets,DC=local" | Ft Name

4
ответ дан 2 December 2019 в 21:00

Я думаю, что массовый сброс 10k паролей - плохая идея. Просто мы можем выбрать вариант «изменить при следующем входе в систему». Это гарантирует, что мы не нарушаем никакую политику или процесс информационной безопасности. GN

0
ответ дан 2 December 2019 в 21:00

Теги

Похожие вопросы