Pull to refresh

Comments 34

Я не совсем понял, как пользователь получит свои логин и пароль. Он же должен сначала получить логин и пароль и толь после этого он получает доступ к компьютеру и корпоративной почте.
Когда сотрудник к нам приходит ему создается учетка в Zimbra (LDAP), у него уже появляется почта. А потом уже дается доступ к общему диску, а иногда и не требуется, если это подрядчик.
Доступ к почтовому ящику он должен получить с какого-то личного устройства?
Почему, со своей рабочей станции, через web интерфейс или же любой почтовый клиент.
А в какой момент он получает логин/пароль от своей рабочей станции?
Когда человека приняли на работу, отдел кадров сообщает нам, далее мы на рабочей станции создаем локального пользователя. Когда же сотрудник садится за компьютер он видит своего пользователя в приветствии, вводит свой временный пароль и меняет на свой. Пароль он спрашивает у нас, мы работаем в двух кабинетах через стенку.
Для отправки письма проще использовать командлет Send-MailMessage.
А для генерирования пароля можно использовать [System.Web.Security.Membership]::GeneratePassword(8,$null)
Согласен, тогда отпадет необходимость в конвертации
пособие для мамкиных кулхацкеров))) а не судьба разок нормально АД настроить, и ГПО разрулить? А пароль всем нужно выдавать временный, и менять его при первом входе, причем ГПО не даст назначить что то вроде 1234567 и прочих, если конечно политика не отключена.
Да и не совсем понятно, если АД и ГПО настроены не пофиг ли где вводить, в окне консоли или в окне диалога? С учетом того, что УЗ можно копирнуть, да и некоторые поля например заполняют типа кабинета местонахождения времени действия и тд…
Я так понял нет там АД
да, хоть для мамкиных кулцхакеров)) Нормально настроить AD которого нет, ну да логично. Локальная ГПО сервера и так не дает создать пароль 1 и т.п. Так что либо вы не внимательно прочитали, либо бегло пробежались по статье. Если бы было ГПО, были бы аушки и нормальные группы, создал пользователя в определенной аушке и подцепились группы и можно было бы монтирование диска сделать гпо, а у меня ситуации WORKGROUP. Поэтому даже пароль поменять временный не выйдет, так к терминалке нет доступа.
я прочитал статью, и вместо того чтобы поднять АД и настроить, вы стали изобретать костыль, чтобы облегчить жизнь временно. Сегодня у вас 15-18 сотрудников, и внимание вопрос, работая в этой компании вы не знаете сколько у вас УЗ и сколько вы обслуживаете компов? и Сколько сотрудников? Там где есть сетка шары и больше 3-х компов уже имеет смысл поднять АД. Ну так если у вас рдп на сервере отключен то конечно не выйдет, а если бы тачка была в домене то и не нужна консоль он при входе на своей тачке сменит, или если бы почта на ЛДАП завязана бы была, то через почтовый клиент.
Это все конечно хорошо, про необходимость контроллера от 3-х компов есть разные мнения. Кто-то считает нужным кто-то нет, на данный момент инфраструктура не требует контроллера. А так конечно да, AD удобнее. Создал объект поместил куда-надо, также с пользователем и пароль бы менял, тебе и политика, диски, принтеры… но имеем то, что имеем. Пока честно не вижу острую необходимость в домене, пока перспективы роста количества сотрудников нет. Да и потом если поднимать контроллер, то необходимо их два, а это уже финансовые затраты, которые в глобальном понимании стоят дороже 15 — 18 пользователей. Так как выйдет один ФС и два контроллера.
Какие финансовые затраты? там ему много не надо вообще учитывая количество пк. не обязательно два, можно один даже на виртуалке, но со строгим контролем бэкапа и проверкой восстановления.У меня 5 лет так работает, примерно 70 рабочих станций. Проблем не было. А в вашем случае даже если домен рухнет этого можно не бояться. за 10-20 минут можно вывести всех если в одном офисе сидите.
Финансовые затраты на лицензии сервера, когда я написал о том, что нужно 2 машинки под контроллер и под фс, я же не написал про физ.сервера. у меня все прекрасно крутится на esxi. Потом, почему все пристали с доменом. Я админил больше 250 тачек и пользователей, там домен необходим был, здесь же мне пока нужды в нем нет. Аргумент что одного контроллера достаточно и при падении, можно всех вывести из домена, вы серьезно? А можно иметь два контроллера и для пользователя это будет без остановки работы.
да вполне серьезно, вывод пользователей, это уже на случай, если ты бэкапы не делаешь домена, в предприятии где 15 человек сидит, где несколько минут простоя не критично, два контролера это жирно я думаю, ни к чему.
«где несколько минут простоя не критично» — критично. Опять же, при наличии одного контроллера, второй уже не сложно поднять. И еще раз, вывод из домена при падении, это костыль, напоминаю что правильно потом ввести в домен нужно через удаление и создание объекта, а иначе можно словить ошибку — «Не удалось установить доверительные отношения между этой рабочей станцией и основным доменом»
спасибо, помню когда он только появлялся, был не очень, на этом мое знакомство с ним прекратилось.
На данный момент, для такого количества рабочих мест и для таких задач, более, чем достаточно.
поставлю, посмотрю что он себя теперь представляет.
спасибо, помню когда он только появлялся, был не очень, на этом мое знакомство с ним прекратилось.
Рано или поздно Вам портребуется развернуть АД. Очень многие приложения и их процессы аутентификации сейчас завязаны именно на неё. Если сейчас юзеров от 10 и более — активку просто «must have». Да и в принципе, что мешает развернуть активку на там же самом файл-сервере? «Весит» и потребляет ресурсов просто граммами.
Вот не знаю как сейчас, но некоторые годы назад был программный пакет под названием pGina. И реализовывал он функции создания локальных уч. записей через администрирование центральной базы. Т.е. админ создавал в базе запись и при первом логине в системе клиент данного ПО создавал локальную запись в системе. Причем типов баз было несколько, вроде как mysql и еще что-то.
насколько я понимаю, надо еще на клиентскую тачку что-то ставить?
VMDX(виртуальный жесткий диск)
Это гибрид VMDK и VHDX? :)

Спасибо, ну все теперь придется создавать гибрид))) исправлю))
Спасибо за статью!

$Chars = [Char[]]"abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890" #Символы которые могут использоваться в пароле
$Password=($Chars | Get-Random -Count 10) -join "" #Генерируем пароль длиной в 10 символов
Потенциальные ошибки:
— Не нулевая вероятность генерации пароля не отвечающего требованиям к безопасности (строчные, заглавные, цифры) и отсутствие в пароле спецсимволов
— Наличие в пароле конфликтных пар 1=l=I, 0=O — может затруднить ручной ввод.

Вам спасибо, набор символов можно поменять и добить символами, пока еще ни разу система не ругнулась, по-поводу пар, вот это интересное замечание, как-то об этом даже не подумал
Sign up to leave a comment.

Articles