bga68comp: (Default)

1. Сначала ставим необходимые модули через PowerShell с административными правами

1.1 Cтавим оснастку:

Install-WindowsFeature -Name RSAT-AD-PowerShell

1.2 Установите модуль Azure Directory для Windows PowerShell
Чтобы установить общедоступную версию модуля, выполните следующую команду:

Install-Module AzureAD

или

Install-Module -Name AzureAD

1.3 Для политики выполнения сценариев PowerShell должно быть установлено значение remote signed или less restrictive. Используйте Get-ExecutionPolicy для определения текущей политики выполнения.

Командная строка: Чтобы установить политику выполнения, запустите:

Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope CurrentUser

1.4 Установка Microsoft Graph PowerShell

The following prerequisites are required to use the Microsoft Graph PowerShell SDK with Windows PowerShell.

• Upgrade to PowerShell 5.1 or later
• Install .NET Framework 4.7.2 or later - Install .NET Framework for developers
• Update PowerShellGet to the latest version using Install-Module PowerShellGet

Командная строка:

Install-Module Microsoft.Graph -Scope AllUsers

1.5 Проверка установки Microsoft Graph PowerShell

После завершения установки вы можете проверить установленную версию с помощью следующей команды:

Get-InstalledModule Microsoft.Graph

1.6 Чтобы проверить установленные подмодули и их версии, запустите:

Get-InstalledModule

Способ 1: Проверка установленных модулей через

Get-InstalledModule

Способ 2: Проверка доступных модулей через

Get-Module -ListAvailable

Этот командлет покажет все доступные модули, которые установлены и могут быть загружены в сеанс PowerShell.

2. Встановлюємо ОЗ:

Install-ADServiceAccount -Identity gmsa1


3. Тестуємо ОЗ:

Test-ADServiceAccount gmsa1

4. Якщо потрібно змінити тих, хто може сервісний ОЗ використовувати:

Set-ADServiceAccount -Identity gMSA-учётка -PrincipalsAllowedToRetrieveManagedPassword СЕРВЕР$


Див.також:
Как отключить использование GMSA на локальной машине та видалення GMSA


bga68comp: (Default)

Чтобы отключить GMSA (Group Managed Service Account) от конкретного сервера в Windows, можно использовать следующую команду в PowerShell.

Uninstall-ADServiceAccount

Этот процесс удаляет использование GMSA на локальной машине.

Пример команды:

Uninstall-ADServiceAccount -Identity <GMSA_Account_Name>

Где <GMSA_Account_Name> — это имя вашей учётной записи GMSA.
Порядок действий:
  1. Откройте PowerShell с правами администратора на сервере, от которого необходимо отключить GMSA.
  2. Выполните команду выше, заменив <GMSA_Account_Name> на реальное имя вашей GMSA.
  3. После выполнения команды сервер больше не будет использовать указанную GMSA.

Если потребуется также удалить саму учётную запись из Active Directory, это можно сделать с помощью команды:

Remove-ADServiceAccount -Identity <GMSA_Account_Name>

Эта команда удалит GMSA из AD полностью.

Див.також:
Установить GMSA на локальный компьютер


bga68comp: (Default)


Delete Account or Manage Apps

Log in here to manage your apps using Telegram API or delete your account. Enter your number and we will send you a confirmation code via Telegram (not SMS).

Your Phone Number

+12223334455

Please enter your number in international format

https://my.telegram.org/auth?to=delete
 


 

bga68comp: (Default)
Источник:
https://www.linkedin.com/feed/update/urn:li:activity:7136557095113424896
Irudaya Praveen

Cybersecurity Program Manager



 
Demystifying Privileged Accounts: Explore the Different Types and Their Crucial Role in Cybersecurity.

Understanding the nuances of privileged accounts is pivotal for anyone concerned about safeguarding their organization's most critical assets. It's about securing the keys to the digital kingdom.

Розвіюємо міфи про привілейовані облікові записи: вивчіть різні типи та їхню вирішальну роль у кібербезпеці.

Розуміння нюансів привілейованих облікових записів має вирішальне значення для всіх, хто піклується про захист найважливіших активів своєї організації. Йдеться про захист ключів до цифрового царства.
 
bga68comp: (Default)

Рекомендации по разработке архитектуры гибридной идентификации в Azure Active Directory


Потребительские устройства распространяются в корпоративной среде, и облачные приложения, использующие принцип "Программное обеспечение как услуга" (SaaS), можно легко адаптировать для этих устройств. В результате усложняется управление доступом к приложениям пользователей в различных внутренних центрах обработки данных и облачных платформах.

Решения для идентификации Майкрософт обладают локальными и облачными возможностями, создавая единое удостоверение пользователя для проверки подлинности и авторизации для всех ресурсов, независимо от их расположения. Мы называем это гибридной идентификацией. Существуют различные варианты архитектуры и конфигурации гибридной идентификации с решениями Майкрософт, и в некоторых случаях может быть трудно определить, какое сочетание будет оптимальным для вашей организации.

В этом руководстве по разработке архитектуры гибридной идентификации мы поможем вам понять, как создать гибридное решение, которое лучше всего отвечает деловым и технологическим потребностям вашей организации. В этом руководстве подробно описаны шаги и задачи, которые помогут вам разработать архитектуру решения гибридной идентификации в соответствии с потребностями вашей организации. В процессе описания шагов и задач будут представлены соответствующие технологии и функции, благодаря которым организация сможет удовлетворить функциональные требования и требования к качеству обслуживания (например, доступность, масштабируемость, производительность, управляемость и безопасность).

Read more... )

Загрузка руководства

Загрузить PDF-версию руководства по разработке архитектуры гибридной идентификации можно из галереи Technet.



Оригинал: https://docs.microsoft.com/ru-ru/azure/active-directory/active-directory-hybrid-identity-design-considerations-overview

bga68comp: (Default)
http://winitpro.ru/index.php/2016/10/13/ad-photo-kak-avatara-polyzovatelya-windows/

Используем фото из AD в качестве аватарки пользователя Windows 10


В этой статье мы покажем как с помощью групповых политик и PowerShell получить фотографию пользователя из Active Directory и использовать ее в качестве рисунка учётной записи пользователя Windows, которое отображается при входе в систему, на экране блокировки, в стартовом меню и т.д. Алгоритм должен работать следующим образом: при входе пользователя в систему, система должна получать картинку пользователя из атрибута thumbnailPhoto в Active Directory, сохранять ее на диск и задавать в качестве аватарки пользователя Windows. Решение должно одинаково работать на всех поддерживаемых клиентах: Windows 10, Windows 8 и Windows 7.

windows 10 фото пользователя из active directory

Импорт фотографий пользователей в Active Directory

Итак, в первую очередь необходимо для всех пользователей AD установить фотографии, загрузив их в  специальный атрибут thumbnailPhoto каждого пользователя .  Как это сделать с помощью скриптов PowerShell мы подробно разбирали в статье: Загрузка фотографии пользователя в Active Directory

Предоставляем пользователям права на смену иконки профиля

Чтобы пользователи без прав администратора могли вносить изменения в ветку реестра, в которой  задается путь к картинке профиля пользователя, необходимо предоставить им права на ветку реестра HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\AccountPicture\Users

Проще всего предоставить эти права через групповые политики. Для этого создайте новую политику и привяжите ее к OU с компьютерами пользователей.

Затем перейдите в раздел  Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Registry и создайте новый ключ (Add key) с путем MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\AccountPicture\Users

Ветка реестра AccountPicture UsersА затем на вкладке Security нужно предоставить право Full Control для всех пользователей домена (группа [DomainName]\Users) и нажмите ОК. В следующем диалоговом окне выберите Replace Existing permission on all sub keys with inheritable permissions, иначе у пользователей не будет прав на вложенные ветки.

Права на ветку для доменных пользователей

Скрипт, получения фото пользователя из AD и установки иконки профиля

Далее нам понадобится  скрипт, который бы загружал фото текущего пользователя из Active Directory, сохранял его в jpg файл и задавал его в качестве иконки профиля пользователя. Т.к. скрипт должен быть универсальным и работать, в том числе, и на Windows 7, мы не можем использовать командлет Get-ADUser из модуля ActiveDirectory. Придется обращаться к AD через тип ADSISearcher.

Пример скрипта SetADPicture.ps1 ниже:

[CmdletBinding(SupportsShouldProcess=$true)]Param()
function Test-Null($InputObject) { return !([bool]$InputObject) }
$ADuser = ([ADSISearcher]"(&(objectCategory=User)(SAMAccountName=$env:username))").FindOne().Properties
$ADuser_photo = $ADuser.thumbnailphoto
$ADuser_sid = [System.Security.Principal.WindowsIdentity]::GetCurrent().User.Value
If ((Test-Null $ADuser_photo) -eq $false) {
$img_sizes = @(32, 40, 48, 96, 192, 200, 240, 448)
$img_mask = "Image{0}.jpg"
$img_base = "C:\ProgramData\AccountPictures"
$reg_base = "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\AccountPicture\Users\{0}"
$reg_key = [string]::format($reg_base, $ADuser_sid)
$reg_value_mask = "Image{0}"
If ((Test-Path -Path $reg_key) -eq $false) { New-Item -Path $reg_key }
Try {
ForEach ($size in $img_sizes) {
$dir = $img_base + "\" + $ADuser_sid
If ((Test-Path -Path $dir) -eq $false) { $(mkdir $dir).Attributes = "Hidden" }
$file_name = ([string]::format($img_mask, $size))
$path = $dir + "\" + $file_name
Write-Verbose " saving: $file_name"
$ADuser_photo | Set-Content -Path $path -Encoding Byte -Force
$name = [string]::format($reg_value_mask, $size)
$value = New-ItemProperty -Path $reg_key -Name $name -Value $path -Force
}
}
Catch {
Write-Error "Check permissions to files or registry."
}
}

Скрипт получает значение атрибута thumbnailphoto текущего пользователя в AD и сохраняет фото в каталог C:\ProgramData\AccountPictures\{SID пользователя}. В каталоге будут содержаться файлы с фото под разные форматы: image32.jpg,  image40.jpg и т.п.

AccountPictures  - каталог с аватарками пользователя

В ветке реестра HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\AccountPicture\Users\{SID пользователя} содержится привязка сохранённых фото с изображениями профиля.

User-AccountPicture

Запуск PowerShell скрипта через GPO

Теперь нам нужно, чтобы скрипт SetADPicture.ps1 отрабатывал при входе пользователя в систему. Проще всего это реализовать через логон скрипт группой политики.

Для этого в ранее созданной политике в разделе User Configuration -> Policiles -> Windows Settings ->Scripts (Logon/Logoff), создадим новый Logon скрипт, запускающий наш PowerShell скрипт:

Исполняемый файл: %windir%\System32\WindowsPowerShell\v1.0\powershell.exe

Параметры скрипта: -Noninteractive -ExecutionPolicy Bypass -Noprofile -File %logonserver%\netlogon\script\SetADPicture.ps1

Запуск powershell скрипта через логон скрипт групповой политики

Важно. Скрипт SetADPicture.ps1 нужно предварительно скопировать в каталог netlogon\script\ на контроллере домене.

Осталось назначить политику на нужные OU, выполнить logoff и logon пользователя.

windows 10 аватара стартового меню
Пользователю будет назначена аватарка, и она начнет корректно отображаться в качестве рисунка учетной записи пользователя Windows после следующего входа в систему.


bga68comp: (Default)
Фото пользователя из AD в качестве рисунка учётной записи пользователя Windows 10

Источник: 13.10.2016 Используем фото из AD в качестве аватарки пользователя Windows 10

В этой статье мы покажем как с помощью групповых политик и PowerShell получить фотографию пользователя из Active Directory и использовать ее в качестве рисунка учётной записи пользователя Windows, которое отображается при входе в систему, на экране блокировки, в стартовом меню и т.д. Алгоритм должен работать следующим образом: при входе пользователя в систему, система должна получать картинку пользователя из атрибута thumbnailPhoto в Active Directory, сохранять ее на диск и задавать в качестве аватарки пользователя Windows. Решение должно одинаково работать на всех поддерживаемых клиентах: Windows 10, Windows 8 и Windows 7.

Содержание:


  1. Импорт фотографий пользователей в Active Directory

  2. Предоставляем пользователям права на смену иконки профиля

  3. Скрипт, получения фото пользователя из AD и установки иконки профиля

  4. Запуск PowerShell скрипта через GPO


Read more... )
 
 
bga68comp: (Default)
Microsoft Account Lockout Status - программное средство статуса блокировки учетной записи, которое объединяет функционал командной строки и графический интерфейса и отображает информацию о блокировке конкретной учетной записи пользователя.

Скачать можно на странице:
Account Lockout Status (LockoutStatus.exe)
Read more... )
bga68comp: (Default)
Добавление картинки в список рисунков учетных записей (аватаров)

1. Где хранятся картинки, содержащиеся в списке рисунков учетных записей и можно ли добавить свои?
2. Можно ли их назначить через Active Directory?

1. Если поместить новое изображение в список рисунков, то оно автоматически будет отображаться при выборе параметра изменения рисунка в оснастке «Учетные записи пользователей».

Помещаемый рисунок должен быть в формате .bmp и иметь размер 128х128 пикселей.

p.s.: 13.10.2016 Используем фото из AD в качестве аватарки пользователя Windows 10
Read more... )

Profile

bga68comp: (Default)
bga68comp

June 2025

S M T W T F S
123 4567
8 91011121314
15161718192021
22232425262728
2930     

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2025-06-22 15:59
Powered by Dreamwidth Studios