域用户和计算机上解锁用户的账户,AD域账户锁定时间
尊敬的客戶,您好!
感謝您的回復。
一、定義:
AD中的其它系統基于AD 的ldap 認證,需要域賬號進行認證,這類賬號叫“服務賬號”?
>>這類賬號就是普通的域用戶賬號。
我們一般隨便新建一個AD 域賬號,設置賬號永不過期,密碼不修改,還需要其它設置?
>>一般新建一個AD域用戶賬號,就是指定賬號名字和密碼就可以了。
二、如何設置服務賬號?請問您是咨詢怎么創建服務賬號嗎?如果是的話,以管理員身份打開powerShell,運行命令:New-ADServiceAccount -Name "servicename"。如果不行話,那就運行以下的命令:
此致,
Daisy Zhou
Please remember to mark the replies as answers if they help.
If you have feedback for TechNet Subscriber Support, contact tnmff@microsoft.com.
感謝你的回復
我的訴求是表達:
三、我們的這類賬號是不是應該創建服務賬號即可?且在Managed Service Account 組
不應該創建一個普通域賬號(設定密碼不過期,賬號不過期,密碼不修改)?
如果是,如果把這類賬號轉換成“Managed Service Account ”?是否有必要改成:“Managed Service Account ”?
四、影響:
帳戶鎖定閾值:賬戶錯誤次數
帳戶鎖定時間:賬戶鎖定時間
重置賬戶鎖定計數器:
和AD集成的系統的對接認證的賬號,有什么影響?
>>請問您是咨詢這個賬號鎖定策略對AD域賬號有什么影響嗎?如果是的話,因為默認的域策略上(Default Domain Policy)配置的賬號鎖定策略是計算機策略,那么這些策略是應用給加域的計算機對象的,當這些計算機連接到域的網絡的時候,如果有用戶(域用戶或者本地用戶)登錄到這些計算機,計算機就會應用這些賬號鎖定策略。
主要是前面配置的ldap 連接賬號,是普通域賬號,如果有人知道這個賬號,在PC端或者應用端反復試這個賬號的密碼,就會因為前面的鎖定策略,會鎖定賬號,帶來業務系統不可用風險?
示例一:
業務系統和AD認證,首先需要該系統通過一個域賬號和AD 通過ldap協議對接起來,普通用戶通過域賬號登錄該因為系統
示例二:業務系統和AD的laap協議認證,且同步AD 域賬號的相關屬性
總結
以上是生活随笔為你收集整理的域用户和计算机上解锁用户的账户,AD域账户锁定时间的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 常熟理工学院计算机网络基础,常熟理工学院
- 下一篇: 十五周二次课