Active Directory权限委派(2)

接前面Active Directory权限委派(1):http://yupeizhi.blog.51cto.com/3157367/1591721

5、右击“开始”选择“运行”(我是Windows 8.1的系统,所以又开始菜单,如果是Windows 8可以直接移到最左下角)输入“mmc”并“确定”;

6、打开控制台后,选择“文件”并选择“添加/删除管理单元”;

7、选择“Active Directory 用户和计算机”并选择“添加”将“Active Directory 用户和计算机”添加到控制台节点;然后选择“确定”;

8、打开“Active Directory 用户和计算机”后,在这里刚刚委派的用户就可以执行相关委派的权限了,但他也会看到其他OU和用户,但如果执行什么任务的话,会提示没有权限,并且很多情况呢委派给的用户都是非计算机专业的,给那么多让他看到,它会觉得晕,那么我们就应该是界面简洁一点。找到添加委派的OU,右击选择“从这里创建新窗口”;

9、这样的画面比刚刚那样的简洁多了吧;

10、还可以在简洁一点。右击OU,选择“新建任务视图”;

11、打开“新任务板视图向导”;选择“下一步”;

12、这里就用默认设置就好了,选择“下一步”;

13、这里也使用默认设置,然后选择“下一步”;

14、也是直接选择“下一步”;

15、这里要注意默认的“向导关闭时将新任务添加到此任务板”这个选项前面的勾不能去掉;选择“完成”;

16、打开新任务向导,选择“下一步”;

17、在命令类型就默认设置就了,这个比较简单,直接选择“下一步”;

18、选择可用的命令;这里是根据你委派的权限设置的;我委派的是重置密码我这里选择“重置密码”;然后选择“下一步”;

19、名称描述这个无所谓,默认的也可以,你自己重新写也可以;然后选择“下一步”;

20、选择一个图片,选择一个图标就可以了,当然你也可以使用自定义,传一张图片;然后选择“下一步”;

21、在完成界面,选择“完成”如果还想继续添加任务板上的任务,可以勾选“单击“完成”时再次运行此向导”;

22、回到控制台,选择“查看”并选择“自定义”;

23、在自定义视图里面,把所有的勾都去掉,然后选择“确认”;

24、返回到控制台,选择“文件”并选择“另存为”;

25、选择好路径,选择保存;以后,该用户就可以通过保存的这个控制台来进行密码重置了;

时间: 2024-08-28 04:04:25

Active Directory权限委派(2)的相关文章

Active Directory权限委派(1)

在管理一个比较大的环境的时候,我们通常会将一些权力委派给其他人来做,已达到减轻自己负担的目的,比如委派给部门经理:我所演示的也只有一个秘密重置的权限,至于其他的权限,委派的方法也是一样的,只不过选择的权限不一样: 1.打开"Active Directory 用户和计算机"找到想要委派的OU,并右击选择"委派控制"打开控制委派向导: 2.在欢迎使用控制向导页面,选择"下一步": 3.下"用户或组"页面,选择"添加&qu

滥用DNSAdmins权限进行Active Directory提权

0x00 前言 除了在实现自己的DNS服务器功能之外,Microsoft还为该服务器实现自己的管理协议以便于管理与Active Directory域集成.默认情况下,域控制器也是DNS服务器; 大多数情况下每个域用户都需要访问和使用DNS服务器的功能.反过来,这会在域控制器上暴露出相当多的攻击面:一方面是DNS协议本身,另一方面是管理协议,它基于RPC.我们将深入研究DNS协议的实现并详细介绍一个非常棒的提权技巧.它允许我们在某些情况下不是域管理员在域控制器上也可以运行危险代码,虽然这并不是一个

Windows Server 笔记(六):Active Directory域服务:组织单位

组织单位(Organization Unit,OU)是Active Directory中的一个容器,把域中的对象组成一个逻辑组,可以包含:用户.组.计算机和其他OU等,如下图所示,但不限于下图所示:OU只能包含自己域中的对象,并且OU的嵌套(OU下面包含OU)建议不要超过十层: OU通常是基于管理需求,将具有"相同属性(同一部门.同一小组等等)"的对象集中在一起管理.默认的容器中,除了Domain Controllers之外其他的容器都不属于OU: 一.创建组织单位: 1.打开Acti

Active Directory 基础 (2)

接前面Active Directory 基础 (1) 信任(Trust) 信任是在两个域之间建立的关系,可以使一个域中的用户在另一个域中进行身份验证和资源访问.(资源访问需要有该资源的相应权限.)可以发生在同一个域树之间.一个林之间和不同林之间.一个新的域被加入到域树后,这个域会自动信任其上一层的父域,同时这个父域也会自动信任信任这个子域.这种关系是双向的,并且是可以传递的.如图1-5所示,xuelan.local与shanghai.xuelan.local互相信任,xuelan.local与b

Windows Server 2016-管理Active Directory复制任务

Repadmin.exe可帮助管理员诊断运行Microsoft Windows操作系统的域控制器之间的Active Directory复制问题. Repadmin.exe内置于Windows Server 2008&08R2及以上版本中.如果安装了AD DS或AD LDS服务器角色,则可用.如果您安装属于远程服务器管理工具(RSAT)的Active Directory域服务工具,也可以使用它. 要使用Repadmin.exe,您必须从提升的命令提示符处运行ntdsutil命令.要打开提升的命令提

Active Directory域服务

概念: 工作组:workgroup 适合网络资源少,10台左右计算机. 分散管理(对等网,每个员工维护自己的电脑,身份平等) 适合于小型网络 不便之处:为了达到互相访问的目的,可能需要在每台电脑上为其他同事建立很多用户帐号(不愿意透露管理员密码的情况下) 每台电脑自己维护管理员密码,如果忘记密码,可能由it管理员强行破解密码 每台计算机自由安装各种软件,容易引起系统崩溃 Windows域 Domain 将网络中的资源逻辑上组织到一起,将其视为一个整体.资源:计算机.用户.组.打印机.共享文件夹等

Windows Server 笔记(六):Active Directory域服务:额外域控制器

额外域控制器: 额外域控制器是指除了第一台安装的域控制器(主域控制器)意外的所有域控制器: 那么额外域控制器有什么好处呢? 1.可以提供容错.即一台DC出问题后,另一台仍可以可以继续工作,提供服务: 2.提高用户登录效率.多台域控可以分担用户审核,加快用户登录速度: 3.备份.域控制器之间会相互复制,就等于多了一份备份: 1.首先设置好IP配置:这里首选DNS指向自己,备用DNS指向主域:将服务器加入域: 2.选择"添加角色和功能": 3.选择"下一步": 4.选择

TFS 与活动目录AD(Active Directory)的同步机制

TFS用户管理机制 TFS系统与企业域服务器用户系统(或本地计算机用户系统)高度集成在一起,使用域服务器验证系统用户的账户和密码,从而在企业中实现单一用户,单点登录.也就是说,TFS系统自身并没有用户管理的功能,没有针对账户信息的创建.修改.删除功能.当用户通过域服务器提供的功能修改了账户密码以后,登陆TFS系统时,需要使用新的账户密码. 但是,并不是说在TFS系统中完全没有账户信息的概念.实际上,当管理员将开发人员的域账户或本地服务器的账户添加到TFS的团队项目中时,TFS系统自动将账户的部分

Active Directory 健康检查

Active Directory是企业后端最重要的基础架构应用,没有之一.AD的安全与可靠几乎影响所有应用.除了符合微软最佳实践的设计以及标准化的运维之外,定期执行一次健康检查,并且在重大项目启动前也进行一次健康检查将会很好的保障整个活动目录持续可靠的为企业应用提供良好的支撑. 微软原厂可以提供专业的AD健康检查服务,使用ADRAP(Risk Assessment Program)程序,运行ADST(Active Directory Snapshot Tool)工具来抓取AD中的各种信息,并最终