windows AD自动化-OU-group-user (二)

一、根据一章节写的大纲;
我们想实现这个需求,需要以下8个基础函数,来简化我们的代码,更快更灵活的实现需求。

  1. 传入用户名,判别当前OU,自动加入到安全组和通讯组
  2. 传入用户名,判别OA,OA冻结后删除AD用户
  3. 传入用户名,判别当前OU,自动从非所在部门通讯组删除
  4. 传入部门名字和路径,生成OU,
  5. 传入部门,自动生成通讯组和安全组
  6. 传入通讯组,自动把组的属性改为显示在通讯录
  7. 传入组,自动将组加入到上级组
  8. 传入部门名字和路径,判断有没有人,如有人就移动到无归属OU,然后删除OU

原文地址:http://blog.51cto.com/7763608/2345397

时间: 2024-10-08 03:18:12

windows AD自动化-OU-group-user (二)的相关文章

netscreen webauth with windows ad account and group via freeradius

author contact: [email protected] I got a task to integrate our corp windows AD  with our netscreen firewall webauth function. before this our firewall supports only local users, that causes big work  load to create accounts especially when the user

CentOS7与Windows AD集成之二Windows域账户登录CentOS7

上一节我们已经成功将CentOS7加入到Windows域控当中,那么我们是否可以用Windows的域账号直接登录加入域中的CentOS7呢?首先,我们在Windows域控当中新建一个测试账号:sshuser001打开putty,输入CentOS7的IP地址,尝试登录一下 可以看到,Windows的域账号可以成功登录到CentOS7:br/>这里需要注意一下登录时用户名的格式:[email protected] CentOS7与Windows AD集成之二Windows域账户登录CentOS7 原

Centos7+Openvpn使用Windows AD验证登陆

我们上一篇你文章介绍了Centos7+openvpn使用本地用户和密码验证登陆的配置介绍,今天我们介绍Centos7+Openvpn使用Windows AD验证登陆,具体就不多介绍了,今天还是使用的是上一节安装的配置环境,对于今天的环境介绍,我们只是简单的修改即可 我们要使用Centos7+Openvpn使用Windows AD验证登陆,所以需要准备一条windows AD,其实说到windows AD,对于很多企业都在使用,看网上的很多文档都是使用的是openldap在做验证,但是对于大企业及

Linux使用pam_ldap实现windows ad认证

配置linux通过ad认证的方法有很多,如samba使用的winbind方式.这里我使用的是pam_ldap方式,网上有很多这样相关的文章,都是按官网上一步步做,先配nsswitch.conf,再配ldap.conf.配置nsswitch.conf的作用是告诉系统去哪里获取到用户的pw信息(如getpwnam,getpwuid等函数调用时用),有时候,我们通常希望将帐号配置在系统的/etc/passwd,只需要使用ad作一个认证,没有必要按官网的步骤一步步来. 首行下载pam_ldap wget

linux 加入到WINDOWS ad域

以下是从网上搜集到的内容 概念: 1. DC AND AD DC是Domain Controller的缩写,即域控制器,AD是active directory的缩写,即活动目录. Domain Controller是一台计算机,实现用户,计算机,目录的统一管理. AD(活动目录)是一种存储协议,基于LDAP. 两者完全是两种概念,DC也可以不基于AD实现,比如基于数据库或文件,当然目前微软还没有这样的实现. 在对等网模式下,任何一台电脑只要接入网络,其他机器就都可以访问共享资源,如共享上网等.尽

        Windows磁盘管理工具Diskpart之二管理动态磁盘

Windows磁盘管理工具Diskpart之二管理动态磁盘 环境:   Window server 2003 SP2英文版   Vmware 7.1.1 目的:   熟悉对动态磁盘进行管理操作,并可以用脚本对动态磁盘进行日常管理. 步骤: (一)diskpart创建动态磁盘的简单卷 .环境如图: 打开cmd进行操作: 查看效果: (二).diskpart创建扩展卷.扩展卷是指把简单卷扩展到同一块磁盘上或不同磁盘上的未分配空间方式,可以增加现有简单卷的大小.(该卷必须未格式化或者使用windows

freeradius 3.0使用ldap bind windows ad 来认证用户

需求是要使用windows active directory上的现有账号来认证freeradius的客户端,freeradius使用ldap bind来连接windows ad, bind 成功则认证通过,过程中windows ad并不返回用户的密码给freeradius. 过程中碰到几处容易出问题的地方: 1.  为了启用ldap bind认证,需要编辑/usr/local/etc/raddb/sites-available/default文件. Authorize部分添加如下配置: ldap

Freeradius+Cisco2960S+windows AD实现有线802.1x认证

概述 feeradius是一个免费开源的 AAA服务器,更能强大,很多功能不输商业化软件.曾经试过很多类似的软件,如Cisco的ACS,微软的NAP等,思科的不错就是太贵,微软的感觉不好用.本例主要实现freeradius3版本通过windows AD 及证书验证,实现在Cisco系列交换机上基于端口的802.1x认证,只有加入域的计算机和用户并且开启了认证才可以联网,否则交换机端口将其划入guest Vlan进行隔离修补.这里借鉴了官方文档的部分图片和内容,但官网有些方面说的还是不够完整,有些

Windows AD域升级方法

前面的博客中我谈到了网络的基本概念和网络参考模型,今天我们来谈企业中常用的技术,Windows AD 域,今天我的笔记将重点讲解Windows AD 域的升级和迁移方法,通过3个小实验进行配置,真实环境可能和虚拟机上的有些差异,请注意.(部分内容参考博友王哥哥哥哥和51CTO论坛上的一些资料,进行配置验证)如有错误,请各位博友批评指正. 实验一:Windows server 2003AD 升级到Windows servers2008AD 环境:1台Windows server 2003 域控,域