在WINDOWS 2003AD中创建OU,OU中创建用户,如何指定这些用户只能登录指定部门的电脑,不能登录其他电脑。
根据提出的问题需求,用脚本实现比较难,建议通过组策略实现,方法如下:
1建立一个名称为SrvAdmins组;
2将需要登录这几台服务器的账号添加到SrvAdmins组中;
3将这几台服务器放在同一个OU中;
4建立LoginLimit组策略,策略设置:计算机配置\windows设置\安全设置\本地策略\用户权限分配\允许本地登录,在“允许本地登录”设置中添加Administrators组和SrvAdmins组;
5使用gpupdate /force命令刷新组策略
应该可以解决你所遇到的问题,希望对你有所帮助。
搭建前提:已搭建gitlab-ce和内部AD域
gitlab中默认是关闭LDAP服务的,在默认配置文件/etc/gitlab/gitlabrb中修改LDAP配置项,添加以下配置:
gitlab_rails['ldap_enabled'] = true
gitlab_rails['ldap_servers'] = YAMLload <<-'EOS'
main: # 'main' is the GitLab 'provider ID' of this LDAP server
label: 'AD 认证'
host: '19216815'
port: 389
uid: 'sAMAccountName'
encryption: 'plain' # "start_tls" or "simple_tls" or "plain"
bind_dn: 'CN=binduser,CN=Users,DC=example,DC=com'
password: ''
verify_certificates: true
active_directory: true
allow_username_or_email_login: true
block_auto_created_users: false
base: 'ou=开发部,DC=example,DC=com'
user_filter: ''
EOS </pre>
相关参数说明:
label:登录页显示标签。
host 、port :是 LDAP 服务的主机IP和端口,默认为389。
bind_dn :管理 LDAP 的 dn(区分名)。指定ldap服务器的管理员信息,即cn=账户,cn=组织单位。(CN为对象,ou为组织单元,DC为域部分)
password:bind_dn的密码。
base:以该目录为 节点,向下查找用户。ldap服务器的base域。
user_filter:表以某种过滤条件筛选用户。
[root@localhost ~]# gitlab-ctl reconfigure
[root@localhost ~]# gitlab-ctl restart
很简单,在Active Directory Users and Computers里选中一个用户,右击,属性,配置文件选项卡,主文件夹下面,选择连接,然后右边的下拉框选择一个磁盘符,该盘符号最好不要跟物理磁盘符号相同,用Z:好了,然后文本框里输入UNC路径,如:\\备份服务器计算机名\共享文件夹名\%username%,然后执行以下两种操作之一:
1 如果80个用户已经建好,复制上面的VNC路径,分别在每个用户的属性,配置文件里面选中连接(Z: )到,然后粘贴进去;
2 如果用户尚未完全建好,选中一个建好的用户,右击,复制,然后在弹出对话框中输入新用户的用户名及密码即可,新用户的配置跟被复制的用户相同
PS: 如果该备份服务器是server 2003的话,注意要将备份区共享出来后,右击该共享文件夹,在共享选项卡中点击权限,然后将everyone的允许更改勾上,否则在为用户建配置文件夹时会报错
1、将本本连入到公司网络中,确定可以解析公司的域名。
2、点击苹果图标打开“系统偏好设置”。
3、点击“系统”中的“用户与群组”。
4、选中登陆选项,点击小锁头解锁。
5、输入本地管理员帐户、密码解锁。
6、点击“网络帐户服务器”右边的加入。
7、点击“打开目录实用工具”。
8、选中“ActiveDirectory”,点击编辑。
9、填写加入域的3个信息,并点击“绑定”。
10、输入域管理员用户、密码,指定电脑加入域后所在OU,点击好。
11、通过认证后,便加入成功了。
使用组策略
如何将服务器设置 LDAP 签名要求
1 单击开始、 单击运行、 键入mmcexe,然后单击确定。
2 在文件菜单上单击添加/删除管理单元。
3 在添加或删除管理单元对话框中单击组策略管理编辑器并单击添加然后。
4 在选择组策略对象对话框中单击浏览。
5 在浏览组策略对象对话框中单击域、 Ou 和链接的组策略对象的区域下的默认域策略,然后单击确定。
6 单击完成。
7 单击确定。
8 展开默认域控制器策略、 展开计算机配置、 展开策略、 展开Windows 设置、 展开安全设置、 展开本地策略,然后单击安全选项。
9 用鼠标右键单击域控制器: LDAP 服务器签名要求,然后单击属性。
10 在域控制器: LDAP 服务器签名要求属性对话框中定义这个策略设置启用、 单击以选中定义这个策略设置下拉列表中的要求签名,然后单击确定。
11 在确认设置更改对话框中单击是。
如何设置客户端 LDAP 签名要求通过本地计算机策略
1 单击开始、 单击运行、 键入mmcexe,然后单击确定。
2 在文件菜单上单击添加/删除管理单元。
3 在添加或删除管理单元对话框中单击组策略对象编辑器并单击添加然后。
4 单击完成。
5 单击确定。
6 展开本地计算机策略、计算机配置、策略、 Windows 设置、安全设置、 展开本地策略,然后单击安全选项。
7 用鼠标右键单击网络安全: LDAP 客户端签名要求,然后单击属性。
8 在网络安全: LDAP 客户端签名要求属性对话框中单击以在下拉列表中选择要求签名然后单击确定。
9 在确认设置更改对话框中单击是。
如何通过一个域组策略对象设置客户端 LDAP 签名要求
1 单击开始、 单击运行、 键入mmcexe,然后单击确定。
2 在文件菜单上单击添加/删除管理单元。
3 在添加或删除管理单元对话框中单击组策略对象编辑器并单击添加然后。
4 单击浏览,然后选择默认域策略﴾或您要为其启用客户端 LDAP 签名组策略对象﴿。
5 单击确定。
6 单击完成。
7 单击关闭。
8 单击确定。
9 展开默认域策略、 展开计算机配置、 展开Windows 设置、 展开安全设置、 展开本地策略,然后单击安全选项。
10 在网络安全: LDAP 客户端签名要求属性对话框中单击以在下拉列表中选择要求签名然后单击确定。
11 在确认设置更改对话框中单击是。
网站模板库 » 在WINDOWS 2003AD中创建OU,OU中创建用户,如何指定这些用户只能登录指定部门的电脑,不能登录其他电脑。
0条评论