Ten slotte word die hulp van IT is hier

Blog van die rekenaar oplossings.

Wat is nuut in Windows Server 2012.

geplaas deur Xaus Xavier Nadal Junie 7th 2012

Goeie môre.

Ek slaag sommige van die innovasies wat ek regtig geniet het 'n baie.

Die eerste ontwikkelings met die Kerberos verifikasie sal bevoordeel veranderende wagwoorde na afgeleë gebruikers wat tans nie vra vir 'n wagwoord verander wanneer verbind via VPN, nou jy kan neem voordeel van Kerberos verifikasie neem vir die hantering van afgeleë verbinding probleme wat verband hou met 'n gebrek aan verbinding met die beheerder domein. Om dit te doen, kan jy 'n gevolmagtigde verbindings boodskap verifikasie en Kerberos wagwoord verandering vir gebruikers van eksterne lessenaar DirectAccess of toegang tot die domein skep.

Kompressie KDC hulpbron groep. Met hierdie verandering, gebruikers in groot organisasies waar die gebruiker 'n lid is van baie groepe, beide plaaslike, globale of universele nie meer probleme van traagheid of mislukkings in verifikasie en data sal tablette en grootte van die diens kaartjie dit sal baie laer met daaropvolgende verbetering wees.

Megacrack lees »

Tags: , , , , , , , , , , ,
geplaas deur Active Directory, sekuriteit, bediener, Windows, Windows Server 2012 | No Comments »

Lys gebruikers wat rekenaars aan die domein toegevoeg.

geplaas deur Xaus Xavier Nadal 12th op Mei 2012

Goeie môre.

Vandag het ek verduidelik 'n Powershell script wat ontwikkel het in al wat dit doen, is om 'n lys van die toerusting aan die domein en die gebruiker ingesleutel is.

En miskien sal jy vra wat ons gebruik?

Wel, as jy 'n Active Directory struktuur "unretouched" is dat jy stel die nuwe masjiene in die domein gestoor in die rekenaars houer in plaas van 'n organisatoriese eenheid (OU) struktuur in 'n land, stad, meld , ens ... en op 'n punt wat jy nodig het op te spoor wat die rekenaar aan die domein daardie persoon om te vra vir daardie maatskappy gaan of watter toerusting is, is dit later in die AD te bestel, jy kan net deur die loop van hierdie script dat die masjien spoor en Die persoon is verantwoordelik vir die insluiting in die domein.

Dit sal na afloop van Rolle en Active powershell geïnstalleer Managment of voeg die volgende lyn van die teks aan die begin van die skrif.

ADD-PSSnapin quest.activeroles.admanagement

Die skrif is soos volg en is ontwikkel (deur een van ons personeel blog wat daarvan hou om te lewe in die anonimiteit) en verbeter deur een van die die beste Powershell scripters in die wêreld wat in het onlangse Scripting Spele 2012 was 4 ° in die Leader (Albert Fortes).

$ Resultaat = @ (Get-QADComputer -Searchr "<domain>/ Rekenaars "| Kies Kies account | Select sAMAccountName) Samaccountname} Naam = "username"})

 

$ Resultate | ft -Outogrootte

Die skrif is gewys (nie bang om dit uit te voer, is dit slegs een navraag Active Directory na 'n bietjie ingewikkeld om te verduidelik.) Enigiemand wat nuuskierig kan plaas in die kommentaar ..

Ek hoop jy is nuttig.

Tags: , , , ,
geplaas deur Active Directory, hardeware, PowerShell, Powershell | No Comments »

Installeer Aktiewe rolle Powershell + Bestuur vir Active Directory

geplaas deur Xaus Xavier Nadal 12th op Mei 2012

Hierdie artikel bestaan ​​uit Hoe powershell op Windows te installeer y Hoe om aktiewe gids van powershell te bestuur.

Eerste van alles vertel wat in Windows Vista, 7, Windows 2008, ... en is gelys as geïnstalleerde sagteware, maar:

Waar die te vind gereedskap vir die vensters powershell 2003?Die aflaai kan van Windows Update (As 'n opsionele sagteware) tot vandag (Powershell 2.0). Wanneer die installering sal jy dit vind by: inleiding -> Alle programme -> Toebehore -> Windows Powershell.

Waar om te vind die gereedskap powershell te gebruik met Active Directory: Ons sal dit aflaai by die skakel hieronder http://www.quest.com/powershell/activeroles-server.aspx ActiveRoles Bestuur Shell lêer vir 32 of 64 stukkies.

Installeer Aktiewe Rolle sagteware vir Active Directory. In die fasiliteit wat ons gevra het om die sekuriteit ons optredes powershell te verander, moet jy 'n keuse Die Powershell uitvoering van verandering in beleid van "beperkte" na "AllSigned" Dit sal enige ongetekende program wat in powershell gedoen kan uitgevoer word (is laer sekuriteit, maar om te verseker dat al die skrifte wat werk doen of los) (Wees versigtig om van nou af om onbekende kode uit te voer. ps1).

Megacrack lees »

Tags: , ,
geplaas deur Active Directory, PowerShell, Powershell | No Comments »

Adverteer in Blogger

geplaas deur Xaus Xavier Nadal op April 29th 2012

Vandag sal ons verduidelik hoe om 'n advertensie-kode in te voeg in jou Blogger-blog tegnologie wat ontwikkel is onder, laat ons doen 'n bietjie meer ingewikkeld as gewoonlik, het ek verduidelik:

Hierdie artikel sal kry om 'n advertensie te plaas in 'n artikel deur Blogger, maar dit verskyn op die tuisblad Blog want as jy weet dat jy AdSense gebruik beleid ons daarvan weerhou om meer as 3 advertensies blokke van dieselfde tipe op een bladsy.

Die eerste ding om te doen is om toegang tot die administrasie van ons Adsense rekening bestuurder of advertensies wat jy het, en die advertensie-kode wat die beste pas by jou blog maatreëls.

Byvoorbeeld die kode wat ons gekies het, is hierdie: 'n banier 468 × 60

<script type="text/javascript"> <!
google_ad_client = "ca-pub-2342147052953367";
/ * Contessota - * /
google_ad_slot = "6351243105";
google_ad_width = 468;
google_ad_height = 60;
/ / ->
</ Script>
<Script type = "text / javascript"
src = "http://pagead2.googlesyndication.com/pagead/show_ads.js ">
</ Script>

Wanneer jy het pulsáis kode op enige van hierdie skakels 2 sit die HTML plain text heeltemal verstaanbaar blogger.

http://nosetup.org/php_on_line/convertir_html_texto

http://blogcrowds.com/resources/parse_html.php

Ons moet kyk iets soos die volgende:

<script type="text/javascript"> <!
google_ad_client = "ca-pub-2342147052953367"
/ * Contessota - * /
google_ad_slot = "6351243105";
google_ad_width = 468;
google_ad_height = 60;
/ / ->
</ Script>
<Script type = "text / javascript"
src = "http://pagead2.googlesyndication.com/pagead/show_ads.js">
</ Script>

Vanaf hierdie oomblik het ons net bepaal waar om advertensies te plaas op ons blog.

Ons toegang tot ons blogger blog administrateur rekening en ons is geleë op die spyskaart Sjabloon.

Megacrack lees »

Tags: , , , , , , , , , , , , , ,
geplaas deur Active Directory, Google, advertensies | No Comments »

Enkel teken op met ADFS na Google Apps.

geplaas deur Xaus Xavier Nadal 17th op Maart 2012

Hierdie artikel stap vir stap verduidelik wat ons moet doen om 'n verifikasie te kry Enkel teken op (SSO) deur die protokol SAML deur middel van 'n firewall Active Directory Federasie. Server 2.0 (ADFS 2.0) y Google Apps (GAPPS) as agterkant.

Uiteindelik wat met ons domein gebruiker kan bekragtig ons in 'n webwerf sonder om te weet die wagwoord van die diens wat ons aan te sluit (net met ons huidige domein geloofsbriewe in staat sal wees om Google Apps om toegang te verkry, sonder die dubbele verifikasie).

Hierdie proses kan gebruik word vir verskillende vorme van entiteite wat vereis dat die verifikasie van 'n bediener frontend vir SAML versoeke.

Maar eers moet jy verduidelik 'n bietjie van dit is dat die SAML en omdat ons dit so ingewikkelde oplossing in plaas van 'n gebruiker databasis in die wolk of 'n direkte integrasie te LDAP gekies het.

Die kwessie van veiligheid is altyd belangrik om oop poorte ons LDAP uit die wolk nie oortuig dat my nooit, so het ons twee opsies (die stelsel te integreer met 'n databasis of net Google SAML integrasie sonder poorte op die brandmuur te open sonder om 'n databasis van name en wagwoorde in die wolk in stand te hou). Die antwoord was eenvoudig. SAML.

Maar wat is en wat is die SAML protokol?

8 bestaan ​​van "eenvoudige" stappe.

1 - Die gebruiker 'n versoek om toegang tot die terrein wat jy wil om toegang te verkry. Byvoorbeeld http://www.google.com/a/megacrack.es

 

2 - Google Apps in hierdie geval die gebruiker reageer met die identiteit voorsiener waarop jy moet die versoek om die SSO stuur. Byvoorbeeld Com / adfs / LS "> com / adfs / LS"> com / adfs / LS "> com / adfs / LS" http://saml> <domain>. Com / adfs / LS

 

3 - Die gebruiker gebeur aan die identiteit (in ons geval Active Directory Federasie Server) login credentials deur Enkel-aanteken (Kies die geloofwaardigheid van die laaste aanteken in die domein) of in hierdie geval is 'n skerm vra getoon geloofsbriewe aan dieselfde wees as dié van die domein.

 

. 4 - die identiteit voorsiener gee die gebruiker met 'n XHTML vorm soos volg:

<Vorm method = "post" aksie = "https://saml <domain>. Com / SAML2 / SSO / POST" ...> <input type = "verborge" naam = "SAMLResponse" waarde = "reaksie" / > ... <input type="submit" value="Submit" /> </ form>

 

5 - Die gebruiker dra 'n pos versoek na die web wat verifikasie sal bevestig. Die waarde die SAML reaksie is ingesamel XHTML kode.

 

6 - Dit verwerk die reaksie, die diensverskaffer skep 'n veilige en aansture die gebruiker na die bestemming.

 

7 - Die gebruiker weer begin die versoek om toegang (.https://www.google.com/a/megacrack.es/acs)

 

8 - In die geval dat die omgewing is veilig, die diensverskaffer terug beheer aan die gebruiker wat verlede die webwerf verkry.

Klink ingewikkeld maar is regtig so eenvoudig soos die volgende:

1 - Die gebruiker toegang verkry tot http://correo.megacrack.es

2 - Die gebruiker is 'n skerm soos hierdie waar jy moet jou domein geloofsbriewe getoon.

Bekragtiging

3 - Die gebruiker toegang tot die terrein sonder probleme.

En as die stelsel werk as dit moet nie uit te gaan of selfs die vorige skerm (outomaties sou kies inskrywing data Windows).

Megacrack lees »

Tags: , , , , , , ,
geplaas deur Active Directory, sertifikaat, Google Apps, Google Apps, IIS, Single Sign On | 4 Comments »