<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Active Directory on Twistedminds</title><link>https://twistedminds.ru/tags/active-directory/</link><description>Recent content in Active Directory on Twistedminds</description><generator>Hugo</generator><language>en</language><lastBuildDate>Fri, 29 Jan 2016 18:03:40 +0000</lastBuildDate><atom:link href="https://twistedminds.ru/tags/active-directory/index.xml" rel="self" type="application/rss+xml"/><item><title>Интеграция D-Link Central WiFi Manager с Active Directory</title><link>https://twistedminds.ru/2016/01/dlink-cwm-ad-intergration/</link><pubDate>Fri, 29 Jan 2016 18:03:40 +0000</pubDate><guid>https://twistedminds.ru/2016/01/dlink-cwm-ad-intergration/</guid><description>&lt;p&gt;В этой статье мы продолжим работать с стендом из &lt;a href="https://twistedminds.ru/2016/01/cwm-installation/" &gt;предыдущей темы&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Все супер, наш тестовый стенд работает. Адепты BYOD концепции довольны, так как получили возможность смотреть смешных котиков не только с помощью персональной ЭВМ предоставленной работодателем, но и с использованием личного гаджета.&lt;/p&gt;
&lt;p&gt;Однако в какой-то момент мы поняли, что один пароль на организацию не так классно как хотелось бы. Справедливо рассудив, что Wi-Fi не сметана – всем хватит, щедрые пользователи нашей организации поделились паролем с девочками из соседнего офиса. Те в свою очередь оказались тоже не жадными. Таком образом всего за неделю мы, сами того не желая, стали интернет провайдером масштаба бизнес-центра.&lt;/p&gt;</description></item><item><title>Инветоризация компьютеров в домене с помощью GLPI (0.80.2) + FusionInventory</title><link>https://twistedminds.ru/2011/08/domain-pc-inventory-glpi-fusioninventory/</link><pubDate>Mon, 29 Aug 2011 11:10:35 +0000</pubDate><guid>https://twistedminds.ru/2011/08/domain-pc-inventory-glpi-fusioninventory/</guid><description>&lt;p&gt;Ну вы знаете как это бывает – прибегают из &lt;del&gt;ада&lt;/del&gt; бухгалтерии с распечатками за 2006 и спрашивают нет ли у вас более актуальной статистике по парку пк, а то, видите ли, за 5 лет она утратила актуальность. А вы, такие, делаете жест “не беспокойтесь, юзеры, я тут, чтобы решить ваши проблемы”, заходите на http://localhost/glpi и скармливаете им красивенький отчетик в pdf или csv.
Делается это (в моем случае) так – берется сервер на debian с apache2, php5 и mysql5.1, качаются &lt;a href="http://www.glpi-project.org/spip.php?article41" title="http://www.glpi-project.org/spip.php?article41" class="external-link" target="_blank" rel="noopener"&gt;GLPI&lt;/a&gt; (0.80.2):
&lt;code&gt;wget -c https://forge.indepnet.net/attachments/download/943/glpi-0.80.2.tar.gz&lt;/code&gt;
и &lt;a href="http://fusioninventory.org/wordpress/download-fusioninventory/" title="http://fusioninventory.org/wordpress/download-fusioninventory/" class="external-link" target="_blank" rel="noopener"&gt;FusionInventory&lt;/a&gt; (2.4.0 RC2 для GLPI 0.80.X):
&lt;code&gt;wget -c http://forge.fusioninventory.org/attachments/download/417/fusioninventory-for-glpi-metapackage_2.4.0-RC2.tar.gz&lt;/code&gt;
устанавливаем glpi и FusionInventory:
&lt;code&gt;tar -zxvf glpi-0.80.2.tar.gz &amp;amp;&amp;amp; mv glpi /var/www/glpi/&lt;/code&gt;
&lt;code&gt;tar -zxvf fusioninventory-for-glpi-metapackage_2.4.0-RC2.tar.gz &amp;amp;&amp;amp; rm -f fusion\*.gz &amp;amp;&amp;amp; mv fusi\* /var/www/glpi/plugins/&lt;/code&gt;
Исправляем права:
&lt;code&gt;chown -R www-data:www-data /var/www/glpi/&lt;/code&gt;
Затем подключаемся к mysql серверу, создаем базу, и даем пользователю glpi полные права:&lt;/p&gt;</description></item><item><title>GP: доменный пользователь с правами локального администратора</title><link>https://twistedminds.ru/2010/07/grant-local-admin-rights-to-ad-user/</link><pubDate>Fri, 16 Jul 2010 19:43:55 +0000</pubDate><guid>https://twistedminds.ru/2010/07/grant-local-admin-rights-to-ad-user/</guid><description>&lt;p&gt;В домене, к несчастью (а может быть и к счастью) нет такого понятия как локальный администратор, но можно наделить пользователя этими правами.
Статья будет описывать такой функционал Active Directory как “группы с ограниченным доступом” или “restricted groups” на примере добавления в группу пользователей с последующим наделением их правами локального администратора.
Создаем группу безопасности (скажем localAdmins) и добавляем в OU компьютеры, на которых будет резрешена работа учетной записи с правами локального администратора.
В редакторе групповых политик переходим в раздел:
&lt;code&gt;Конфигурация компьютера\Конфигурация Windows\Параметры безопасности\Группы с ограниченным доступом&lt;/code&gt;
Добавляем ранее созданную группу, к примеру DOMAINNAME\localAdmins
В следующем окне в нижнем разделе (Эта группа является членом в:) вписываем “Администраторы”
В разделе:
&lt;code&gt;Конфигурация компьютера\Конфигурация Windows\Параметры безопасности\Локальные политики\Назначение прав пользователя&lt;/code&gt;
Добавляем группу localAdmins в следующие политики:&lt;/p&gt;</description></item><item><title>GP: Включаем доступ по RPD на клиентах</title><link>https://twistedminds.ru/2010/05/gp-%D0%B2%D0%BA%D0%BB%D1%8E%D1%87%D0%B0%D0%B5%D0%BC-%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF-%D0%BF%D0%BE-rpd-%D0%BD%D0%B0-%D0%BA%D0%BB%D0%B8%D0%B5%D0%BD%D1%82%D0%B0%D1%85/</link><pubDate>Thu, 06 May 2010 10:31:32 +0000</pubDate><guid>https://twistedminds.ru/2010/05/gp-%D0%B2%D0%BA%D0%BB%D1%8E%D1%87%D0%B0%D0%B5%D0%BC-%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF-%D0%BF%D0%BE-rpd-%D0%BD%D0%B0-%D0%BA%D0%BB%D0%B8%D0%B5%D0%BD%D1%82%D0%B0%D1%85/</guid><description>&lt;p&gt;В доменной политике в разделе&lt;/p&gt;
&lt;p&gt;&lt;code&gt;Конфигурация компьютера\Административные шаблоны\Сеть\Сетевые Подключения\Брандмауэр Windows\Профиль домена&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Включаем ключ&lt;/p&gt;
&lt;p&gt;&lt;code&gt;Брандмауэр Windows: Разрешать исключения для удаленного управления&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;А в разделе&lt;/p&gt;
&lt;p&gt;&lt;code&gt;Конфигурация компьютера\Административные шаблоны\Компоненты Системы\Службы Терминалов&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Включаем ключ&lt;/p&gt;
&lt;p&gt;&lt;code&gt;Разрешать удаленно подключение с использованием служб терминалов&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;и делаем&lt;/p&gt;
&lt;p&gt;&lt;code&gt;gpupdate /force&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;:)&lt;/p&gt;</description></item><item><title>Вводим Ubuntu в домен Active Directory</title><link>https://twistedminds.ru/2010/04/join-ad-domain-with-ubuntu/</link><pubDate>Wed, 14 Apr 2010 09:34:35 +0000</pubDate><guid>https://twistedminds.ru/2010/04/join-ad-domain-with-ubuntu/</guid><description>&lt;p&gt;Сложного в общем ничего нет – идем в Центр Приложений Ubuntu, по ключевым словам Active Directory ставим likewise-open, заводим компьютер в домен с учетной записью администратора контроллера домена и перезагружаемая. Все, теперь можно заходить под username@DOMAIN (имейте ввиду то, что авторизация, как и все в Linux, чувствительна к реестру).&lt;/p&gt;
&lt;p&gt;Чтобы разрешить пользователю выполнять команды с привилегиями суперпользователя заходим под учетной записью локального администратора и делаем:&lt;/p&gt;
&lt;p&gt;&lt;code&gt;sudo visudo&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;&lt;code&gt;%DOMAIN.NAME\\Администраторы^домена  ALL=(ALL) ALL&lt;/code&gt;&lt;/p&gt;</description></item></channel></rss>