Active Directory
Creare cont utilizator in domeniu 3 Solutii
Configurare Active Directory Recycle Bin 1 Solutii
Verificare Replication Health (AD Settings) 3 Solutii
Verificare Domain Controller Health 0 Solutii
Marire Forest Functional Level 1 Solutii
Marire Domain Functional Level 0 Solutii
Mutare toate FSMO Roles 1 Solutii
Mutare un singur FSMO role 1 Solutii
Configurare Alternative UPN Suffix 0 Solutii
Configurare New Site in Active Directory 2 Solutii
Instalare Domain Services Role 5 Solutii
Resetare parola Domain User 3 Solutii
Setare server ca Domain Controller 4 Solutii
Depanare Domain User account lockout cu ajutorul Event Viewer 2 Solutii
Deblocare cont Domain User 3 Solutii
Reparare trust relationship dintre o statie de lucru si un domeniu primar 1 Solutii
Contul Domain User nu se poate loga in domeniu 0 Solutii
Dezactivare cont Domain User 6 Solutii
Redenumire cont Domain User 2 Solutii
Adaugare Domain User intr-un grup 6 Solutii
Mutare Domain User la alt OU (Organizational Unit) 3 Solutii
Reparare Active Directory Database 0 Solutii
Explicarea ordinii sau ierarhiei de procesare a politicilor de grup
Atunci când legați obiectele de politică de grup (GPO) de containerele de utilizatori și/sau computere din Active Directory, este important să înțelegeți ordinea în care acestea sunt procesate. Vom analiza conceptele privind domeniul de aplicare și precedența politicilor de grup în domeniile AD. Prioritatea unui GPO este determinată de ordinea în care acesta este aplicat – cu cât o politică este aplicată mai târziu, cu atât prioritatea sa este mai mare.
Atunci când descrieți domeniul de aplicare al politicilor de grup, trebuie să vă amintiți acronimul important LSDOU. LSDOU este o regulă mnemonică care facilitează memorarea ordinii în care sunt procesate politicile de grup:
L (Local GPO) – Local Group Policy Object este cel mai mic nivel de prioritate permite configurarea și aplicarea unor setări specifice numai pentru computerul local (utilizator).
S (Site GPO) – se aplică tuturor obiectelor dintr-un anumit site Active Directory.
D (Domain GPO) – se aplică la nivelul rădăcinii domeniului pentru toate obiectele din cadrul domeniului
OU (Organizational Unit GPO) – este cel mai înalt nivel de prioritate și se aplică unui anumit OU din cadrul unui domeniu. GPO atribuit unui OU cuib(copil) are o prioritate mai mare decât GPO atribuit unui OU părinte.
Cum automatizați pornirea serviciilor de pe un server aflat în același domeniu folosind gMSA din AD Primary Domain Controller
Voi folosi ca și exemplu serviciile de pe un server Windows Exchange. Se presupune că serverul de Exchange este conectat la același domeniu. Pentru a vă asigura că serviciile Exchange repornesc după o oprire sau repornire, setați-le pe Automatic sau Automatic Delayed Start.
[mai mult...]Cum găsiți conturi de servicii utilizate în Active Directory
Managed Service Account (MSA) este un tip special de cont de administrare a domeniului în Active Directory care este utilizat pentru a rula sarcini privilegiate specifice, servicii și lucrări în fundal. Principalele beneficii ale conturilor MSA sunt gestionarea automată a parolelor, gestionarea SPN(Service Principal Name) și capacitatea de a delega gestionarea altor administratori.
Există o serie de tipuri diferite de conturi de servicii disponibile în Active Directory, în funcție de versiunea schemei AD:
- Service Managed Account(MSA) – este un cont de serviciu de sine stătător care poate fi utilizat numai pe un singur server. Conturile MSA au o clasă de obiect msDS-ManagedServiceAccount și sunt disponibile începând cu nivelul funcțional al domeniului Windows Server 2008 R2.
- Group Management Service Accounts(gMSA). Aceste conturi pot fi utilizate pe mai multe servere simultan și sunt concepute pentru medii grupate. Clasa lor de obiect este msDS-GroupManagedServiceAccount(disponibilă în Windows Server 2012+).
- Delegated Managed Service Account(dMSA) este o nouă clasă de conturi de servicii introdusă în Windows Server 2025. Aceste conturi sporesc securitatea prin valorificarea identității mașinii și utilizarea Credential Guard (Credential Guard este o caracteristică de securitate din Windows Server care utilizează securitatea bazată pe virtualizare (VBS) pentru a proteja credentialele utilizatorilor de furt, în special de atacuri precum pass-the-hash și pass-the-ticket).
Cum adăugați un utilizator/grup ca și admin local prin intermediul Intune
Modalități de adăugare a unui cont de utilizator Entra existent sau a unui grup de securitate Entra în grupul administratorului local pe dispozitivele Windows 10 și Windows 11 utilizând centrul de administrare Intune.
[mai mult...]Exchange user Mailboxes and shared mailboxes
Serverul Exchange gestionează două tipuri de mailboxes: user mailboxes și shared mailboxes. User mailboxes sunt conturi personale folosite de indivizi pentru a trimite și primi e-mailuri. Pe de altă parte, shared mailboxes reprezintă departamente, grupuri sau servicii și nu sunt asociate cu useri activi. Exemple de shared mailboxes includ cele utilizate de către departamente de vânzări, contabilitate, sau resurse umane. Shared mailboxes au contui de Active Directory dezactivate și nu necesită nici licente Exchange client access, nici licente Exchange Online.
Pentru a interacționa cu un shared mailbox, utilizatorii trebuie să primească permisiuni specifice. Aceste permisiuni permit utilizatorilor să:
- Acceseze shared mailbox-ul și să lucreze cu conținutul său.
- Impersonate shared mailbox-ul și să trimită e-mailuri ca și cum ar fi shared mailbox-ul în sine.
- Să trimită e-mailuri în numele shared mailbox-ului, indicând că acționează în numele departamentului sau serviciului reprezentat de shared mailbox.