Enfin, l'aide de l'informatique est ici

Blog de solutions informatiques.

Quoi de neuf dans Windows Server 2012.

Publié par Xaus Xavier Nadal sur Juin 7th 2012

Bonjour.

Je passe quelques-unes des innovations que je l'ai vraiment apprécié beaucoup.

Les premiers développements avec le l'authentification Kerberos favorisera le changement des mots de passe pour les utilisateurs distants qui ne font pas actuellement demande pour un changement de mot de passe lors de la connexion via VPN, vous pouvez maintenant profiter de l'authentification Kerberos pour traiter les problèmes de connectivité à distance liés au manque de connectivité au contrôleur domaine. Pour ce faire, vous pouvez créer des connexions proxy d'authentification du message et Kerberos changement de mot de passe pour les utilisateurs de DirectAccess Remote Desktop ou de demander l'accès au domaine.

groupe de ressources de compression KDC. Avec ce changement, les utilisateurs situés dans les grandes organisations où l'utilisateur est membre de plusieurs groupes, ont tous les deux local, global ou universel ne sont plus des problèmes de lenteur ou de défaillances dans l'authentification et les données seront comprimés et la taille du ticket de service il sera beaucoup plus faible avec une amélioration ultérieure.

Megacrack lire »

Mots clés: , , , , , , , , , , ,
Publié par active Directory, sécurité, serveur, fenêtres, windows server 2012 | Pas de commentaires »

Liste des utilisateurs qui ont ajouté des ordinateurs au domaine.

Publié par Xaus Xavier Nadal 12th mai 2012

Bonjour.

Aujourd'hui, nous allons expliquer le script Powershell qui a développé dans tout ce qu'il fait, il est de faire une liste de l'équipement ajouté au domaine et l'utilisateur a entré.

Et peut-être vous demander de nous est-ce pour?

Eh bien, si vous avez une structure Active Directory "unretouched" à savoir de nouvelles machines introducís dans le domaine sont stockés dans le conteneur à la place d'une unité d'organisation (UO) des ordinateurs au sein d'une structure du pays, ville, département etc ..., et à un certain besoin de points pour détecter qui a ajouté cet ordinateur au domaine pour demander à cette personne pour cette société allait ou ce que l'équipement est alors le commander dans AD, tout en exécutant ce script sera capable de détecter cette machine et personne est responsable de l'inclusion du domaine.

Pour ce faire, vous aurez besoin d'avoir powershell Managment installé Active Roles ou ajouter la ligne de texte suivant au début du script.

add-PSSnapin quest.activeroles.admanagement

Le script est la suivante et a été développé (par un de notre blog personnel qui aime vivre dans l'anonymat) et amélioré par l'un des meilleurs scripteurs Powershell dans le monde qui dans les récents Jeux de script 2012 était 4º dans LEADERBOARD (Albert Fortes).

[Email protected](Get-QADComputer -Searchr "<Domaine>/ Ordinateurs "| Sélectionner . @; @ {Expression = {((Get-QADPermission ($ _ canonicalName) {Expression = {$ _} Nom Name = SilentlyContinue | Sélectionnez Compte .Account | Sélectionner samaccountname) .Samaccountname}; Name = "Username"})

 

$ Résultat | ft -AutoSize

Le script est vérifié (Ne pas avoir peur de l'exécuter, est seul répertoire une requête active à un peu compliqué à expliquer ..) Toute personne qui est intrigué peut poster dans les commentaires ..

J'espère que vous avez été utile.

Mots clés: , , , ,
Publié par active Directory, matériel, PowerShell, powershell | Pas de commentaires »

Installer Active Roles Powershell + Management pour Active Directory

Publié par Xaus Xavier Nadal 12th mai 2012

Cet article se compose de Comment installer PowerShell sur les fenêtres y Comment gérer le répertoire actif à partir de PowerShell.

Tout d'abord vous dire que dans Windows Vista, 7, 2008 Windows, sur ... est déjà répertorié comme logiciel installé, mais:

Où trouver outils pour Windows PowerShell 2003?: Le pouvez télécharger de windows update (Comme un logiciel en option) à aujourd'hui (Powershell 2.0). Lors de l'installation, vous les trouverez à l'adresse: Accueil -> Tous les programmes -> accessoires -> Windows PowerShell.

Où trouver le nécessaire d'utiliser PowerShell avec des outils Active Directory: Nous allons télécharger à partir du lien ci-dessous http://www.powershelladmin.com/wiki/Quest_ActiveRoles_Management_Shell_Download fichier ActiveRoles Management Shell pour 32 ou 64 bits.

Gestion active des rôles installé pour le logiciel Active Directory. Dans l'installation elle-même on nous demandera de changer la sécurité de nos performances PowerShell, vous devez faire un choix Powershell changement de politique d'exécution de "Restricted" à "AllSigned" ce qui fera tout programme non signé réalisé en PowerShell peut être exécutée (est inférieur de sécurité, mais de s'assurer que tous les scripts qui effectuent des travaux ou décharger) (Attention à partir de maintenant pour exécuter du code inconnu po ps1).

Megacrack lire »

Mots clés: , ,
Publié par active Directory, PowerShell, powershell | Pas de commentaires »

Annoncez dans Blogger

Publié par Xaus Xavier Nadal 29th sur Avril 2012

Aujourd'hui, nous allons vous expliquer comment insérer un code de la publicité dans votre technologie de blog Blogger développé sous, faisons un peu plus compliqué que d'habitude, je l'explique:

Cet article va arriver à placer une annonce dans un article par le blogueur, mais cela apparaît sur la page d'accueil Blog parce que vous savez que vous avez des politiques d'utilisation des adsense nous empêchent de mettre plus de 3 blocs publicitaires du même type sur la même page.

La première chose à faire est d'accéder à l'administration de notre gestionnaire de compte Adsense ou de la publicité que vous avez, et obtenir le code de la publicité qui convient le mieux à vos mesures de blog.

Par exemple le code que nous avons choisi aujourd'hui est la suivante: une bannière de 468 60 ×

<Script type = "text / javascript"> <! -
google_ad_client = "ca-pub-2342147052953367";
/ * Contessota * /
google_ad_slot = "6351243105";
google_ad_width = 468;
google_ad_height = 60;
// ->
</ Script>
<Script type = "text / javascript"
src = "http://pagead2.googlesyndication.com/pagead/show_ads.js”>
</ Script>

Lorsque vous avez le code pulsáis sur un de ces liens 2 convertissent le code HTML en texte brut blogueur tout à fait compréhensible.

http://nosetup.org/php_on_line/convertir_html_texto

http://blogcrowds.com/resources/parse_html.php

Nous devrions ressembler à quelque chose comme ce qui suit:

& Lt; script type = & quot; text / javascript & quot; & gt; & lt ;! -
google_ad_client = & quot; ca-pub-2342147052953367 & quot ;;
/ * Contessota * /
google_ad_slot = & quot; & quot ;; 6351243105
google_ad_width = 468;
google_ad_height = 60;
// - & Gt;
& Lt; / script & gt;
& Lt; script type = & quot; text / javascript & quot;
src = & quot; http: //pagead2.googlesyndication.com/pagead/show_ads.js&quot; & gt;
& Lt; / script & gt;

A partir de ce moment, nous ne définissons où placer la publicité sur notre blog.

Blogger nous accéder à notre compte d'administrateur de blog et nous sommes situés dans le menu Modèle.

Megacrack lire »

Mots clés: , , , , , , , , , , , , , ,
Publié par active Directory, Google, publicité | Pas de commentaires »

Single Sign On avec ADFS à Google Apps.

Publié par Xaus Xavier Nadal 17th sur Mars 2012

Cet article explique étape par étape ce que nous devons faire pour obtenir une authentification Single Sign On (SSO) via le protocole SAML par l'intermédiaire d'un serveur Fédération Active Directory Serveur 2.0 (ADFS 2.0) y Google Apps (gapps) comme backend.

En fin de compte que notre utilisateur de domaine peut-on valider à tout site web sans connaître le mot de passe du service que nous allons connecter (uniquement avec nos références actuelles du domaine que nous serons en mesure d'entrer dans Google Apps sans doubles authentification).

Cette procédure peut être utilisée pour différents types d'entités qui nécessitent une authentification d'un frontend de serveur pour les demandes SAML.

Mais d'abord, je vais vous expliquer un peu ce que cela est SAML et parce que nous avons choisi ce aussi compliqué plutôt que d'une base de données utilisateur dans le nuage ou d'une intégration directe à la solution LDAP.

La question de la sécurité est toujours important d'avoir des ports ouverts à notre LDAP à partir du nuage ne m'a jamais convaincu, alors nous avions deux options (intégrer le système avec une base de données sur Google ou tout simplement une intégration de SAML sans avoir à ouvrir des ports sur le pare-feu sans avoir à maintenir une base de données des utilisateurs et des mots de passe dans le nuage). La réponse était simple. SAML.

Mais ce qui est et ce qui est le protocole SAML?

8 se compose d'étapes «simples».

1.- L'utilisateur fait une demande d'accès à l'Internet à laquelle vous souhaitez accéder. Par exemple http://www.google.com/a/megacrack.es

 

2.- Google Apps dans ce cas, l'utilisateur répond avec le fournisseur d'identité à laquelle vous devez envoyer la demande de SSO. Par exemple .com / adfs / ls "> .com / adfs / ls"> .com / adfs / ls "> .com / adfs / ls"> http. // saml <domain> .com / adfs / ls

 

3.- L'utilisateur arrive au fournisseur d'identité (dans notre cas Active Directory Federation Server) en utilisant les informations de connexion Single Sign On (Ramassez les pouvoirs de la dernière ouverture de session dans le domaine) ou dans ce cas un écran est affiché demandant les informations d'identification pour être le même que le nom de domaine.

 

4.- Le fournisseur d'identité renvoie à l'utilisateur un formulaire XHTML comme suit:

<Form method = "post" action = "https :. // Saml <domain> .com / SAML2 / SSO / POST" ...> <input type = nom = valeur "hidden" "SAMLResponse" = "réponse" / > ... <input type = "submit" value = "submit" /> </ form>

 

5.- L'utilisateur transfère une requête POST sur le Web qui confirmera l'authentification. La valeur de la réponse SAML est collecté le code XHTML.

 

6.- la réponse est traitée, le fournisseur de services crée un environnement sûr et redirige l'utilisateur vers la destination.

 

7.- L'utilisateur redémarre la demande d'accès (https://www.google.com/a/megacrack.es/acs)

 

8.- Dans le cas où l'environnement est sûr, le rendement des fournisseurs de services de contrôle à l'utilisateur qui accepte finalement sur le Web.

Cela paraît compliqué, mais est vraiment aussi simple que ce qui suit:

Les utilisateurs accèdent à 1.- http://correo.megacrack.es

2.- vous montre un écran comme celui-ci où vous devez mettre vos informations d'identification de domaine à l'utilisateur.

validación

3.- L'utilisateur accède au site sans problèmes.

Et si le système fonctionnait comme il ne doit pas sortir ou même l'écran précédent (automatiquement ramassait les informations d'identification d'ouverture de session Windows).

Megacrack lire »

Mots clés: , , , , , , ,
Publié par active Directory, certificat, Google Apps, Google Apps, IIS, Single Sign On | 4 Commentaires »