【Active Directory】一般ユーザーがドメインに参加させられるPCの数は10台

安納@札幌です。 先ほど、セミナールームで MVP の @NAOKI0311 さんとお話をしていたところ、今日初めて知ったことがあります…。それは、一般ユーザーがドメインに参加させられるクライアントの数には上限があり、それが10台までだということ..。 フィールドを担当していた時代は sysprep で自動的にドメイン参加をさせていたので、こんな制限があるなんてことは考えたこともありませんでした…お恥ずかしい…。 (参考情報) ドメイン ユーザーがワークステーションまたはサーバーをドメインに参加させられない http://support.microsoft.com/kb/251335/ では、これは回避できるのか? どうやら、Active Directory の規定値を変更することで回避することができそうです。以下は当該情報が記載されたKBです(英語ですみません)。 Default limit to number of workstations a user can join to the domain http://support.microsoft.com/kb/243327 手順は簡単です。 ADSI Edit を起動する [既定の名前付きコンテキスト]に接続する [既定の名前付きコンテキスト]-[<ドメイン名>] のプロパティを開く   ms-DS-MachineAccountQuota を編集して最大値を変更する もちろん、この設定は数を増やすだけでなく、数を制限するのに使うこともできます。1人1台までしかドメインに参加させたくない!という場合には、この値を1にすればよいということです。 ちなみに、「当該ユーザーが、既に何台のWSをドメインに参加させているか?」を調べるには、コンピュータアカウントの「ms-DS-CreatorSID」属性を調べればよいみたいなのですが、これについてはもう少し調べてみたいと思います。

0

【勉強会】第4回スクリプト勉強会 in 初台オフィス

あぁ、TechEd本番まであと2週間弱かぁ。がんばろうっと。orz さて、本日は19時から初台のオフィスでスクリプト勉強会が開催されました。 講師はMVPの澤田さんです。 スクリプト勉強会とは銘打ちつつ、実は本日のテーマは「Active Directory とは何ぞや?」でした。 実運用におけるIDのライフサイクル管理はどうあるべきかなどといったことを、みなさんが手持ちのプロジェクトを例にあげつつ、まったりとした議論が進行しました。 小規模な勉強会ですから、参加者のニーズに合わせて柔軟に話題を変えていくというのはとてもいいですね。   左から、MVPのKさん、Yさん、Oさん、MVPのSさん、そして初参加のTさん 参加者5名中、3名が女性!なんてことでしょう。 では、今回はじめて参加されたTさんに感想をうかがってみましょう。 「スクリプトの勉強会ではありませんでしたが(笑)、知らない業界の業務について知ることができたことは大きな収穫でした!」 とのこと(あれ、無理やり言わせた?)。 メンバーは以下のコミュニティで随時募集中です。 スクリプトによるWindows Server管理の自動化 勉強会 http://windowsserverscripting.groups.live.com/?sa=761845703 今後も継続して開催していくとのことですので、興味がありましたら参加してみてください! もちろん、私も参加させていただきます!

0

[まとめ]OpenLDAP+AD

【IDM】パスワード同期機能の有効活用 その1 ~ パスワード同期機能とは 【IDM】パスワード同期機能の有効活用 その2 ~ Windows Server 2008 でのパスワード同期機能のセットアップ 【IDM】パスワード同期機能の有効活用 その3 ~ unixUserPassword 属性から暗号化されたパスワードを取得する 【IDM】Active Directory から OpenLDAP への パスワードの同期 その1 ~ パスワードを SHA1 で暗号化 【IDM】Active Directory から OpenLDAP への パスワードの同期 その2 ~ ADSI でパスワードを同期する 【IDM】Active Directory から OpenLDAP への パスワードの同期 その3 ~(余談)Fedora 8 を Hyper-V上で動作させる   【IDM】Active Directory から OpenLDAP への パスワードの同期 その…

0

【TFセミナー】5月30日(土)スクリプトセミナー参加者募集開始です

こんにちは。ここのところ技術的な投稿が無くてすみません。ひとまず告知させてください。 以前、5月30日のセミナーを以下の投稿で予告しておりました。 【勉強会】スクリプトの「超基本」を勉強したい方、アフター5に初台に来ませんか? http://blogs.technet.com/junichia/archive/2009/04/16/3227141.aspx ※もうしわけありません。今回の勉強会メンバー募集は終了しました。 ようやく募集が開始されましたのでご案内します。 5月30日 TFセミナー 「スクリプトを使用した Windows Server 管理の自動化」 4月2日に開催したセミナーとほぼ同様の内容ですが、アンケート結果を受けて内容と構成をリフレッシュする予定です。ただ、リフレッシュといっても、内容が大きく変わるわけではありません。 こんなことを申し上げるのもアレなのですが、ガッカリしていただくのも申し訳ありませんので書いておきますと、前回のセミナーに参加された方は、おそらくあまり新しい発見はありませんのでご注意ください。 前回、満席でお申し込みになれなかった皆さま、お早めにお申し込みください!

0

【IDM】日本の Identity Management サポートチームの BLOG が開設

すこしDPMの話が続きましたが、ちょっと休憩して、新しいBLOGのご紹介です。 日本の Developer Support グループの中の Identity Management チーム が BLOGを開設しました。 管理者は見た!~AD と ILM 一家の秘密~ http://blogs.technet.com/jpilmblg/default.aspx 毎日、お客様からの難しい問い合わせを受け続けている専門部隊ですから、その内容は深いですよー。 製品の最新情報というよりは、運営に関するヒントを多く発信してくれると思いますし、サポートチームの内幕を知ることもできるでしょう。 是非ともみなさんご期待ください。 とりいそぎ、お知らせです。

0

【IDM】Active Directory から OpenLDAP への パスワードの同期 その 4 ~Ldap ブラウザでパスワードの変更結果を検証する

※2008/08/29 Tech・Ed会場にてリンク切れを指摘していただきましたので修正いたしました。(汗) ある調べごとがあり、「’watch node’」 という単語を 某検索エンジンに放り込んだところ、以下の表示が。 もしかして: ‘watch nude’   し、し、しっ、失礼なっっっ!  それはともかく Active Directory とのパスワード同期シリーズ の続きです。過去の記事は以下を参照してください。あとでまとめサイト作って公開します。 【IDM】パスワード同期機能の有効活用 その1 ~ パスワード同期機能とは 【IDM】パスワード同期機能の有効活用 その2 ~ Windows Server 2008 でのパスワード同期機能のセットアップ 【IDM】パスワード同期機能の有効活用 その3 ~ unixUserPassword 属性から暗号化されたパスワードを取得する 【IDM】Active Directory から OpenLDAP への パスワードの同期 その1 ~ パスワードを SHA1 で暗号化 【IDM】Active Directory から OpenLDAP への パスワードの同期 その2 ~ ADSI でパスワードを同期する 【IDM】Active Directory から OpenLDAP…

1

【IDM】Active Directory から OpenLDAP への パスワードの同期 その2 ~ ADSI でパスワードを同期する

昔、「おしいれのぼうけん」ていう絵本がありました。いまでもトラウマです…ねずみばぁさん…。 そんなノスタルジックな想いはともかく、現実に戻って OpenLDAP にパスワードを同期する方法について考察します。 以前、以下の記事で、生パスワードを PowerShell を使用して SHA1  で暗号化する方法を書きました。 【IDM】Active Directory から OpenLDAP への パスワードの同期 その1 ~ パスワードを SHA1 で暗号化 今回は、SHA1 のことはひとまずおいといて、パスワード同期機能で作成された unixUserPassword を取り出し、ADSI を使用して OpenLDAP に同期してみます。 パスワード同期機能および unixUserPassword 属性については、以下で詳しく解説していますので参考にしてください。 【IDM】パスワード同期機能の有効活用 その1 ~ パスワード同期機能とは 【IDM】パスワード同期機能の有効活用 その2 ~ Windows Server 2008 でのパスワード同期機能のセットアップ 【IDM】パスワード同期機能の有効活用 その3 ~ unixUserPassword 属性から暗号化されたパスワードを取得する # ここでは、パスワードの暗号化形式は DES を使用しています。  解説はソースの中にインラインで書きます。ソースをダウンロードするには、こちらから どうぞ。 今回は、以下の環境を想定しています。 Active Directory ドメイン : example64.jp…

2

ADSIを使用してOpenLDAPにパスワードを同期する

VBScript で書かれていますので、拡張子を vbs として保存してください。  このソースの解説はこちら。【IDM】Active Directory から OpenLDAP への パスワードの同期 その2 ~ ADSI でパスワードを同期する ——————————-  On Error Resume Next strDomain = “dc=example64,dc=jp”strUserName  = “testuser01″strPassword  = “ABC123@”strLdapServer  = “fedora01.example-fedora.jp”strLdapUser    = “uid=” & strUserName & “,ou=People,dc=example-fedora,dc=jp”strManagerDN       = “cn=Manager,dc=example-fedora,dc=jp”strManagerPassword = “password” ‘ユーザーを検索Set objConnection = CreateObject(“ADODB.Connection”)objConnection.Open “Provider=ADsDSOObject;”Set objCommand = CreateObject(“ADODB.Command”)objCommand.ActiveConnection = objConnectionobjCommand.CommandText = _        “<LDAP://” & strDomain & “>;” &…

2