Active Directory: come differisce il process di accesso del computer e il process di accesso dell'utente?

Credo sia corretto dire che gli utenti e i computer vengono trattati come principi uguali rispetto a Active Directory. Sia gli utenti che i computer dispongono di password e sono necessari sia utenti che computer per l'accesso al dominio indipendentemente.

Capisco che il servizio NetLogon, che inizia automaticamente, è responsabile della logging di un computer al dominio all'avvio. A quel punto, NetLogon utilizza una certa logica locator controller di dominio tramite lookup DNS per aiutarla a individuare un controller di dominio .

Se il computer era connesso al dominio prima e già conosce a quale sito appartiene, può iniziare con una query DNS specifica per il sito per individuare un DC, non rientrando in una più generale se deve.

Corregga se mi sbaglio in una delle mie ipotesi finora.

Così, quando si accede a un computer, un utente ha un process di locator separato DC quando si accede a un computer? Oppure l'utente utilizza qualunque cosa il computer è già arrivato quando è connesso? Sarebbe ansible che un computer e un utente connettersi a quel computer per avere differenti DC di authentication?

  • Windows AD: Trova gli account utente per lunghezza della password
  • AD Amministrazioni locali senza condivisione di password
  • Come configurare Windows per fidarsi di una condivisione di networking utilizzando un object Criteri di gruppo?
  • Come get il computer Linux elencato sotto un computer Windows Server Active Directory
  • Dispositivi ActiveSync che causano blocchi di account
  • Imansible connettersi a Active Directory Domain Controller
  • ADFS - Limitare a AD Group
  • Utenti DSADD tramite CSV su Server 2008
  • One Solution collect form web for “Active Directory: come differisce il process di accesso del computer e il process di accesso dell'utente?”

    L'authentication utente a AD viene gestita dal computer, in modo da utilizzare l'idea del computer di stato AD per gestire il process di authentication. Un buon esempio di questo è con i Siti.

    • Un utente che registra intertriggersmente in un computer nel sito Z autenterà i controller di dominio nel sito Z (o, in caso contrario, verrà seguito il process di identificazione fallback).
    • Se lo stesso utente vola in tutto il paese e si registra intertriggersmente in un nuovo computer, nel sito J, l'utente verrà autenticato nei confronti dei controller di dominio nel sito J.

    Pensando ad un altro modo, un utente eredita la località dalla macchina in cui si sta accedendo.

    È ansible che l'utente acceda a un DC diverso da quello connesso al computer, specialmente se il sito in cui sono presenti ha più di un DC in esso. Questo è il motivo per cui bisogna catturare i registri di sicurezza di tutti i DC in un sito per avere un'idea precisa di chi è connesso a cosa, where.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.