sAMAccountName utilizzato per gli utenti connessi

Quando RDP è in un server, troverò spesso che non ci sono sessioni disponibili in quanto esistono utenti attualmente connessi. Nell'ambiente utilizziamo una soluzione di gestione privilegi utente che crea account di dominio gestito. Per una ragione o per un altro la soluzione popolerà il nome sAMAccountName (nome di accesso pre-Windows 2000) con un valore random simile al seguente: $ 1LB100-465HL3IJKL4

È lo sAMAccountName che viene visualizzato quando si visualizza l'attuale utente registrato anziché il nome di accesso utente leggibile.

C'è un modo per forzare Windows per visualizzare l'UPN anziché lo sAMAccountName perché, come stai, non possiamo sapere a chi è effettivamente connesso e questo causa problemi quando decide quale session deve terminare.

Di seguito è riportto uno screenshot che spiega il mio punto: immettere qui la descrizione dell'immagine

Con la visualizzazione di sAMAccountName anziché gli utenti UPN non è in grado di identificare facilmente chi è connesso e quindi chi è la session può / deve essere disconnesso. C'è un modo per Windows per visualizzare invece l'UPN dell'utente registrato anziché lo sAMAccountName?

Grazie in anticipo.

  • Errore di compatibilità Installazione di Sharepoint w / SP1 in Windows 2008 R2 RC
  • Rimuovere un file da una condivisione di networking non nel cestino?
  • Troppi winlogon.exe LogonUI.exe csrss.exe aperto sul server?
  • Hyper-V su Win Server 2008 Standard
  • Determinare la velocità del bus in Windows Server 2008 R2
  • Il cluster di failover non è riuscito a fallire a causa del conflitto misterioso IP?
  • Applocker contro la politica di restrizione software
  • Identificare gli attacchi DDOS sui server Windows 2008
  • One Solution collect form web for “sAMAccountName utilizzato per gli utenti connessi”

    OK, è abbastanza seriamente agguerrita a confondere con sAMAccountName è definito nella specifica di Windows:

    http://msdn.microsoft.com/en-us/library/ms679635%28v=vs.85%29.aspx

    http://msdn.microsoft.com/en-us/library/ms677605(v=vs.85).aspx

    Esiste per motivi di compatibilità e non posso pensare onestamente a un buon motivo per calpestarlo – puoi modificare lo schema LDAP e aggiungere attributi e campi personalizzati. Ma se hai cambiato qualcosa che per definizione dovrebbe essere qualcosa di diverso, allora each sorta di cose stanno andando a rompere in vari modi.

    Non si desidera utilizzare UPN, perché è definito dalla specifica Kerberos e può essere effettivamente molto lungo – e quindi non molto utile per un display sullo schermo.

    Quello che vuoi veramente è un valore unico, per conto, che è breve. Quale è ciò che sAMAccountName è definito come. Se non riesci a utilizzare il software di gestione della sicurezza per utilizzare qualcos'altro, suggerisco di considerare seriamente la gettitura e di get uno che non succhia *.

    * Apprezzo questo che sta scomparendo nel regno dell'opinione, ma la giustificerei per sottolineare che, come sistema professionale, questo è esattamente il tipo di cose che rende i sisthemes inaffidabili, imprevedibili e instabili e che dovresti semplicemente mai Fare.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.