Azure AD/Active Directory用户安全评估报告程序

在2018年12月至2019年2月期间,微软运行了一个在线Microsoft图形安全黑客攻击德沃斯特

黑客攻击的标准是;

  • 构建或更新功能强大的Microsoft图形解决方案,该解决方案利用Microsoft图形安全API

在宣布了哈卡顿之后,克劳德管理层鼓励我进入。在12月的繁忙月份,我开始制定一个进入hackathon的概念,学习我于2018年加入Hackathon[继续阅读]必威官网“Azure AD/Active Directory用户安全评估报告程序”

使用ADMT的混合Exchange环境中的Active Directory用户迁移–第6部分

安全性转换–本地配置文件和最终用户体验需要考虑的事项

任何迁移项目的最后一点是尽可能保持最终用户体验的简单和流畅。所以,现在我们已经成功地迁移了这些组,已迁移用户,使其邮箱保持完整,并为他们提供使用SID历史访问所有资源的权限。作为迁移的最后一点,我想讨论一些应该从最终用户的角度来考虑的事情,以使他们在登录到新域时体验良好……[继续阅读]必威官网使用ADMT - Part6在混合交换环境中迁移Active Directory用户

使用ADMT - Part5在混合交换环境中迁移Active Directory用户

用户迁移

这把枪似乎装满了所有的弹药,准备开火了吗?可能还没有……

在这里,我想讨论一些很容易被忽略并可能导致迁移失败或出错的基本问题。在开始迁移之前,有几件事值得注意:

  • 确保您有一个计划来提供源域中内置组可以访问的文件共享的权限。
... [继续阅读]必威官网“使用admt–part5在混合Exchange环境中迁移Active Directory用户”

使用admt–part4在混合Exchange环境中迁移Active Directory用户

Active Directory组

现在我们已经准备好了两个AD环境,可以开始迁移并安装了所有必需的工具,让我们开始移动物体。为了确保在用户迁移到目标域之前,我们有适当的安全结构,在迁移任何用户对象之前,我们将处理Active Directory组。

所以,什么是广告组?这些组织如何控制安全结构?…[继续阅读]必威官网“使用admt–part4在混合Exchange环境中迁移Active Directory用户”

使用ADMT的混合Exchange环境中的Active Directory用户迁移–第3部分

安装和配置ADMT工具和密码导出服务器

现在我们已经准备好了源域和目标域中的活动目录,可以进行迁移了,让我们安装迁移所需的工具。

ADMT迁移帐户

ADMT服务帐户需要在源域和目标域中都具有管理权限。最好创建一个专门用于ADMT迁移的用户,但是,如果需要,您仍然可以使用现有用户。单个服务帐户将用于整个迁移:

  • 在目标域中,创建管理员帐户

目标域:

  • 在源域中,将同一用户添加到内置管理员组(不能直接添加到域管理员组)。
... [继续阅读]必威官网使用ADMT - Part3在混合交换环境中迁移Active Directory用户

使用admt–part2在混合Exchange环境中迁移Active Directory用户

配置源和目标域

在本系列的前一篇文章中,我讨论了在混合交换环境中将用户从域迁移到另一个域所涉及的任务。现在让我们来谈谈移民的妙语吧。

在将用户转移到目标域之前,在源域和目标域中都需要安装和配置的东西很少。让我们先看看源域和目标域的配置步骤……[继续阅读]必威官网“使用admt–part2在混合Exchange环境中迁移Active Directory用户”

使用admt–part1在混合Exchange环境中迁移Active Directory用户

介绍和高级迁移方法

在过去的几个月中,我一直致力于开发一种策略,将用户从一个林中域迁移到另一个林中域。听上去很简单,正确的?只需使用admt并迁移组,用户帐户和配置文件,完成工作吗?好吧,这就是我开始工作时的想法。

随着我越来越深入地研究细节,相关的复杂性开始显现。...[继续阅读]必威官网“使用admt–part1在混合Exchange环境中迁移Active Directory用户”

在Azure上解密托管服务标识

托管服务标识(MSI)是Azure的一个重要功能,它正逐渐在许多不同的资源类型上启用。但是当我和开发人员交谈时,操作工程师,以及其他Azure客户,我经常发现他们所做的事情有些混乱和不确定。在这篇文章中,我将解释什么是MSI,什么不是MSI,在他们有意义的地方使用,并就如何与他们合作给出一些一般性的建议……[继续阅读]必威官网“在Azure上解除托管服务标识的神秘化”

使用Microsoft/ front Identity Manager v2识别输入了Pwned密码的Active Directory用户,匿名,我被骗了

背景

2017年8月特罗伊·亨特公布了一份相当大的被敲过的密码清单。实际上是3.2亿。
后来我写了这篇文章使用Microsoft/ front Identity Manager使用经过输入的密码识别Active Directory用户它调用了API,并在MIM服务中设置了一个布尔属性,该属性可与业务逻辑一起使用,以迫使密码受损的帐户用户在下次登录时更改密码。
虽然这是某种概念/讨论点的证明,而且我有一个关于通过互联网向第三方服务发送密码的免责声明,但围绕HIBP API的势头很大,我开发了一个解决方案,并且编写此更新以在本地检查密码[继续阅读]必威官网“使用Microsoft/ front Identity Manager v2识别密码被敲过的activedirectory用户,k-匿名,我被骗了吗"

使用LDAP查询从AD中查询多个对象类

最近,我不得不查询Active Directory以获得用户和联系人列表。为了实现这一目标,我使用了LDAP查询。请参见以下功能:

////使用LDAP查询Active Directory////进入>目录条目//搜索>具有要加载的属性和筛选器的目录搜索器//
                
                 以objectguid为键的字典
                公众的静止的词典<一串搜索结果> QueryLDAP主入口条目,董事会搜索){条目.authenticationType=身份验证类型.securesocketslayer;路径=路径配置管理器AppStase[“LDAP .URL”·toSTRIN();条目.用户名=配置管理器AppStase[“LDAP用户名”·toSTRIN();输入.密码=配置管理器AppStase[“LDAP.Password”·toSTRIN();//加载要检索的任何属性search.searchRoot=条目;搜索.propertiestoload.add(“姓名”);搜索.propertiestoload.add(“电话号码”);搜索.propertiestoload.add(“移动”);搜索.propertiestoload.add(“邮件”);搜索.propertiestoload.add(“标题”);搜索.propertiestoload.add(“系”);搜索.propertiestoload.add(“ObjutGuID”);搜索.propertiestoload.add(“SN”);搜索.propertiestoload.add(“用户帐户控制”);搜索.propertiestoload.add(“用户主要名称”);搜索.propertiestoload.add(“msExchHideFromAddressList”);搜索.propertiestoload.add(“samaccountname”);搜索。过滤器=”(| (ObjectClass =用户)(ObjectClass =联系))”搜索.searchscope=探查仪Subtree;SearchResultCollection结果=search.findall();词典<一串搜索结果>结果=新的词典<一串搜索结果>();前额搜索结果轮廓在里面结果){如果(配置文件属性[“ObjutGuID”!=无效的&&配置文件属性[“ObjutGuID”>计数> 0){GuidGuID=新的Guid((字节[])配置文件属性[“ObjutGuID”〔0〕;dicresult.add(guid.toString(),剖面图;}}结果.dispose();entry.Close ();entry.dispose();返回dicResult;}

这个函数的作用是,它查询Active Directory并返回Dictionary对象中的所有配置文件(由筛选器设置)。...[继续阅读]必威官网“使用LDAP查询从AD查询多个对象类”

跟着我们!

Kloud解决方案博客-关注我们!