יש פה חיילים

MaD-d0g

New member
הוא מוקשח ../images/Emo3.gif

לא ניסיתי... אבל נניח ואם אני (או כל אדם אחר) היה מנסה... אני מניח שהוא הוא נתקל בבעיה בשלב שנכנסים ל CN=409,CN=DisplaySpecifiers,CN=Configuration,DC=your_domain,DC=com כי איך הוא בדיוק ידע מה להכניס ב 2 הפרמטרים האחרונים
 

antidot

New member
מה הקשר ?

עם כל הכבוד, יצא לי לראות סביבות הרבה יותר מסודרות מהAD הצה"לי... בכל מקרה, כל מה שצריך זה הרשאות כתיבה ל Display Specifiers. כל שאר הנתונים ניתן למשוך מהAD- בלי שום הרשאות מיוחדות.
 

marvin2

New member
סתם מחשבה..

יש מצב שה AD הצבאי הוא הכי גדול בארץ?
 

MaD-d0g

New member
הבעיה היא לא בהרשאות....

אלא בפרמטרים. כשמפעילים את adsiedit.msc יש כמה אפשרויות. מה צריך לבחור שם
(תמונת מסך תעזור לאדם שיתקשה בנושא
) וכשרושמים את השורה
CN=409,CN=DisplaySpecifiers,CN=Configuration,DC=your_domain,DC=com​
הבנתי ש 2 הפרמטרים האחרונים צריכים להשתנות... למה
 

antidot

New member
------->

DefaultNamingContext של הדומיין.
Set oRoot = GetObject("LDAP://rootDSE") Set oDomain = GetObject("LDAP://" & oRoot.Get("defaultNamingContext")) WScript.Echo oDomain.Get("DistinguishedName")​
יחזיר לך את ה-DN של הדומיין. לפרמטרים האלה יש גישה לכל מי שנמצא בAD ואפילו מחוצה לו, ז"א שאילת LDAP אנונימית מול DC תחזיר את ה Naming Contexts של הAD. דוגמא כמאמר שלי כאן: http://www.petri.co.il/anonymous_ldap_operations_in_windows_2003_ad.htm שים לב לתמונה ראשונה ו Naming Contexts שמוחזרים לך. מדובר בשאילתה אנונימית שלא ניתן לחסום (זה ישבור את פרוטוקול LDAP).
 
למעלה