Recentemente, meu departamento de TI implementou o RICOH STREAMLINE NX V3 para gerenciamento de LDAP. Alteramos a senha, mas ela não corresponde e preciso redefini-la.
Estamos usando um Windows Server 2012 com IIS e um servidor sql local.
Além da postagem de MB_7 sobre os valores a serem alterados para desbloquear a conta, se você não se lembra das senhas, pode apagá-las alterando uma das entradas para: 631C5EA091C0A6AA1B8D13EB627F3E75 colocando isso no lugar de uma das senhas irá alterá-lo para uma senha em branco e, em seguida, solicitar que você a altere quando fizer login com sucesso.
A postagem é um pouco antiga, mas como acabei aqui, gostaria de compartilhar minha experiência e como consegui/conseguimos resolver o problema (continuando a partir da etapa que o solicitante da postagem mencionou).
Aparentemente, o número de tentativas em uma única conta é definido como um número específico (por padrão, mas pode ser alterado). No nosso caso (que é o padrão), era "6". Usar o SQL Management Studio (como o que o pós-requisitante fez) é o componente chave para resolver o problema. A única diferença é que pegamos outra tabela que é “auth_internal” ao invés de “access_account”.
Posto isto, e depois de muitos testes e alteração de dados de campos, acabámos por saber que ao fazer “6” tentativas falsas sucessivas, a conta é desativada. Desativado é representado preenchendo a coluna “authint_disabled_date” e assim: se contiver “NULL” então a conta está habilitada, se contiver algo mais como a data em que a conta atingiu a 6ª tentativa falhada então a conta é considerada desativada .
Como consequência, retornar o valor “NULL” para o usuário apropriado em sua coluna “authint_disabled_date” parece estar resolvendo o problema (não se esqueça de fazer “execute” para deixar os efeitos acontecerem).
Além disso, você pode explorar a segunda conta (RicohAtRemoteOperator). Se você tiver sorte e acontecer de a senha estar por padrão, você poderá fazer login no sistema e restaurar a conta principal do administrador sem ser forçado a usar outras soluções como o SQL management studio (veja a próxima imagem). Você pode fazer uma busca simples para encontrá-lo.
Por fim, recomendo criar pelo menos uma outra conta de administrador que não possa ser facilmente prevista e, assim, evitar que alguém faça muitas tentativas na conhecida conta “admin”.
Além da postagem de MB_7 sobre os valores a serem alterados para desbloquear a conta, se você não se lembra das senhas, pode apagá-las alterando uma das entradas para: 631C5EA091C0A6AA1B8D13EB627F3E75 colocando isso no lugar de uma das senhas irá alterá-lo para uma senha em branco e, em seguida, solicitar que você a altere quando fizer login com sucesso.
Prezados membros da comunidade,
A postagem é um pouco antiga, mas como acabei aqui, gostaria de compartilhar minha experiência e como consegui/conseguimos resolver o problema (continuando a partir da etapa que o solicitante da postagem mencionou).
Aparentemente, o número de tentativas em uma única conta é definido como um número específico (por padrão, mas pode ser alterado). No nosso caso (que é o padrão), era "6". Usar o SQL Management Studio (como o que o pós-requisitante fez) é o componente chave para resolver o problema. A única diferença é que pegamos outra tabela que é “auth_internal” ao invés de “access_account”.
A tabela "auth_internal".
Posto isto, e depois de muitos testes e alteração de dados de campos, acabámos por saber que ao fazer “6” tentativas falsas sucessivas, a conta é desativada. Desativado é representado preenchendo a coluna “authint_disabled_date” e assim: se contiver “NULL” então a conta está habilitada, se contiver algo mais como a data em que a conta atingiu a 6ª tentativa falhada então a conta é considerada desativada .
A coluna "authint_disabled_date".
Como consequência, retornar o valor “NULL” para o usuário apropriado em sua coluna “authint_disabled_date” parece estar resolvendo o problema (não se esqueça de fazer “execute” para deixar os efeitos acontecerem).
Além disso, você pode explorar a segunda conta (RicohAtRemoteOperator). Se você tiver sorte e acontecer de a senha estar por padrão, você poderá fazer login no sistema e restaurar a conta principal do administrador sem ser forçado a usar outras soluções como o SQL management studio (veja a próxima imagem). Você pode fazer uma busca simples para encontrá-lo.
A senha padrão de "RicohAtRemoteOperator"
Por fim, recomendo criar pelo menos uma outra conta de administrador que não possa ser facilmente prevista e, assim, evitar que alguém faça muitas tentativas na conhecida conta “admin”.
Boa sorte,