最近,Windows Server 2016 上的一个帐户通过计算机管理选项进行了重命名。
从另一台计算机(Windows 10)我想在该服务器上映射一个共享。
我的问题是默认登录名按原样出现。
有没有办法可以将此值清除/重置为调整后的登录名。
谢谢
最近,Windows Server 2016 上的一个帐户通过计算机管理选项进行了重命名。
从另一台计算机(Windows 10)我想在该服务器上映射一个共享。
我的问题是默认登录名按原样出现。
有没有办法可以将此值清除/重置为调整后的登录名。
谢谢
是否可以仅使用键盘和显示器(无 Web 界面)重置 iLO(以查看系统运行状况和配置详细信息)?
如果 Web 界面是绝对必须的,那么如何在不知道 IP 地址和凭据的情况下重置 iLO?
询问原因:我看到了一台不错的 HP ProLiant ML350p 塔式服务器。问题是这个人是从附近一家公司的清理工作中获得的(翻新的)。我们不知道服务器是否以及如何使用,所以我假设凭据未知并且 IP 可能已设置为静态。有问题的人对这一切的了解为零,所以我正在寻找一个易于遵循的指南,最好没有任何外部工具,只需要显示器、键盘和鼠标(如果需要)。
在事件 ID 4648 中,主题的帐户名称是“标准用户”。但是在使用的凭据部分下,帐户名称是“管理员”,目标服务器是“LocalHost”,帐户域也相同。这怎么可能?这个事件的确切解释是什么?任何应用程序的使用都会导致这种情况吗?
一个真正的“诀窍”......
我有一个 Ubuntu 服务器,并为 Windows 设置 Samba 进行连接。一切正常,但对于一台无法连接的特定 Windows 计算机(Win 10 pro)。
我怎样才能让这台电脑也连接?
平正在工作。
对于那台计算机,我不断收到Windows 安全输入网络凭据弹出窗口。而且它永远不会登录。我无法通过输入网络凭据窗口。所有其他计算机连接都没有问题。
我尝试过的事情:
我关闭了防火墙。
已删除网络凭据。
检查hosts
文件中没有什么有趣的东西。
检查 Windows 是否有损坏的系统文件。
我确保安装了 Windows 功能中的SMB 1.0/CIFS 文件共享支持。
我还在注册表中添加了一个值为1的DWORD ,如此处所建议的。Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters\AllowInsecureGuestAuth
错误在上述之间有所不同,偶尔会出现这个
如果将 Azure AD 服务主体分配给 Azure(例如 Azure 容器注册表),该服务主体的凭据密码的最长到期日期是多少?
是1年吗?你能把它设置为10年吗?
非常感谢您对此的任何帮助!
设置:我有一个当前在服务器上手动部署的应用程序。它需要几个凭据(外部服务、令牌和 AES 密钥和 IV 等的客户端机密),我目前已将这些凭据存储在使用gpg
. 每当我重新启动应用程序时,我gpg
都会在控制台中解锁 -key,然后服务将从应用程序脚本中再次解密文件(gpg-agent
将密码短语保留在内存中一段有限的时间)并通过管道解析它们。
这种方法的优点是gpg
访问它们所需的凭据和-passphrase 都不会持久保存到磁盘,而只保存在内存中。因此,即使具有完全的 root 访问权限,也无法恢复凭据。gpg
唯一的机会是在-key 保持解锁的短时间内获得访问权限。
缺点是(a)没有其他用户可以启动服务(除非我们共享我的帐户)和(b)应用程序不能通过任何自动方式启动。
github上有一个creds项目,和我正在做的类似,但仍然存在上述缺点。可以使用多个gpg
密钥对文件进行加密,然后尝试使用所有密钥对其进行解密,直到一个成功。
问题:有什么更好的方法来处理以下凭据:(a) 多个用户无需共享密钥或帐户即可访问,(b) 可由 CI/CD 系统访问(每次部署时我都没有控制台), (c) 只将密码数据保存在内存中?具有多个键的“解决方法”gpg
看起来像一个复杂的 hack,并且不适用于 CI/CD 系统。
我有一个凭据提供程序,它没有按照我想要的方式行事。它提供辅助身份验证,但它的范围是针对主机范围内的所有交互式 Windows 登录,而不是针对特定用户。
除了凭据提供程序之外,还安装了凭据提供程序过滤器。凭据提供程序过滤器将登录屏幕上的凭据提供程序的使用限制为仅此凭据提供程序。但是,如果凭证提供者过滤器被删除(通过删除下面的键HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Provider Filters
),那么用户可以将凭证提供者更改为任何其他可用的凭证提供者(包括我们的好老朋友PasswordProvider
)。
我的意图是强制对某些用户使用凭据提供程序。例如,如果该用户尝试使用另一个凭据提供程序登录,那很好,但我希望 AD 拒绝此请求……仅在从正确的凭据提供程序调用请求时才允许请求。
这可能吗?我希望有一种方法可以在 AD 中配置用户对象以限制可接受的凭据提供程序。
谢谢
我需要使用从服务器 A 到 B 的 credSSP 身份验证打开 Powershell 远程会话。但是,服务器 A 无法解析 B 的名称。在 A 上启用了 CredSSP 以传递凭据(在“允许委派新凭据”中启用 WSMAN/xxx.xxx .xxx.xxx) 到 B,B 被配置为接收委托凭证。是否有可能以某种方式使用 IP 地址而不是主机名/FQDN 打开 credssp?
PS C:\Windows\system32> New-PSSession xxx.xxx.xxx.xxx -Authentication Credssp -Credential user
New-PSSession : [xxx.xxx.xxx.xxx] Connecting to remote server xxx.xxx.xxx.xxx failed with the following error message : The WinRM c
lient cannot process the request. A computer policy does not allow the delegation of the user credentials to the target
computer because the computer is not trusted. The identity of the target computer can be verified if you configure the
WSMAN service to use a valid certificate using the following command: winrm set winrm/config/service '@{CertificateThu
mbprint="<thumbprint>"}' Or you can check the Event Viewer for an event that specifies that the following SPN could no
t be created: WSMAN/<computerFQDN>. If you find this event, you can manually create the SPN using setspn.exe . If the
SPN exists, but CredSSP cannot use Kerberos to validate the identity of the target computer and you still want to allow
the delegation of the user credentials to the target computer, use gpedit.msc and look at the following policy: Comput
er Configuration -> Administrative Templates -> System -> Credentials Delegation -> Allow Fresh Credentials with NTLM-o
nly Server Authentication. Verify that it is enabled and configured with an SPN appropriate for the target computer. F
or example, for a target computer name "myserver.domain.com", the SPN can be one of the following: WSMAN/myserver.domai
n.com or WSMAN/*.domain.com. Try the request again after these changes. For more information, see the about_Remote_Trou
bleshooting Help topic.
At line:1 char:1
+ New-PSSession xxx.xxx.xxx.xxx -Authentication Credssp -Credential user
我在azure中创建了文件共享并将其映射到名为VM_01的虚拟机。
我已经使用CmdKey命令来保存凭据。
C:\>cmdkey /add:<yourstorageaccountname>.file.core.windows.net
/user:<yourstorageaccountname>
/pass:<YourStorageAccountKeyWhichEndsIn==>
当我登录到虚拟机时,我能够看到共享驱动器,但是当其他管理员登录到同一台机器时,他们看不到和访问共享驱动器!
在互联网上花费时间后,我发现CmdKey 持久化的凭据可供运行“CmdKey”的用户使用。 https://blogs.msdn.microsoft.com/windowsazurestorage/2014/05/26/persisting-connections-to-microsoft-azure-files/
所以建议的解决方案是使用runas命令,然后使用CmdKey命令如下
runas /user:<username> cmd.exe // This will open the command window
但是,我有 100 个用户!!!我是否必须使用不同的用户名运行 bove 命令 100 次 :( 我们有其他解决方案吗?
从 MSDN 中提取,但我不明白这是什么意思!
如果您在 VM 上创建新的本地用户,并将该用户添加到管理员组,则您可以在提升和非提升上下文中为该用户运行命令。提升和非提升上下文之间不共享连接,因此您可能希望通过执行“net use”在每个上下文中单独连接。但是,持久化的凭据是共享的,因此您只需要在其中一个上下文中运行“CmdKey”。
我想清除用户在远程机器上存储的凭据。无需让用户登录并打开 Cred 管理器 GUI 或在他们登录的情况下运行 CMDKEY。
用户配置文件下的文件系统上是否有存储凭据的位置?我可以以这种方式将它们从文件系统中删除以清除另一个用户的缓存凭据吗?