📄 dotrans.txt
字号:
详细信息,请参阅为什么您不应该以管理员身份运行计算机和使用运行方式。
要进一步保护 Active Directory,建议遵循以下安全指南:
在每个域中重命名或禁用管理员帐户(和来宾帐户)以防止域内攻击。详细信息,请参阅用户和计算机帐户。
在一个加锁的房间中确保所有域控制器的物理安全性。详细信息,请参阅域控制器和保护 Active Directory。
管理两个林之间的安全关系,并简化跨越林的安全管理和身份验证。详细信息,请参阅林信任。
要对 Active Directory 架构提供更多保护,可从 Schema Admins 组中删除所有用户,仅当需要更改架构时再将用户添加至该组中。完成更改以后,即可从该组中删除此用户。
限制用户、组和计算机访问共享资源,并筛选“组策略”设置。详细信息,请参阅安全组。
避免禁止使用对 Active Directory 管理工具的已签名的或已加密的 LDAP 通信。详细信息,请参阅连接到运行 Windows 2000 的域控制器。
指派给特定默认组的某些默认用户权限可能允许这些组的成员在该域中获得额外的权限,包括管理权限。因此,您的组织必须同样信任作为 Enterprise Admins、Domain Admins、Account Operators、Server Operators、Print Operators 和 Backup Operators 组成员的所有人员。有关这些组的详细信息,请参阅默认组。
有关 Active Directory 的一般安全信息,请参阅 Active Directory 的安全信息和保护 Active Directory。
最佳操作不要随便修改架构。
修改架构是最好由经验丰富的程序员和管理员执行的高级且复杂的操作。开发人员可决定是否修改架构,将其作为自己修改架构的应用程序的开发过程的一部分。当高级管理员怀疑应用程序错误地修改了架构并试图解决此问题时,可决定是否修改架构。有关修改或扩展架构的信息,请参阅 Microsoft 网站上的“Active Directory Programmer's Guide”(Active Directory 程序员指南)。
在独立的测试林中开发和测试您的架构修改。
应当在独立的林中开发并测试您的架构更新之后,才能将其移至生产林中。
请参阅“Active Directory 程序员指南”。
Microsoft 网站 (http://www.microsoft.com/) 上的“Active Directory Programmer's Guide”(Active Directory 程序员指南)是有关修改架构的最佳信息来源。如果没有首先阅读此文档,请不要修改架构。
作为安全性的最佳操作,建议不要使用管理凭据登录到您的计算机。
如果在没有管理凭据的情况下登录到计算机,可用运行方式完成管理任务。
详细信息,请参阅为什么您不应该以管理员身份运行计算机和使用运行方式。
要进一步保护 Active Directory,建议遵循以下安全指南:
在每个域中重命名或禁用管理员帐户(和来宾帐户)以防止域内攻击。详细信息,请参阅用户和计算机帐户。
在一个加锁的房间中确保所有域控制器的物理安全性。详细信息,请参阅域控制器和保护 Active Directory。
管理两个林之间的安全关系,并简化跨越林的安全管理和身份验证。详细信息,请参阅林信任。
要对 Active Directory 架构提供更多保护,可从 Schema Admins 组中删除所有用户,仅当需要更改架构时再将用户添加至该组中。完成更改以后,即可从该组中删除此用户。
限制用户、组和计算机访问共享资源,并筛选“组策略”设置。详细信息,请参阅安全组。
避免禁止使用对 Active Directory 管理工具的已签名的或已加密的 LDAP 通信。详细信息,请参阅连接到运行 Windows 2000 的域控制器。
指派给特定默认组的某些默认用户权限可能允许这些组的成员在该域中获得额外的权限,包括管理权限。因此,您的组织必须同样信任作为 Enterprise Admins、Domain Admins、Account Operators、Server Operators、Print Operators 和 Backup Operators 组成员的所有人员。有关这些组的详细信息,请参阅默认组。
有关 Active Directory 的一般安全信息,请参阅 Active Directory 的安全信息和保护 Active Directory。
最佳操作不要随便修改架构。
修改架构是最好由经验丰富的程序员和管理员执行的高级且复杂的操作。开发人员可决定是否修改架构,将其作为自己修改架构的应用程序的开发过程的一部分。当高级管理员怀疑应用程序错误地修改了架构并试图解决此问题时,可决定是否修改架构。有关修改或扩展架构的信息,请参阅 Microsoft 网站上的“Active Directory Programmer's Guide”(Active Directory 程序员指南)。
在独立的测试林中开发和测试您的架构修改。
应当在独立的林中开发并测试您的架构更新之后,才能将其移至生产林中。
请参阅“Active Directory 程序员指南”。
Microsoft 网站 (http://www.microsoft.com/) 上的“Active Directory Programmer's Guide”(Active Directory 程序员指南)是有关修改架构的最佳信息来源。如果没有首先阅读此文档,请不要修改架构。
作为安全性的最佳操作,建议不要使用管理凭据登录到您的计算机。
如果在没有管理凭据的情况下登录到计算机,可用运行方式完成管理任务。
详细信息,请参阅为什么您不应该以管理员身份运行计算机和使用运行方式。
要进一步保护 Active Directory,建议遵循以下安全指南:
在每个域中重命名或禁用管理员帐户(和来宾帐户)以防止域内攻击。详细信息,请参阅用户和计算机帐户。
在一个加锁的房间中确保所有域控制器的物理安全性。详细信息,请参阅域控制器和保护 Active Directory。
管理两个林之间的安全关系,并简化跨越林的安全管理和身份验证。详细信息,请参阅林信任。
要对 Active Directory 架构提供更多保护,可从 Schema Admins 组中删除所有用户,仅当需要更改架构时再将用户添加至该组中。完成更改以后,即可从该组中删除此用户。
限制用户、组和计算机访问共享资源,并筛选“组策略”设置。详细信息,请参阅安全组。
避免禁止使用对 Active Directory 管理工具的已签名的或已加密的 LDAP 通信。详细信息,请参阅连接到运行 Windows 2000 的域控制器。
指派给特定默认组的某些默认用户权限可能允许这些组的成员在该域中获得额外的权限,包括管理权限。因此,您的组织必须同样信任作为 Enterprise Admins、Domain Admins、Account Operators、Server Operators、Print Operators 和 Backup Operators 组成员的所有人员。有关这些组的详细信息,请参阅默认组。
有关 Active Directory 的一般安全信息,请参阅 Active Directory 的安全信息和保护 Active Directory。
最佳操作不要随便修改架构。
修改架构是最好由经验丰富的程序员和管理员执行的高级且复杂的操作。开发人员可决定是否修改架构,将其作为自己修改架构的应用程序的开发过程的一部分。当高级管理员怀疑应用程序错误地修改了架构并试图解决此问题时,可决定是否修改架构。有关修改或扩展架构的信息,请参阅 Microsoft 网站上的“Active Directory Programmer's Guide”(Active Directory 程序员指南)。
在独立的测试林中开发和测试您的架构修改。
应当在独立的林中开发并测试您的架构更新之后,才能将其移至生产林中。
请参阅“Active Directory 程序员指南”。
Microsoft 网站 (http://www.microsoft.com/) 上的“Active Directory Programmer's Guide”(Active Directory 程序员指南)是有关修改架构的最佳信息来源。如果没有首先阅读此文档,请不要修改架构。
作为安全性的最佳操作,建议不要使用管理凭据登录到您的计算机。
如果在没有管理凭据的情况下登录到计算机,可用运行方式完成管理任务。
详细信息,请参阅为什么您不应该以管理员身份运行计算机和使用运行方式。
要进一步保护 Active Directory,建议遵循以下安全指南:
在每个域中重命名或禁用管理员帐户(和来宾帐户)以防止域内攻击。详细信息,请参阅用户和计算机帐户。
在一个加锁的房间中确保所有域控制器的物理安全性。详细信息,请参阅域控制器和保护 Active Directory。
管理两个林之间的安全关系,并简化跨越林的安全管理和身份验证。详细信息,请参阅林信任。
要对 Active Directory 架构提供更多保护,可从 Schema Admins 组中删除所有用户,仅当需要更改架构时再将用户添加至该组中。完成更改以后,即可从该组中删除此用户。
限制用户、组和计算机访问共享资源,并筛选“组策略”设置。详细信息,请参阅安全组。
避免禁止使用对 Active Directory 管理工具的已签名的或已加密的 LDAP 通信。详细信息,请参阅连接到运行 Windows 2000 的域控制器。
指派给特定默认组的某些默认用户权限可能允许这些组的成员在该域中获得额外的权限,包括管理权限。因此,您的组织必须同样信任作为 Enterprise Admins、Domain Admins、Account Operators、Server Operators、Print Operators 和 Backup Operators 组成员的所有人员。有关这些组的详细信息,请参阅默认组。
有关 Active Directory 的一般安全信息,请参阅 Active Directory 的安全信息和保护 Active Directory。
最佳操作不要随便修改架构。
修改架构是最好由经验丰富的程序员和管理员执行的高级且复杂的操作。开发人员可决定是否修改架构,将其作为自己修改架构的应用程序的开发过程的一部分。当高级管理员怀疑应用程序错误地修改了架构并试图解决此问题时,可决定是否修改架构。有关修改或扩展架构的信息,请参阅 Microsoft 网站上的“Active Directory Programmer's Guide”(Active Directory 程序员指南)。
在独立的测试林中开发和测试您的架构修改。
应当在独立的林中开发并测试您的架构更新之后,才能将其移至生产林中。
请参阅“Active Directory 程序员指南”。
Microsoft 网站 (http://www.microsoft.com/) 上的“Active Directory Programmer's Guide”(Active Directory 程序员指南)是有关修改架构的最佳信息来源。如果没有首先阅读此文档,请不要修改架构。
作为安全性的最佳操作,建议不要使用管理凭据登录到您的计算机。
如果在没有管理凭据的情况下登录到计算机,可用运行方式完成管理任务。
详细信息,请参阅为什么您不应该以管理员身份运行计算机和使用运行方式。
要进一步保护 Active Directory,建议遵循以下安全指南:
在每个域中重命名或禁用管理员帐户(和来宾帐户)以防止域内攻击。详细信息,请参阅用户和计算机帐户。
在一个加锁的房间中确保所有域控制器的物理安全性。详细信息,请参阅域控制器和保护 Active Directory。
管理两个林之间的安全关系,并简化跨越林的安全管理和身份验证。详细信息,请参阅林信任。
要对 Active Directory 架构提供更多保护,可从 Schema Admins 组中删除所有用户,仅当需要更改架构时再将用户添加至该组中。完成更改以后,即可从该组中删除此用户。
限制用户、组和计算机访问共享资源,并筛选“组策略”设置。详细信息,请参阅安全组。
避免禁止使用对 Active Directory 管理工具的已签名的或已加密的 LDAP 通信。详细信息,请参阅连接到运行 Windows 2000 的域控制器。
指派给特定默认组的某些默认用户权限可能允许这些组的成员在该域中获得额外的权限,包括管理权限。因此,您的组织必须同样信任作为 Enterprise Admins、Domain Admins、Account Operators、Server Operators、Print Operators 和 Backup Operators 组成员的所有人员。有关这些组的详细信息,请参阅默认组。
有关 Active Directory 的一般安全信息,请参阅 Active Directory 的安全信息和保护 Active Directory。
最佳操作不要随便修改架构。
修改架构是最好由经验丰富的程序员和管理员执行的高级且复杂的操作。开发人员可决定是否修改架构,将其作为自己修改架构的应用程序的开发过程的一部分。当高级管理员怀疑应用程序错误地修改了架构并试图解决此问题时,可决定是否修改架构。有关修改或扩展架构的信息,请参阅 Microsoft 网站上的“Active Directory Programmer's Guide”(Active Directory 程序员指南)。
在独立的测试林中开发和测试您的架构修改。
应当在独立的林中开发并测试您的架构更新之后,才能将其移至生产林中。
请参阅“Active Directory 程序员指南”。
Microsoft 网站 (http://www.microsoft.com/) 上的“Active Directory Programmer's Guide”(Active Directory 程序员指南)是有关修改架构的最佳信息来源。如果没有首先阅读此文档,请不要修改架构。
作为安全性的最佳操作,建议不要使用管理凭据登录到您的计算机。
如果在没有管理凭据的情况下登录到计算机,可用运行方式完成管理任务。
详细信息,请参阅为什么您不应该以管理员身份运行计算机和使用运行方式。
要进一步保护 Active Directory,建议遵循以下安全指南:
在每个域中重命名或禁用管理员帐户(和来宾帐户)以防止域内攻击。详细信息,请参阅用户和计算机帐户。
在一个加锁的房间中确保所有域控制器的物理安全性。详细信息,请参阅域控制器和保护 Active Directory。
⌨️ 快捷键说明
复制代码
Ctrl + C
搜索代码
Ctrl + F
全屏模式
F11
切换主题
Ctrl + Shift + D
显示快捷键
?
增大字号
Ctrl + =
减小字号
Ctrl + -