Certificato autenticato – Active Directory – Rendilo trustable a tutti gli utenti

Utilizzo Google Apps for Business + SingleSignOn, il che significa che tutti i miei utenti possono accedere tramite un'interface interna anziché gmail.com.

Questa soluzione open source di SingleSignOn utilizza il protocollo SAML (credo sia corretto) per effettuare l'accesso agli utenti sui servizi di Google. Si integra con l'AD, quindi tutti i miei utenti utilizzano le credenziali di Windows per accedere all'e-mail.

  • L'authentication di Active Directory è stata rifiutata e il count della password non è incrementato o resettato
  • Imansible ricall il server LDAP nella port 389 del controller di dominio Win2K da una substring diversa
  • Impedire agli utenti non autorizzati di get l'accesso alla networking?
  • Quali sono i rischi di rinominare e unire un dominio simultaneamente a una macchina?
  • Nomi utente di Active Directory: perché il nome canonico varia? Posso fare qualcosa per renderli uniformi?
  • È ansible eseguire la precaricamento di un profilo utente da un dominio su una workstation che verrà disconnesso dal DC?
  • Questa interface SSO necessita di un certificato SSL per le informazioni commerciali con Google Platform, il problema è che è autenticato, causando schermate "Certificato non valido", che confonde i miei utenti.

    Domanda: Esiste un modo per spingere un certificato come "Trustable" a tutti gli utenti che utilizzano una politica di directory triggers? Voglio che questa schermata del certificato non valida va via e non voglio acquistare un certificato per solo un paio di utenti. Questa interface SSO viene eseguita su APACHE ed è dietro il firewall, disponibile solo nell'Ufficio o anche tramite VPN.

    One Solution collect form web for “Certificato autenticato – Active Directory – Rendilo trustable a tutti gli utenti”

    Sì, è abbastanza ansible spegnere gli trust dei certificati agli utenti. Ciò avviene tramite la politica di gruppo. Puoi trovarlo sotto Utenti -> Impostazioni di Windows -> Impostazioni di sicurezza -> Norme chiave pubbliche. Da lì è ansible gestire quali certificati e autorità di certificazione devono essere attendibili. Lo stesso hive esiste anche sul lato Computer dell'object Criteri di gruppo.

    Probabilmente troverai la tua CA AD, se ne hai uno. Questi sono abbastanza utili per le autorità di certificazione aziendali.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.