sAMAccountName utilizzato per gli utenti connessi

Quando RDP è in un server, troverò spesso che non ci sono sessioni disponibili in quanto esistono utenti attualmente connessi. Nell'ambiente utilizziamo una soluzione di gestione privilegi utente che crea account di dominio gestito. Per una ragione o per un altro la soluzione popolerà il nome sAMAccountName (nome di accesso pre-Windows 2000) con un valore random simile al seguente: $ 1LB100-465HL3IJKL4

È lo sAMAccountName che viene visualizzato quando si visualizza l'attuale utente registrato anziché il nome di accesso utente leggibile.

  • Ritardo Windows (membro) Avvio del server fino a quando è disponibile il controller di dominio
  • Utenti Windows di disconnessione automatica - dominio di Windows 2003
  • Dove posso trovare una guida per abilitare in modo remoto l'accesso WMI a una macchina client Windows
  • Differenza tra i profili di roaming, profilo utente, cartella home e cartelle reindirizzate?
  • Come posso aggiungere più indirizzi IP privati ​​per una singola macchina?
  • La connessione RDP Win7-Server2008 si blocca su "Protezione della connessione remota" per 20-30 secondi
  • C'è un modo per forzare Windows per visualizzare l'UPN anziché lo sAMAccountName perché, come stai, non possiamo sapere a chi è effettivamente connesso e questo causa problemi quando decide quale session deve terminare.

    Di seguito è riportto uno screenshot che spiega il mio punto: immettere qui la descrizione dell'immagine

    Con la visualizzazione di sAMAccountName anziché gli utenti UPN non è in grado di identificare facilmente chi è connesso e quindi chi è la session può / deve essere disconnesso. C'è un modo per Windows per visualizzare invece l'UPN dell'utente registrato anziché lo sAMAccountName?

    Grazie in anticipo.

    One Solution collect form web for “sAMAccountName utilizzato per gli utenti connessi”

    OK, è abbastanza seriamente agguerrita a confondere con sAMAccountName è definito nella specifica di Windows:

    http://msdn.microsoft.com/en-us/library/ms679635%28v=vs.85%29.aspx

    http://msdn.microsoft.com/en-us/library/ms677605(v=vs.85).aspx

    Esiste per motivi di compatibilità e non posso pensare onestamente a un buon motivo per calpestarlo – puoi modificare lo schema LDAP e aggiungere attributi e campi personalizzati. Ma se hai cambiato qualcosa che per definizione dovrebbe essere qualcosa di diverso, allora each sorta di cose stanno andando a rompere in vari modi.

    Non si desidera utilizzare UPN, perché è definito dalla specifica Kerberos e può essere effettivamente molto lungo – e quindi non molto utile per un display sullo schermo.

    Quello che vuoi veramente è un valore unico, per conto, che è breve. Quale è ciò che sAMAccountName è definito come. Se non riesci a utilizzare il software di gestione della sicurezza per utilizzare qualcos'altro, suggerisco di considerare seriamente la gettitura e di get uno che non succhia *.

    * Apprezzo questo che sta scomparendo nel regno dell'opinione, ma la giustificerei per sottolineare che, come sistema professionale, questo è esattamente il tipo di cose che rende i sisthemes inaffidabili, imprevedibili e instabili e che dovresti semplicemente mai Fare.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.