Como configurar objetos de serviços de informação de rede (NIS) no serviço de diretório do Active Directory para que um usuário delegado pode modificá-los

IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine Translation ou MT), não tendo sido portanto traduzido ou revisto por pessoas. A Microsoft possui artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais, com o objetivo de oferecer em português a totalidade dos artigos existentes na base de dados de suporte. No entanto, a tradução automática não é sempre perfeita, podendo conter erros de vocabulário, sintaxe ou gramática. A Microsoft não é responsável por incoerências, erros ou prejuízos ocorridos em decorrência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza atualizações freqüentes ao software de tradução automática (MT). Obrigado.

Clique aqui para ver a versão em Inglês deste artigo: 891765
Este artigo foi arquivado. É oferecido "como está" e não será mais atualizado.
INTRODUÇÃO
Este artigo descreve como configurar objetos de serviços de informação de rede (NIS) no serviço de diretório do Active Directory para que um usuário delegado pode modificá-los.

Quando você migrar um domínio do NIS para o Active Directory no Microsoft Windows Services for UNIX 3.5, objetos os NIS no Active Directory são configurados para que somente um administrador de domínio pode modificá-los. Para contornar esse problema, você pode usar um script para modificar as entradas de ACL (lista) de controle de acesso para os objetos do NIS no Active Directory. Você pode modificar as entradas ACL para que um usuário delegado tem permissões para modificar atributos relacionados ao UNIX para usuários, grupos e computadores no Active Directory.
Mais Informações
Para modificar as entradas de ACL (lista) de controle de acesso para os objetos do NIS no Active Directory, use um script que é semelhante ao seguinte.

Microsoft fornece exemplos de programação apenas para ilustração, sem garantia expressa ou implícita. Isso inclui, mas não está limitado a, garantias implícitas de comercialização ou adequação para uma finalidade específica. Este artigo presume que você está familiarizados com a linguagem de programação que está sendo demonstrada e com as ferramentas que são usadas para criar e depurar procedimentos. Engenheiros de suporte podem ajudar a explicar a funcionalidade de um determinado procedimento, mas eles não modificarão esses exemplos para fornecer funcionalidades adicionais ou construir procedimentos para atender às suas necessidades.
On Error Resume NextSet objConnection = CreateObject("ADODB.Connection")objConnection.Open "Provider=ADsDSOObject;"Const FULL_CONTROL = -1Const ADS_ACETYPE_ACCESS_ALLOWED = 0Const ADS_FLAG_INHERITED_OBJECT_TYPE_PRESENT = 2Dim adsObject      'Any objectDim adsSecDesc   'SecurityDescriptorDim adsDACL      'AccessControlListDim adsNewACE'AccessControlEntrySet adsNewACE = CreateObject("AccessControlEntry")adsNewACE.Trustee = "useraccount" 'the user who you want to grant permission toadsNewACE.AccessMask = FULL_CONTROLadsNewACE.AceType = ADS_ACETYPE_ACCESS_ALLOWEDadsNewACE.AceFlags = ADS_FLAG_INHERITED_OBJECT_TYPE_PRESENTSet objCommand = CreateObject("ADODB.Command")objCommand.ActiveConnection = objConnectionobjCommand.CommandText = _	"<LDAP://DC=nisB,DC=sfu,DC=nttest,DC=microsoft,dc=com>;(objectCategory=*);DistinguishedName;subtree"Set objRecordSet = objCommand.ExecuteWhile Not objRecordSet.EOF	strADsName = objRecordSet.Fields("DistinguishedName")	Set obj = GetObject("LDAP://"&strADsName) 	domain = ""	domain = obj.Get("msSFU30Name")	if domain <> "" then		Set adsSecDesc = obj.Get("ntSecurityDescriptor")		Set adsDACL = adsSecDesc.DiscretionaryAcl		adsDACL.AddAce adsNewACE		adsSecDesc.DiscretionaryAcl = adsDACL		obj.Put "ntSecurityDescriptor", Array(adsSecDesc)		obj.SetInfo		Wscript.Echo domain & ":" & obj.Get("name")			end if	objRecordSet.MoveNextWendobjConnection.Close
Observação Substitua a useraccount pelo nome da conta de usuário que você deseja permitir que modificar NIS objetos no Active Directory. Além disso, modifique o caminho (LIGHTWEIGHT Directory Access Protocol) nesse código, dependendo do seu domínio Active Directory.
Referências
Para informações adicionais sobre o Windows Services for UNIX 3.5, visite os seguintes sites:

Aviso: este artigo foi traduzido automaticamente

Propriedades

ID do Artigo: 891765 - Última Revisão: 12/09/2015 02:00:42 - Revisão: 3.3

Microsoft Windows Services for UNIX 3.5

  • kbnosurvey kbarchive kbmt kbinfo kbhowto KB891765 KbMtpt
Comentários