Gen*_*нин 1 windows active-directory domain-controller windows-authentication user-accounts
我是一名开发人员,很好奇如何使用 Windows 服务器机器。
在(*)定义的上下文中,在该帐户下启动的 Windows AD 加入机器由 AD DC(域控制器)识别/保护:
加入 AD 的机器显示登录屏幕,此后允许进行 2 次基本登录:
在哪种情况下 - B) 或 C) - 在 A) 之后运行以下内容,即在登录屏幕之后,进一步登录的本地用户 1)?
更新 1:
我知道流程的识别、模拟和委托是如何工作的。
这个问题是关于何时启动 Windows 机器并显示带有选项的交互式登录屏幕。
1)在任何(交互式)用户登录之前,它是在哪个机器帐户下启动的?当它显示登录屏幕?
2)
好吧,基本上我正在重写原始问题。
但是,阅读(*) 后,我无法理解为什么根本需要“计算机演示系统的机器 SID”(在表 1 中)。在将机器加入 AD 之前,它不用于访问其他机器,更不用说(将机器加入 AD 之后)似乎需要它。
更新 2:
此外,很难相信加入域之前机器的本地用户帐户与加入后相同。即使对于 AD 计算机的本地帐户,但不是工作组 1,DC 已识别计算机并保护信道。
从这个问题派生的子问题:
引用:
你的问题没有说得很清楚......但是,它的基本工作原理如下:
Local System
、Local Service
和Network Service
。自 XP/2003(在此之前仅存在本地系统)以来,这些内置于每台 Windows 计算机中。把它们加起来:
没有一个帐户可以“启动机器”。当您在登录屏幕上时,系统上运行着很多东西:基本系统服务、实际管理登录屏幕本身的程序,如果系统是服务器,则可能还有大量应用程序服务。这些进程中的每一个都可以在不同的用户帐户下运行。无论如何,大多数系统服务都使用三个系统帐户之一(本地系统、本地服务、网络服务)运行。您可以查看服务在Services
MMC(和/或任务管理器)中运行的帐户。
正如那篇文章和许多其他文章所述,机器 SID 实际上并不需要或用于任何事情,除了作为本地用户帐户的 SID 的“前缀”(因此,在系统本身之外从未看到或引用它们) ); 网络身份验证代表系统使用计算机的域帐户。
归档时间: |
|
查看次数: |
2132 次 |
最近记录: |