Как описано в здесь , существует два способа ограничения вывода командлета AD.
Во-первых, вы можете использовать параметры -LDAPFilter
или -Filter
для фильтрации выходных данных. Во-вторых, вы можете направить результаты в командлет Where-Object
.
Там, где это возможно, первый метод более эффективен по двум причинам:
Фильтрация выполняется на контроллере домена вместо локального клиента. Контроллер домена, скорее всего, будет компьютером класса сервера, оптимизированным для запросов.
Фильтрация приводит к меньшему набору результатов, отправляемому по сети от контроллера домена клиенту. Напротив, командлет Where-Object фильтрует только на локальном клиенте после отправки набора результатов с удаленного компьютера.
Однако, когда речь идет о фильтрации по Ip4Address, я думаю, что второй пример не работает из-за этого:
Нет атрибута компьютерных объектов Active Directory для IP-адресов либо IPv4, либо IPv6. Командлет Get-ADComputer
извлекает адреса из DNS, используя [System.Net.Dns]::GetHostEntry($Computer).AddressList
, где $ Computer - это имя компьютера. Это возвращает массив IP-адресов, как IPv4, так и IPv6. Но только один (или ни один) из каждого возвращается либо в свойствах -IPv4Adress
, либо -IPv6Address
.
Источник SUP>
Что Вы делали прежде? Для самоподписанных сертификатов я обычно устанавливал бы сертификат локально в клиентской системе.
Вы можете использовать Групповую политику для продвижения сертификата каждой системе.
Необходимо установить сертификат как доверяемые полномочия на компьютере.
Существует многочисленный способ сделать это, для exampe Вы могли использовать mmc (start/run/mmc), добавить Снимок Сертификатов - В, и оттуда можно установить самоподписанный сертификат.
Нет никакого пути вокруг, что, потому что смысл сертификатов должен предупредить пользователя, если веб-сайт он посещает, не был сертифицирован доверяемыми полномочиями.
Вы можете использовать GPO , чтобы использовать сертификат в домене.
Но моя проблема связана с Internet Explorer 8, что даже с сертификатом в хранилище доверенных корневых сертификатов ... он все равно не скажет, что это надежный сайт.
С этим и подписанием драйвера, которое нужно сделать сейчас ... Я начинаю задаваться вопросом, кому принадлежит мой компьютер!
Убедитесь, что вы сами -подписанный сертификат соответствует URL вашего сайта. Если этого не произойдет, вы продолжите получать ошибку сертификата даже после явного доверия сертификату в Internet Explorer 8 (у меня нет Internet Explorer 7, но Firefox будет доверять сертификату независимо от несоответствия URL-адреса).
Если это проблема, в красном поле «Ошибка сертификата» в Internet Explorer 8 будет отображаться «Несоответствующий адрес» как ошибка после добавления сертификата. Кроме того, «Просмотр сертификатов» имеет метку , выдано: , которая показывает, для какого URL-адреса сертификат действителен.
Это должно выполняться с помощью исключений, по крайней мере, если тег C ++ правильный. Нет ничего плохого, если вы используете только C, хотя я предлагаю вместо этого использовать логическое значение, поскольку вы не используете возвращенный код ошибки. Вам также не нужно вводить! = 0, тогда ...
Недостаточно установить сам сертификат, вместо этого вам нужно установить корневой сертификат вашего центра сертификации. Скажем, если вы используете службы сертификации Win Server, его корневой сертификат, который был создан при установке CS на этот сервер, является тем, который нужно установить. Его необходимо установить в «Доверенные корневые центры сертификации», как описано ранее.
Не похоже, что возможно отсутствие ошибки сертификата Больше. Я использую Windows XP с IE 8. Групповая политика установила самозаверяющий сертификат в качестве доверенного корневого сертификата для доступа к внутреннему сайту. Когда я смотрю на MMC с оснасткой сертификата, я вижу, что сертификат там в порядке.
Когда я смотрю:
Свойства обозревателя => Контент => сертификаты
Его там нет!
Такое поведение в IE началось с тех пор, как наши администраторы выпустили последнюю партию обновлений Patch-Tuesday, которые были установлены на моем компьютере 10 декабря 2009 г. До этого он был вполне счастлив принять сертификат как действительный.
У меня была та же проблема при работе с веб-сервисами. Здесь Microsoft имеет (длинный) Walk-Thru, показывающий, как устанавливать вещи на клиенте, чтобы в основном сказать, что ваш самозагодный сертификат в порядке. В конце концов, я только что провел 30 долларов и купил полный сертификат от Godaddy.com.
P.S. Я знаю, что вы можете кодировать сообщение об ошибке, но мы не хотели сделать это для причин тестирования.
Вот как я заставил его работать в IE8:
Человек, сегодня я потратил несколько часов, сражающихся с этой проблемой. Независимо от того, что я сделал в IE 8, проблема осталась. Сертификат, установленный IE, появляется в доверенных органах сертификации корневых сертификаций клиентского ПК, однако IE все еще жалуется независимо от того, что.
Вот решение, которое я обнаружил:
на веб-сервере:
На клиентской машине:
void delself(list *list)
{
/*if we got a pointer to itself how to remove it...*/
int n;
printf("Enter the num:");
scanf("%d",&n);
while(list->next!=NULL)
{
if(list->number==n) /*now pointer in node itself*/
{
list->number=list->next->number; /*copy all(name,rollnum,mark..)
data of next to current, disconnect its next*/
list->next=list->next->next;
}
list=list->next;
}
}
-121--1182713- К сожалению, ни одно из решений не сработало для меня. Я использовал Internet Explorer 8 в Windows 7. Когда я искал решение, я нашел параметры настройки для входа в систему на панели управления. Поэтому я добавил новую запись под информацией на основе сертификата с адресом моего сервера и выбрал мой предпочтительный сертификат.
После очистки кэша SSL в Internet Explorer 8 сайт был обновлен, и на сервер был отправлен правильный сертификат.
Это не то решение, которое я хотел, но оно работает.
У меня это работает следующим образом