DirectoryServices. AccountManagement “старый” пароль все еще проверяет после изменения пароля

Ваш DataFrame имеет столбец Week, который изначально имеет тип в виде строки , поэтому для облегчения идентификации последовательных дат его следует преобразовать в Datetime :

[110 ]

Затем мы должны создать вспомогательную серию :

s = df2.groupby(['ID', 'product']).Week.diff().dt.days.fillna(1).ne(1).cumsum()

Последний шаг - фактический выбор данных:

df2.groupby(['ID', 'product', s]).filter(lambda x: len(x) >= 4)
5
задан Luke Girvin 23 July 2019 в 09:20
поделиться

3 ответа

ВЫБЕРИТЕ COUNT (TS) из ТАБЛИЦЫ, где TABLE.TS МЕЖДУ (время начала, время окончания)

Метод Bind () устанавливает аутентифицированное соединение с одним из серверов AD с использованием указанных учетных данных. Проблема в том, что, когда PrincipalContext.ValidateCredentials устанавливает этот вызов (в вашем сценарии), он всегда устанавливает AuthType = Negotiate. В этом случае Kerberos фактически привыкает и завершается сбоем, но система возвращается к NTLM. "

1
ответ дан 14 December 2019 в 04:47
поделиться

Учли ли вы до 15 минут времени, что AD требует для распространения изменений, подобных этим, по всей сети ??

Марк

0
ответ дан 14 December 2019 в 04:47
поделиться

Я предполагаю, что вы выполняете ValidateCredentials на клиентском компьютере. Если это так, то старый (успешный) пароль кэшируется. Это сделано для того, чтобы пользователи могли войти, если Active Directory отключен или недоступен. Распространение изменений занимает некоторое время.

Если вы хотите обойти это, вы должны проходить аутентификацию на сервере, обслуживающем веб-сервис, во время аутентификации, а не на локальном клиентском компьютере.

0
ответ дан 14 December 2019 в 04:47
поделиться
Другие вопросы по тегам:

Похожие вопросы: