首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何通过GUI在Active Directory中添加具有特定字段的用户

在Active Directory中添加具有特定字段的用户,可以通过以下步骤使用GUI完成:

  1. 打开Active Directory Users and Computers(ADUC)管理工具。可以在Windows服务器操作系统中的“管理工具”文件夹中找到它。
  2. 在ADUC中,展开域节点,找到要添加用户的组织单位(OU)或容器。
  3. 右键单击目标OU或容器,选择“新建”>“用户”。
  4. 在“新建用户”对话框中,输入用户的必填信息,如姓名、用户名和密码。
  5. 在“下一步”对话框中,可以选择为用户指定特定的字段。
  6. 如果要添加自定义字段,可以点击“下一步”对话框中的“自定义属性”按钮。
  7. 在“自定义属性”对话框中,点击“添加”按钮,输入字段名称和值。
  8. 点击“确定”按钮后,可以在“下一步”对话框中查看添加的自定义字段。
  9. 点击“完成”按钮,完成用户的创建和添加特定字段。

需要注意的是,GUI界面的选项和字段可能会因不同的Active Directory版本和管理工具而有所差异。此外,还可以通过使用PowerShell脚本或其他编程语言来自动化添加具有特定字段的用户。

推荐的腾讯云相关产品:腾讯云身份认证服务(Cloud Authentication Service,CAS),它提供了一套完整的身份认证解决方案,包括用户管理、身份认证、访问控制等功能。CAS可以与Active Directory集成,实现用户的统一管理和身份认证。了解更多信息,请访问腾讯云CAS产品介绍页面:https://cloud.tencent.com/product/cas

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

AD域导入导出用户

作为域管理员,有时我们需要批量地向AD域中添加用户帐户,这些用户帐户既有一些相同的属性,又有一些不同属性。如果在图形界面逐个添加、设置,那么需要的时间和人力会超出能够承受范围。一般来说,如果不超过10个,我们可利用AD用户帐户复制来实现。如果再多的话,就应该考虑使用使用命令行工具,实现批量导入导出对象。微软默认提供了两个批量导入导出工具,分别是CSVDE(CSV目录交换)和LDIFDE(LDAP数据互换格式目录交换)。   具体选择上述哪个工具取决于需要完成的任务。如果需要创建对象,那么既可以使用CSVDE,也可以使用LDIFDE,如果需要修改或删除对象,则必须使用LDIFDE。本文不涉及使用CSVDE导入对象。而是换另一种导入导出AD帐户思路:使用CSVDE工具导出AD帐户到CSV格式的文件中,再使用For语句读取该文件,使用DSADD命令进行批量添加。   具体步骤:   一:使用CSVDE导出帐户   使用 CSVDE 导出现有对象的列表相当简单。   最简单的用法是:    csvde –f ad.csv  将 Active Directory 对象导出到名为 ad.csv 的文件。–f 开关表示后面为输出文件的名称。    但是必须注意,上述的用法是很简单,但是导出来的结果可能存在太多你不希望要的记录和信息。    如果要实现更精确的导出记录,可以使用 -d 和 -r 以及 -l 参数。    其中:-d 用来指定特定的搜索位置和范围          -r 用来指定特定的搜索对象类型          -l 用来指定导出对象的具体属性    如:      csvde –f users.csv –d "ou=Users,dc=contoso,dc=com" –r       "(&(objectcategory=person)(objectclass=user))" –l DN,objectClass,description    注意:如果使用CSVDE导出的帐户信息中存在中文,会存在乱码的可能,可以加-U参数来解决。   二:批量导入帐户    首先需要明确的概念是,要实现批量导入帐户,必须要存在一个已包括多个帐户信息的文件。没有文件,无法实现批量导入。    假设之前已经通过CSVDE工具导出过这样的一个文件Users.csv,且文件内容如下    姓 名   全名   登录名      密码    张,三,  张三,  three.zhang,pass01    李,四,  李四,  four.li,    passo2    王,五,  王五,  five.wang,  pass03    刘,六,  刘六,  six.liu,    passo4    赵,七,  赵七,  seven.zhao, pass05    有了上述格式的文件后,我们就可以使用For命令来读取文件中的每条信息并利用DSADD实现帐号添加。    具体语句如下:    C:\>for /f "tokens=1,2,3,4,5 delims=," %a in (uses.csv) do dsadd user "cn=%c,ou=        newusers,dc=contoso,dc=com" -samid %d -upn %d@contoso.com -fn        %b -ln %a -pwd %e -disabled no    作用:将上述文件中五个帐户添加到contoso.com域,名为newusers的OU中,且默认已启用用户。          其中:-samid为登录名                -upn为UPN登录名                -fn为 名                -ln为 姓                -pwd为 密码    简单解释一下for语句        /f 表示从文件中读取信息        tokens表示每行使用的记号,对应于后面的变量具体的值        delims表示每个字段之间的分隔符

03

从 Azure AD 到 Active Directory(通过 Azure)——意外的攻击路径

虽然 Azure 在某些方面利用 Azure Active Directory,但 Azure AD 角色通常不会直接影响 Azure(或 Azure RBAC)。本文详细介绍了一个已知配置(至少对于那些深入研究过 Azure AD 配置选项的人来说),Azure Active Directory 中的全局管理员(又名公司管理员)可以通过租户选项获得对 Azure 的控制权。这是“按设计”作为“打破玻璃”(紧急)选项,可用于(重新)获得 Azure 管理员权限,如果此类访问权限丢失。 在这篇文章中,我探讨了与此选项相关的危险,它当前是如何配置的(截至 2020 年 5 月)。 这里的关键要点是,如果您不仔细保护和控制全局管理员角色成员资格和关联帐户,您可能会失去对所有 Azure 订阅中托管的系统以及 Office 365 服务数据的积极控制。 注意: 围绕此问题的大部分研究是在 2019 年 8 月至 2019 年 12 月期间进行的,自那时以来,Microsoft 可能已经在功能和/或能力方面进行了更改。

01

内网协议NTLM之内网大杀器CVE-2019-1040漏洞

Preempt的研究人员发现了如何在NTLM身份验证上绕过MIC(Message Integrity Code)保护措施并修改NTLM消息流中的任何字段(包括签名)。该种绕过方式允许攻击者将已经协商签名的身份验证尝试中继到另外一台服务器,同时完全删除签名要求。所有不执行签名的服务器都容易受到攻击。 这个漏洞其实就是可以绕过NTLM MIC的防护,也是NTLM_RELAY漏洞。攻击者利用该漏洞可以绕过NTLM中的MIC(Message Integrity Code)。攻击者可以修改已经协商签名的身份验证流量,然后中继到另外一台服务器,同时完全删除签名要求。通过该攻击方式可使攻击者在仅有一个普通域账号的情况下,运程控制域中任意机器(包括域控服务器)。

03
领券