Active directory “如何禁用”;仅通过LDAPS进行密码操作”;Active Directory中的策略

Active directory “如何禁用”;仅通过LDAPS进行密码操作”;Active Directory中的策略,active-directory,adlds,Active Directory,Adlds,默认情况下,Active Directory不允许通过LDAP连接执行密码操作,如密码更新或用户使用密码创建,它需要LDAPS连接。如何禁用此策略?我可以确保我的客户端和AD之间的连接是安全的,因此我不需要SSL加密 打开命令行(开始→ 跑→ cmd)并键入以下命令: dsmgmt ds行为 连接 连接到服务器本地主机 退出 允许在不安全连接上进行密码操作 列出当前ds行为 退出 退出 整个内容应该是这样的(为了可读性增加了空行) 要撤消更改,请再次打开dsmgmt,然后按照步骤操作。在不安

默认情况下,Active Directory不允许通过LDAP连接执行密码操作,如密码更新或用户使用密码创建,它需要LDAPS连接。如何禁用此策略?我可以确保我的客户端和AD之间的连接是安全的,因此我不需要SSL加密

打开命令行(开始→ 跑→
cmd
)并键入以下命令:

  • dsmgmt
  • ds行为
  • 连接
  • 连接到服务器本地主机
  • 退出
  • 允许在不安全连接上进行密码操作
  • 列出当前ds行为
  • 退出
  • 退出
整个内容应该是这样的(为了可读性增加了空行)

要撤消更改,请再次打开
dsmgmt
,然后按照步骤操作。在不安全连接上使用
拒绝密码操作,而不是
允许

资料来源:

C:\Windows\system32>dsmgmt

dsmgmt: ds behavior

AD DS/LDS behavior: connections

server connections: connect to server localhost
Binding to localhost ...
Connected to localhost using credentials of locally logged on user.

server connections: quit

AD DS/LDS behavior: allow passwd op on unsecured connection
Successfully modified DS Behavior to reset password over unsecured network.

AD DS/LDS behavior: list current ds-behavior
Password operations on unsecured connection: Allowed.

AD DS/LDS behavior: quit
dsmgmt: quit