AD用户账号、密码迁移步骤
前言
利用Microsoft Active Directory Migration Tool可以在两个独立的AD域之间迁移用户、组、计算机等账号,其中20版可以实现迁移用户账号密码,本文档描述了如何在两个独立的Win2K AD域之间实现迁移AD用户账户、密码的步骤。
*** 作步骤
1、 在目标域与源域之间建立双向的信任关系。
2、 在源域的域控制器中将目标域的系统管理员账号(Administrator)加入到本地管理员组中(Administrators)。
3、 在目标域与源域的域控制器上分别安装Win2K的128位加密包。(这一部分不知道是否必需,但是我在实际 *** 作中安装了该加密包。而且根据微软的资料,在Win2K标准产品中已经包含了128位加密)
4、 在目标域的域控制器上安装ADMT Version 20。
5、 在目标域上查看系统内建组“Pre-Windows 2000 Compatible Access”的属性,检查“成员”中是否包括Everyone。如果没有,必须将Everyone加入,并且重启服务器。(缺省情况下该组已经包含Everyone)。
6、 检查目标域与源域之间的安全策略是否会影响到密码的迁移,如口令长度限制等。如果有,需要进行相应的调整。
7、 在目标域的域控制器的命令提示符下输入如下命令进行保存密码文件的保存:admt key SourceDomainName DriveLetter [Password]。
注意:
l 尽管这个密码文件可以保存在任何磁盘上(包括软盘、硬盘),但是为了安全起见建议保存在软盘中。
l 如果你用星号“”代替密码,会提示你输入密码。
l SourceDomainName必需是源域的NetBIOS名称。
8、 建议在源域中选择一台BDC作为密码导出服务器。
9、 在源域的密码导出服务器中运行Pwdmigexe,然后在相应提示中选择步骤7所生成的密码文件(如插入软盘),如果步骤7中输入了密码,那么也必须输入密码。
10、 在源域的密码导出服务器上,打开并修改注册表,在HKEY_LOCAL_MACHINE/System/ CurrentControlSet/Control/Lsa下,将AllowPasswordExport:REG_DWORD的值从0改成1。然后重新启动计算机。
11、 在目标域的域控制器中运行ADMT Version 20,选择迁移用户账号,在密码选项中选择迁移密码,根据提示 *** 作则可以完成账号、密码的迁移。云服务器密码机是针对云计算环境的特殊需求设计开发的硬件密码产品。主要实现在一台物理密码机上,提供多台虚拟密码机,每台虚拟密码机均可为应用系统提供数据加/解密、完整性校验、真随机数生成、密钥生成和管理等,最大限度发挥硬件资源性能,为云环境下的应用系统提供基于国产密码技术的信息安全服务。
产品优势编辑 播报
1紧密贴合云环境部署需求
云密码机的加密服务可按需配置,且可被多用户安全共享,解决了密钥管理与设备管理权限分离问题,具备完善的技术手段和安全机制保证用户密钥安全。
2遵循国家密码管理局相关政策要求
采用硬件算法模块,严格按照国家服务器密码机相关规范设计。密钥使用经国家密码管理局批准的真随机数发生器产生,并以密文的方式存放在服务器密码机内部,确保设备自身的数据安全。
3支持国密全系列密码算法
支持密钥长度256位的国密SM2椭圆曲线密码算法,支持国密SM1、SM4和SM6对称密码算法,支持国密SM3杂凑算法。
4支持主流的 *** 作系统
支持Windows、Linux、AIX、Solaris、FreeBSD等主流 *** 作系统。
5支持灵活多样的开发接口
支持国标接口,支持微软CSP、PKCS#11、JCE等国际标准开发接口,同时可根据用户需求定制接口。
6安全易 *** 作的管理方式
支持B/S模式管理,提供友好的管理界面。 *** 作人员通过智能密码钥匙实现身份认证, *** 作终端与加密机之间建立SSL安全通道,保证设备管理 *** 作的机密性、真实性和不可否认性。
7高可靠性的数据链路
在网络出现异常导致设备连接断开时,服务器密码机会不断尝试修复连接。当网络恢复正常时,业务数据会继续发送,不需要重新启动业务服务。
8高安全性的管理机制
采用严格的三级密钥管理体系和权限分离的管理机制,确保密钥安全及设备自身的访问控制安全。
9提供完善的升级服务,
可方便可靠的进行产品升级。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)