Lire la valeur de OWA et OMA dans Active Directory

Rédigé par kriko - - Aucun commentaire

Exemple de script pour lire (et éventuellement modifier) les valeurs de OMA (Outlook Mobile Access, cad ActiveSync) et OWA (Outlook Web Access cad Webmail) pour les utilisateurs dans Active Directory :

Set objRootDSE = GetObject("LDAP://rootDSE") 
Set objUsers = GetObject("LDAP://cn=Users," & objRootDSE.Get("defaultNamingContext")) 
For Each objUser In objUsers 
  strName = objUser.Get("name") 
  intWirelessEnabled = 7 
  On Error Resume Next 
  intWirelessEnabled = objUser.Get("msExchOmaAdminWirelessEnable") 
  aProtocol = objUser.GetEx("protocolSettings") 
  On Error Goto 0 
  Wscript.Echo "Name : " & strName & " - OMA : " & intWirelessEnabled & " - OWA : " & Mid(aProtocol(0),6,1) 
Next

La valeur de intWirelessEnabled est fonction de ce tableau

Inscrire un Samba 2.x dans un domaine Active Directory

Rédigé par kriko - - Aucun commentaire

A l'époque des contrôleurs de domaine NT 4.0, un serveur Unix tournant un Samba 2.x pouvait s'inscrire dans le domaine par la commande :

# smbpasswd -j 

L'inscription d'un Samba 2.x dans Active Directory nécessite quelques modifications pour fonctionner correctement :

  • A l'aide de la MMC Utilisateurs et ordinateurs Active Directory, créer un objet Ordinateur avec le nom de votre serveur Samba devant être inscrit. Précisez bien que l'ordinateur est antérieur à Windows 2000 dans la case à cocher ad-hoc
  • Sur le contrôleur de domaine Active Directory, éditez le registre et modifiez la valeur de HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters\RequireSecuritySignature et mettez là à 0
  • Sur le serveur Unix, passez la commande smbpasswd -j pour joindre le domaine
smbpasswd -j <DOMAINE> -r <PDC> -U<adminuser%password>

Note : il n'est pas nécessaire de remettre RequireSecuritySignature à 1, Active Directory le fera automatiquement au bout de 15 min.

Fil RSS des articles de ce mot clé