Динамический контроль доступа: работа с централизованными правилами и ...

Такая технология как динамический контроль доступа рассматривается в моих статьях уже достаточно давно, но, если честно, я еще не добрался даже до половины всех тем, которые мне хотелось бы рассмотре...

Работа с предпочтениями групповой политики: управление INI-файлами...

Настройка установленных программных продуктов – довольно утомительная процедура. А если учесть то, что в большинстве организаций идентичные настройки должны быть установлены не на одной машине, а по ...

Динамический контроль доступа: списки свойств ресурсов и классификация...

Уже на протяжении трех статей этого цикла мы с вами обсуждаем интересную и относительно новую технологию, которая называется «Динамический контроль доступа» или же, как это звучит в оригинале, «Dynam...

Динамический контроль доступа: что собой представляют ресурсы...

Ты должен увидеть это сам. Не поздно отказаться. Потом пути назад не будет. Примешь синюю таблетку — и сказке конец. Ты проснешься в своей постели и поверишь, что это был сон. Примешь красную таблетк...

Динамический контроль доступа: как работать с утверждениями...

В предыдущей статье данного цикла я немного вас ввел в курс дела и рассказал, что собой представляет динамический контроль доступа, чем он отличается от предоставления доступа на основе списков ACL, ...

Динамический контроль доступа: управление ресурсами по-новому...

Как известно каждому системному администратору Windows, начиная с серверной операционной системы Windows Server 2008, такая важнейшая комплексная роль, позволяющая эффективно управлять идентификацией...

Установка программного обеспечения средствами групповой политики. Част...

Ни для кого не является секретом то, что в организациях установка приложений на клиентские компьютеры должна быть (или, если честно, то рекомендуется, чтобы была) автоматизированной. Естественно, ком...

Сетевой протокол аутентификации Kerberos или зачем нужны утверждения...

Это кто же такой там мохнатенький? У него же глаза виноградинки… То дрожит и скулит он обиженно, То рычит и наглеет — бесстыжий он… Все прекрасно знают, что в доменных службах Active Directory Window...

Сетевой протокол аутентификации Kerberos или зачем нужны KDC с TGS, и ...

  Твой черный рыцарь как цербер из Ада, Вновь натравил своих преданных псов… Каждый хитер и проворен, вот драма, Только не страшен уже лязг зубов! Ермек Исин В предыдущей статье данного цикла я ...