همایش نمایندگی های انستیتو ایزایران
مشهد مقدس آذر 1394
تقدیر ریاست محترم فنی و حرفه ای تهران
مرکز 8 فنی و حرفه ای اقدسیه
کارگاه های مجهز و اساتید با تجربه
انستیتو انفورماتیک فنی کار

با اعطای مدرک بین المللی انستیتو ایزایران

  رتبه یک انستیتو ایزایران در کشور

مرکز آموزش های تخصصی و فوق تخصصی نصب و تعمیرات ماشین های اداری و سخت افزار کامپیوتر


ثبت نام  آنلاین    شهریه دوره ها 

جهت دریافت مشاوره رایگان کارشناسان آموزش انستیتو انفورماتیک فنی کار

 عدد را به شماره 02188930441 پیامک کنید

در اسرع وقت با شما تماس گرفته خواهد شد

sms 

هنگامی که در دامین خود یک کاربر و یا یک گروه ایجاد می نمایید، سرویس Active Directory برای کاربر و یا گروه ایجاد شده یک SID در نظر می گیرد. می توان به جرات گفت که اکثر مدیران شبکه می دانند که یک SID در یک دامین کاملا یکتا بوده و از اجزای مختلفی تشکیل شده است و از آن می توان در شناسایی یک کاربر، گروه و یا کامپیوتر به منظور تعریف نمودن سطوح دسترسی استفاده نمود. اما چیزی که اکثر مدیران شبکه از آن اطلاع چندانی ندارند آنست که یک SID از چه قسمت هایی تشکیل شده است. در انتهای همین مقاله در این خصوص مطالب بیشتری را در اختیار علاقمندان قرار خواهم داد.
جالب است که بدانید، علاوه بر SID، سرویس Active Directory برای هر object یک GUID و یا به صورت کاملتر یک Globally Unique Identifier در نظر می گیرد. بر خلاف SID که یکتا بودن آن در سطح یک دامین تضمین شده است، یک GUID می بایست در سطح دنیا یکتا باشد. به عنوان مثال فرض کنید که یک کاربر در سطح دامین خود ایجاد نموده اید و به تبع آن، سرویس Active Directory برای آن یک GUID در نظر گرفته است. در این حالت، هر کجای دنیا که از سرویس Active Directory استفاده کنند، بنا به تعریف، نمی توانید کاربری با GUID یکسان با کاربر مورد نظر خود پیدا کنید. همچنین، بر خلاف SID که تنها برای کاربران، گروه ها، کامپیوتر اکانت ها و نهایتا سرویس ها در نظر گرفته می شود، هر object قابل تعریف در سرویس Active Directory دارای یک GUID یکتا می باشد. به منظور مشاهده GUID مرتبط با یک کاربر، طبق تصاویر زیر عمل کنید:
سرویس Active Directory از GUIDها به منظور انجام فعالیت های درونی خود استفاده می نماید. جالب است که بدانید، GUID از جمله مواردیست که از سوی Active Directory در Global Catalog ذخیره می گردد. بدین ترتیب می توان از امکانات جستجوی Global Catalog در خصوص یافتن object مورد نظر خود بر اساس GUID، در سطح کل forest استفاده نمود. در حقیقت، جستجوی یک object بر اساس GUID مرتبط با آن، مطمئن ترین روش جهت یافتن نتایج دلخواه می باشد. ارزش مقادیر دیگر attributeهای مرتبط با یک object می تواند در سناریوهای مختلف تغییر نماید و این در حالیست که GUID مرتبط با یک object به هیچ عنوان تغییر نمی کند.
جالب است که بدانید، SID می تواند در شرایطی تغییر کند. به عنوان مثال، هنگامی که یک کاربر از یک دامین به دامین دیگری منتقل می گردد، SID مرتبط با آن نیز بر اساس دامین مقصد، تغییر می کند. با توجه به این واقعیت و این موضوع که سطوح دسترسی تعریف شده بر روی منابع موجود در شبکه بر اساس SID مربوط به کاربران، گروه ها و یا کامپیوتر اکانت ها می باشد، این تغییر می تواند مانع از دسترسی کاربر مورد نظر گردد. لذا در این خصوص شاهد ارائه قابلیتی از سوی مایکروسافت در Windows Server 2003 هستیم. این قابلیت، SID History نام دارد. با استفاده از این قابلیت جدید، هنگامی که SID مربوط به یک object، به هر دلیلی تغییر می کند، SID قبلی آن از بین نرفته و در محل دیگری (sIDHistory) ذخیره می گردد. توجه داشته باشید که این محل می تواند چندین SID را در خود جای دهد. به منظور مشاهده sIDHistory مربوط به یک کاربر، می بایست طبق شکل زیر عمل کنید:
هنگامی که یک کاربر با موفقیت عملیات احراز هویت را پشت سر می گذارد، یک Access Token با استفاده از SID فعلی کاربر، بعلاوه SIDهای قبلی آن (البته در صورت وجود) ایجاد گردیده و برای وی ارسال می گردد. حال اگر چنانچه کاربرد مورد نظر بخواهد به یک منبع دسترسی پیدا کند، وجود SIDهای مرتبط با کاربر می تواند در نحوه دسترسی به منبع مورد نظر موثر باشد.
ممکن است این سوال برای شما پیش آید که با وجود GUID، دیگر چرا مایکروسافت از SID استفاده می کند. در پاسخ به این سوال می بایست خدمت علاقمندان عرض کنم که علت این امر به دلیل آنست که در زمان Windows NT، این سیستم عامل به منظور شناسایی کاربران و یا گروه ها، از SID استفاده می نمود. این موضوع با وجود GUID، همچنان بر قوت خود در مدرن ترین سیستم عامل های کنونی نیز باقیست.
نکته: در نظر گرفتن GUID برای objectهای تعریف شده در سرویس Active Directory، از زمان به بازار عرض شدن Windows 2000 Server آغاز شده است.
هنگامی که در دامین خود یک کاربر و یا یک گروه ایجاد می نمایید، سرویس Active Directory برای کاربر و یا گروه ایجاد شده یک SID در نظر می گیرد. می توان به جرات گفت که اکثر مدیران شبکه می دانند که یک SID در یک دامین کاملا یکتا بوده و از اجزای مختلفی تشکیل شده است و از آن می توان در شناسایی یک کاربر، گروه و یا کامپیوتر به منظور تعریف نمودن سطوح دسترسی استفاده نمود. اما چیزی که اکثر مدیران شبکه از آن اطلاع چندانی ندارند آنست که یک SID از چه قسمت هایی تشکیل شده است. در انتهای همین مقاله در این خصوص مطالب بیشتری را در اختیار علاقمندان قرار خواهم داد.
جالب است که بدانید، علاوه بر SID، سرویس Active Directory برای هر object یک GUID و یا به صورت کاملتر یک Globally Unique Identifier در نظر می گیرد. بر خلاف SID که یکتا بودن آن در سطح یک دامین تضمین شده است، یک GUID می بایست در سطح دنیا یکتا باشد. به عنوان مثال فرض کنید که یک کاربر در سطح دامین خود ایجاد نموده اید و به تبع آن، سرویس Active Directory برای آن یک GUID در نظر گرفته است. در این حالت، هر کجای دنیا که از سرویس Active Directory استفاده کنند، بنا به تعریف، نمی توانید کاربری با GUID یکسان با کاربر مورد نظر خود پیدا کنید. همچنین، بر خلاف SID که تنها برای کاربران، گروه ها، کامپیوتر اکانت ها و نهایتا سرویس ها در نظر گرفته می شود، هر object قابل تعریف در سرویس Active Directory دارای یک GUID یکتا می باشد. به منظور مشاهده GUID مرتبط با یک کاربر، طبق تصاویر زیر عمل کنید:
سرویس Active Directory از GUIDها به منظور انجام فعالیت های درونی خود استفاده می نماید. جالب است که بدانید، GUID از جمله مواردیست که از سوی Active Directory در Global Catalog ذخیره می گردد. بدین ترتیب می توان از امکانات جستجوی Global Catalog در خصوص یافتن object مورد نظر خود بر اساس GUID، در سطح کل forest استفاده نمود. در حقیقت، جستجوی یک object بر اساس GUID مرتبط با آن، مطمئن ترین روش جهت یافتن نتایج دلخواه می باشد. ارزش مقادیر دیگر attributeهای مرتبط با یک object می تواند در سناریوهای مختلف تغییر نماید و این در حالیست که GUID مرتبط با یک object به هیچ عنوان تغییر نمی کند.
جالب است که بدانید، SID می تواند در شرایطی تغییر کند. به عنوان مثال، هنگامی که یک کاربر از یک دامین به دامین دیگری منتقل می گردد، SID مرتبط با آن نیز بر اساس دامین مقصد، تغییر می کند. با توجه به این واقعیت و این موضوع که سطوح دسترسی تعریف شده بر روی منابع موجود در شبکه بر اساس SID مربوط به کاربران، گروه ها و یا کامپیوتر اکانت ها می باشد، این تغییر می تواند مانع از دسترسی کاربر مورد نظر گردد. لذا در این خصوص شاهد ارائه قابلیتی از سوی مایکروسافت در Windows Server 2003 هستیم. این قابلیت، SID History نام دارد. با استفاده از این قابلیت جدید، هنگامی که SID مربوط به یک object، به هر دلیلی تغییر می کند، SID قبلی آن از بین نرفته و در محل دیگری (sIDHistory) ذخیره می گردد. توجه داشته باشید که این محل می تواند چندین SID را در خود جای دهد. به منظور مشاهده sIDHistory مربوط به یک کاربر، می بایست طبق شکل زیر عمل کنید:
هنگامی که یک کاربر با موفقیت عملیات احراز هویت را پشت سر می گذارد، یک Access Token با استفاده از SID فعلی کاربر، بعلاوه SIDهای قبلی آن (البته در صورت وجود) ایجاد گردیده و برای وی ارسال می گردد. حال اگر چنانچه کاربرد مورد نظر بخواهد به یک منبع دسترسی پیدا کند، وجود SIDهای مرتبط با کاربر می تواند در نحوه دسترسی به منبع مورد نظر موثر باشد.
ممکن است این سوال برای شما پیش آید که با وجود GUID، دیگر چرا مایکروسافت از SID استفاده می کند. در پاسخ به این سوال می بایست خدمت علاقمندان عرض کنم که علت این امر به دلیل آنست که در زمان Windows NT، این سیستم عامل به منظور شناسایی کاربران و یا گروه ها، از SID استفاده می نمود. این موضوع با وجود GUID، همچنان بر قوت خود در مدرن ترین سیستم عامل های کنونی نیز باقیست.
نکته: در نظر گرفتن GUID برای objectهای تعریف شده در سرویس Active Directory، از زمان به بازار عرض شدن Windows 2000 Server آغاز شده است.
هنگامی که در دامین خود یک کاربر و یا یک گروه ایجاد می نمایید، سرویس Active Directory برای کاربر و یا گروه ایجاد شده یک SID در نظر می گیرد. می توان به جرات گفت که اکثر مدیران شبکه می دانند که یک SID در یک دامین کاملا یکتا بوده و از اجزای مختلفی تشکیل شده است و از آن می توان در شناسایی یک کاربر، گروه و یا کامپیوتر به منظور تعریف نمودن سطوح دسترسی استفاده نمود. اما چیزی که اکثر مدیران شبکه از آن اطلاع چندانی ندارند آنست که یک SID از چه قسمت هایی تشکیل شده است. در انتهای همین مقاله در این خصوص مطالب بیشتری را در اختیار علاقمندان قرار خواهم داد.
جالب است که بدانید، علاوه بر SID، سرویس Active Directory برای هر object یک GUID و یا به صورت کاملتر یک Globally Unique Identifier در نظر می گیرد. بر خلاف SID که یکتا بودن آن در سطح یک دامین تضمین شده است، یک GUID می بایست در سطح دنیا یکتا باشد. به عنوان مثال فرض کنید که یک کاربر در سطح دامین خود ایجاد نموده اید و به تبع آن، سرویس Active Directory برای آن یک GUID در نظر گرفته است. در این حالت، هر کجای دنیا که از سرویس Active Directory استفاده کنند، بنا به تعریف، نمی توانید کاربری با GUID یکسان با کاربر مورد نظر خود پیدا کنید. همچنین، بر خلاف SID که تنها برای کاربران، گروه ها، کامپیوتر اکانت ها و نهایتا سرویس ها در نظر گرفته می شود، هر object قابل تعریف در سرویس Active Directory دارای یک GUID یکتا می باشد. به منظور مشاهده GUID مرتبط با یک کاربر، طبق تصاویر زیر عمل کنید:
سرویس Active Directory از GUIDها به منظور انجام فعالیت های درونی خود استفاده می نماید. جالب است که بدانید، GUID از جمله مواردیست که از سوی Active Directory در Global Catalog ذخیره می گردد. بدین ترتیب می توان از امکانات جستجوی Global Catalog در خصوص یافتن object مورد نظر خود بر اساس GUID، در سطح کل forest استفاده نمود. در حقیقت، جستجوی یک object بر اساس GUID مرتبط با آن، مطمئن ترین روش جهت یافتن نتایج دلخواه می باشد. ارزش مقادیر دیگر attributeهای مرتبط با یک object می تواند در سناریوهای مختلف تغییر نماید و این در حالیست که GUID مرتبط با یک object به هیچ عنوان تغییر نمی کند.
جالب است که بدانید، SID می تواند در شرایطی تغییر کند. به عنوان مثال، هنگامی که یک کاربر از یک دامین به دامین دیگری منتقل می گردد، SID مرتبط با آن نیز بر اساس دامین مقصد، تغییر می کند. با توجه به این واقعیت و این موضوع که سطوح دسترسی تعریف شده بر روی منابع موجود در شبکه بر اساس SID مربوط به کاربران، گروه ها و یا کامپیوتر اکانت ها می باشد، این تغییر می تواند مانع از دسترسی کاربر مورد نظر گردد. لذا در این خصوص شاهد ارائه قابلیتی از سوی مایکروسافت در Windows Server 2003 هستیم. این قابلیت، SID History نام دارد. با استفاده از این قابلیت جدید، هنگامی که SID مربوط به یک object، به هر دلیلی تغییر می کند، SID قبلی آن از بین نرفته و در محل دیگری (sIDHistory) ذخیره می گردد. توجه داشته باشید که این محل می تواند چندین SID را در خود جای دهد. به منظور مشاهده sIDHistory مربوط به یک کاربر، می بایست طبق شکل زیر عمل کنید:
هنگامی که یک کاربر با موفقیت عملیات احراز هویت را پشت سر می گذارد، یک Access Token با استفاده از SID فعلی کاربر، بعلاوه SIDهای قبلی آن (البته در صورت وجود) ایجاد گردیده و برای وی ارسال می گردد. حال اگر چنانچه کاربرد مورد نظر بخواهد به یک منبع دسترسی پیدا کند، وجود SIDهای مرتبط با کاربر می تواند در نحوه دسترسی به منبع مورد نظر موثر باشد.
ممکن است این سوال برای شما پیش آید که با وجود GUID، دیگر چرا مایکروسافت از SID استفاده می کند. در پاسخ به این سوال می بایست خدمت علاقمندان عرض کنم که علت این امر به دلیل آنست که در زمان Windows NT، این سیستم عامل به منظور شناسایی کاربران و یا گروه ها، از SID استفاده می نمود. این موضوع با وجود GUID، همچنان بر قوت خود در مدرن ترین سیستم عامل های کنونی نیز باقیست.
نکته: در نظر گرفتن GUID برای objectهای تعریف شده در سرویس Active Directory، از زمان به بازار عرض شدن Windows 2000 Server آغاز شده است.

فرم ثبت نام

پس از تکمیل فرم پیش ثبت نام منتظر تماس مشاور آموزشی خودتان باشید . در صورت تمایل با شماره ویژه : 02188930441 تماس بگیرید

اطلاعات فردی

شماره تلفن شما راه ارتباطی ما با شماست در زمان ثبت نام دقت کنید به اشتباه عددی را وارد ننمایید .

انتخاب دوره آموزشی

captcha

دوره های آموزشی

ecu fannikar.com

copier fannikar.com

fax fannikar.com

fannikar camera

انستیتو انفورماتیک فنی کار نماینده رسمی و معتبر انستیتو ایزایران مرکز آموزش تعمیرات تخصصی و آموزش تعمیرات ماشینهای اداری و آموزش تعمیرات فکس و آموزش تعمیرات تبلت و آموزش تعمیرات پرینتر و آموزش تعمیرات مادربرد و آموزش تعمیرات لپ تاپ و آموزش تعمیرات موبایل و آموزش تعمیرات چاپگر و آموزش تعمیرات کپی و آموزش شارژ کارتریج و آموزش تعمیرات ecu و آموزش تعمیر پرینتر لیزری و آموزش تعمیرات بردهای پزشکی و آموزش تعمیرات نوت بوک و آموزش تعمیرات چاپگر لیزری و آموزش تعمیر ماشین های اداری و اموزش تعمیر dvr و آموزش تعمیرات در تهران و آموزشگاه تعمیرات فنی و آموزش تعمیرات و نصب و آموزش تعمیرات چاپگر های جدید و آموزش تعمیر موبایل و آموزش تعمیرات موبایل و آموزش تعمیر تلویزیون و آموزش تعمیرات تلویزیون و آموزش تعمیر کامپیوتر و آموزش تعمیرات کامپیوتر و آموزش تعمیر ای سی یو و آموزش تعمیرات ای سی یو و آموزش تعمیر لپ تاپ و آموزش تعمیرات لپ تاپ و آموزش تعمیر لپتاپ و آموزش تعمیرات لپتاپ و آموزش تعمیر ال ای دی و آموزش تعمیرات ال ای دی و آموزش تعمیر ال سی دی و آموزش تعمیرات ال سی دی و آموزش نصب دوربین مدار بسته و آموزش نصب دوربین مداربسته و آموزش نصب کولر گازی و آموزش نصب کولرگازی و آموزش تعمیر کولر گازی و آموزش تعمیرات کولر گازی و آموزش شارژ کارتریج و آموزش شارژ کارتریج و آموزش مهندسی معکوس و اموزش مهندسی معکوس و آموزش تعمیر برد الکترونیکی و آموزش تعمیرات برد الکترونیکی و آموزش نصب دزدگیر خودرو و آموزش نصب دزدگیر ماشین و  آموزش تعمیر ماشین های اداری و آموزش تعمیرات ماشین های اداری و آموزش تعمیر ماشینهای اداری و آموزش تعمیرات ماشینهای اداری و آموزشگاه تعمیر موبایل و آموزشگاه تعمیرات موبایل و اموزش تعمیر موبایل و اموزش تعمیرات موبایل و اموزش تعمیر تلویزیون و اموزش تعمیرات تلویزیون و اموزش تعمیر کامپیوتر و اموزش تعمیرات کامپیوتر و اموزش تعمیر ای سی یو و اموزش تعمیرات ای سی یو و اموزش تعمیر لپ تاپ و اموزش تعمیرات لپ تاپ و اموزش تعمیر لپتاپ و اموزش تعمیرات لپتاپ و اموزش تعمیر ال ای دی و اموزش تعمیرات ال ای دی و اموزش تعمیر ال سی دی و اموزش تعمیرات ال سی دی و اموزش نصب دوربین مدار بسته و اموزش نصب دوربین مداربسته و اموزش نصب کولر گازی و اموزش نصب کولرگازی و اموزش تعمیر کولر گازی و اموزش تعمیرات کولر گازی و اموزش شارژ کارتریج و اموزش شارژ کارتریج و اموزش مهندسی معکوس و اموزش تعمیرات برد به روش مهندسی معکوس و اموزش تعمیر برد الکترونیکی و اموزش تعمیرات برد الکترونیکی و اموزش نصب دزدگیر خودرو و اموزش نصب دزدگیر ماشین و اموزش تعمیر ماشین های اداری و آموزش تعمیرات ماشین های اداری و اموزش تعمیر ماشینهای اداری و اموزش تعمیرات ماشینهای اداری و اموزشگاه تعمیر موبایل و اموزشگاه تعمیرات موبایل در فنیکار