AD日常管理一、新增计算机/用户时重定向AD中默认位置

本文介绍了如何在AD环境中使用redircmp和redirusr命令行工具,重定向新创建的计算机和用户帐户的默认存储位置到特定的组织单元(OU),以方便进行组策略设置。重定向计算机示例:redircmp ""OU=NewComputers"
  AD安装完成后,就可以通过AD管理中心、AD用户和计算机管理或命令行等方式来新建计算机和用户帐户了。默认设置下,新建的计算机帐户会自动分类到Computers容器中,新建的用户帐户会自动归类到Users容器。因为Computers和Users是两个容器,如果我们希望对每个新添加的用户和计算机进行某种组策略设置,那么此时就无能为力。为解决这个情况,MS提供了两个命令行工具:redircmp/redirusr,分别用来设置新增计算机和用户对象默认存储的位置。

一:重定向命令与语法
        重定向计算机:redircmp
        重定向用户:redirusr
redircmp/redirusr:重定向域环境中默认新加入到域中的计算机/用户所存放在OU
 
        示例:重定向计算机OU:redircmp "OU=NewComputers",DC=Hyper-V,DC=COM
                   重定向用户OU:redirUsr "OU=NewUsers",DC=Hyper-V,DC=COM

二、重定向计算机/用户必要条件
        1、有合适的权限
        2、PDC在线且正常
        3、重定向的OU已存在,也就是上述的NewComputers和NewUsers两个OU,需要提前建立
        4、当前的域功能级别为Windows Server 2003及以上
<think>嗯,用户遇到了Azure AD登录错误AADST90044,这是个典型的权限配置问题。从错误代码看,核心是权限到期或缺失,需要分步骤排查。 用户可能正在管理企业应用,突然遇到登录中断,情绪会比较焦虑。这类错误通常发生在权限期限设置较短或管理员忘记续期。需要优先解释清楚错误本质——不是账号问题而是权限配置问题,避免用户盲目尝试密码重置。 先拆解三个最常见原因:权限过期、范围不足、配置错误。权限过期是最典型的,Azure AD的应用权限默认有最长效限制;范围不足常见于应用更新后新增API权限但未同步到授权;配置错误则多发生在手动修改应用注册。 解决方案要按用户角色区分:普通用户只需等待管理员处理,而管理员需要逐步操作。特别要注意提醒用户检查"API权限"界面的状态栏,那里会明确显示过期间。对于权限范围问题,必须强调管理员同意步骤不可省略——很多管理员会添加权限后忘记点击那个灰色的"授予管理员同意"按钮。 引用中提到的client_id问题虽然不直接相关,但可以借鉴思路:Azure的权限绑定是多方位的,授权码同关联了client_id、权限范围和重定向URI,任何环不匹配都会导致错误。用户之前遇到的OpenStack下载问题也提示要考虑网络因素,但AADST90044基本是配置问题。 最后生成的三个问题都围绕权限管理延伸:第个帮助用户理解权限生命周期,第二个针对权限变更场景,第三个则是更深层的审计要求。这样既解决当前错误,也预防未来类似问题。</think>以下是针对 Azure AD 登录错误 **AADST90044** 的原因分析和解决方法: --- ### **错误原因** 错误代码 `AADST90044` 表示 **应用程序所需的权限已过期或未授予**,具体可能由以下原因导致: 1. **权限过期** Azure AD 中配置的应用程序权限(如访问用户数据、调用 API)设置了有效期,到期后未续订。 2. **权限范围不足** 应用程序请求的权限(如 `Mail.Read`、`User.ReadWrite`)未被管理员正式授予。 3. **配置错误** 应用注册未正确配置所需的 API 权限,或管理员未完成“授予管理员同意”操作。 --- ### **解决方法** #### **普通用户** 1. **联系管理员** 此错误需管理员干预,普通用户无法自行解决。将错误代码 `AADST90044` 反馈给 IT 支持团队。 #### **管理员操作** > **步骤 1:检查权限有效期** > - 进入 **Azure 门户** → **应用注册** → 选择相关应用 → **API 权限** > - 查看权限状态栏: > - 若显示 **过期间**(如 `Expires on 2024-12-31`),需重新授予权限。 > - 若状态为 **未授予**(灰色感叹号),需点击 **授予管理员同意**。 > > **步骤 2:重新授予权限** > 1. 在 **API 权限** 页面,点击 **添加权限** → 选择所需权限(如 Microsoft Graph)。 > 2. 勾选应用所需权限(如 `User.Read.All`)。 > 3. 点击 **授予管理员同意**(需全局管理员身份),确认操作。 > > **步骤 3:验证权限范围** > - 确保权限范围覆盖用户所需操作(例如:访问邮箱需 `Mail.Read`)。 > - 若应用访问资源变更(如新增 API),需重新添加并授予权限。 > > **步骤 4:检查应用配置** > - 在应用注册的 **清单文件** (`manifest.json`) 中,确认 `requiredResourceAccess` 字段包含正确的资源权限声明。 > - 示例片段: > ```json > "requiredResourceAccess": [ > { > "resourceAppId": "00000003-0000-0000-c000-000000000000", // Microsoft Graph > "resourceAccess": [ > { "id": "e1fe6dd8-ba31-4d61-89e7-88639da4683d", "type": "Scope" } // User.Read > ] > } > ] > ``` --- ### **预防措施** 1. **设置权限到期提醒** 在 Azure AD 中启用邮件通知(**企业应用** → **监控** → **续订或撤销证书**)。 2. **定期审计权限** 使用 PowerShell 命令 `Get-AzureADServicePrincipalOAuth2PermissionGrant` 检查所有应用的权限状态。 3. **最小权限原则** 仅授予应用必要的最低权限,减少安全风险[^1]。 > ⚠️ **注意**:若应用使用客户端凭据流(服务间调用),需确保证书/密钥有效且未过期(应用注册 → **证书和密码**)。 --- ### **相关问题** 1. **如何为 Azure AD 应用配置权限的自动续订?** 2. **管理员授予权限后,用户仍遇到 AADSTS90072 错误该如何解决?** 3. **Azure AD 中的“委托权限”与“应用程序权限”有何区别?** [^1]: 权限的精确配置是安全性的核心,过度授权可能导致数据泄露风险,需严格遵循最小化原则。 [^2]: 网络问题通常表现为连接超(如 AADSTS90097),而 AADST90044 明确指向权限配置,需优先检查权限状态。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值