L'utilitaire Dsmod modifie les utilisateurs AD, ordinateurs, groupes, OU et contacts existants. Par exemple, vous pouvez changer l'appartenance ou la portée d'un groupe. L'option OU de Dsmod n'est pas aussi utile que les autres options ; vous ne pouvez faire guère plus que changer la description. Pour réinitialiser le mot
L’utilitaire Dsmod
de passe de
Jim Bob et l’obliger à le changer lors du
prochain logon, tapez
dsmod user « CN=James Robert,
CN=Users,DC=bigtex,DC=net »
-pwd Uf@tfingeredIt
-mustchpwd yes
Si Jim Bob a posé trop de problèmes,
vous pouvez désactiver son
compte en tapant
dsmod user « CN=James Robert,
CN=Users,DC=bigtex,DC=net »
-disabled yes
Pour réinitialiser un compte ordinateur,
tapez
dsmod computer « CN=JimBobsPC,
CN=goodolboys,CN=roughnecks,
DC=bigtex,DC=net -reset
Pour changer la portée du groupe
GoodOlBoys de global à universal, tapez
dsmod group CN=GoodOlBoys,
CN=roughnecks,DC=bigtex,
DC=net -scope u
La commande serveur Dsmod peut
rendre la tâche de création d’un serveur
GC -Global Catalog) plus facile
que de choisir et cliquer sur la console
Active Directory Sites and Services,
comme la commande suivante le
montre:
dsmod server CN=firstdomcont,
CN=servers,
CN=default-first-site-name,
CN=configuration,DC=bigtex,
DC=net -isgc yes
A noter que le DN du serveur dont
vous voulez faire un serveur GC n’est
pas le nom que vous verriez dans la
console MMC Active Directory Users
and Computers ; au contraire, le nom
que vous devez taper est la représentation
du DC dans le contexte de nommage
Configuration. (La portion Sites de la console Active Directory Sites and
Services est réellement une vue du
conteneur de sites dans le contexte de
nommage Configuration.)
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
