Item Information

UPN-inloggning

I textrutan till vänster anger du inloggningsnamnet för den här användaren. Det här namnet kommer användaren att använda för att logga in i en Active Directory-domän.

Listrutan till höger innehåller de suffix som är tillgängliga för användarnas huvudnamn när du skapar användarens inloggningsnamn. Listan innehåller den aktuella domänens fullständiga DNS-namn (Domain Name System), det fullständiga DNS-namnet för den aktuella skogens rotdomän samt eventuella alternativa UPN-suffix som har skapats i Active Directory – domäner och förtroenden.

SAM-kontonamnsinloggning

Den skrivskyddade textrutan till vänster visar det domännamn som används av datorer med operativsystem äldre än Windows 2000.

I textrutan till höger kan du ange användarens inloggningsnamn för operativsystem som är äldre än Windows 2000.

Kryssrutan Skydda från oavsiktlig borttagning

Markera det här alternativet om du vill uppdatera säkerhetsbeskrivaren för objektet, och eventuellt också för dess överordnade objekt, så att inga administratörer eller användare i den här domänen och domänkontrollanten kan ta bort det här objektet.

OBS

Den här inställningen hindrar inte att ett underträd som innehåller det skyddade objektet tas bort. Därför rekommenderar vi att du aktiverar den här inställningen för det skyddade objektets alla behållare upp till domänens namngivningskontexthuvud.

Inloggningstider

Klicka här om du vill ändra de tider under vilka det markerade objektet kan logga in på domänen. Som standard tillåts domäninloggning 24 timmar om dagen, 7 dagar i veckan. Observera att den här kontrollen inte påverkar användarens möjlighet att logga in på en dator med hjälp av ett lokalt datorkonto i stället för ett domänkonto.

Logga in på

Klicka här om du vill ange restriktioner för vilka arbetsstationer i domänen som användaren ska kunna logga in på. Som standard kan en användare logga in på alla arbetsstationer som tillhör domänen. Observera att den här kontrollen inte påverkar användarens möjlighet att logga in på en dator med hjälp av ett lokalt datorkonto i stället för ett domänkonto.

Kontot upphör att gälla

Anger kontots förfalloprincip för den här användaren. Du kan välja bland följande alternativ:

  • Ange Aldrig om du vill att det angivna kontot aldrig ska upphöra att gälla. Det här är standardalternativet för nya användare.

  • Ange I slutet av och markera sedan ett datum om du vill att användarens konto ska upphöra att gälla ett visst datum.

Lösenordsalternativ

Här följer de lösenordsalternativ som är tillgängliga för användarkonton i Active Directory:

  • Användaren måste byta lösenord vid nästa inloggning - Tvingar en användare att byta sitt lösenord nästa gång användaren loggar in i nätverket. Aktivera det här alternativet om du vill försäkra dig om att det bara är användaren som känner till lösenordet.

  • Ett smartkort krävs för interaktiv inloggning - Innebär att användaren måste ha ett smartkort för att kunna logga in i nätverket interaktivt. Användaren måste dessutom ha en smartkortsläsare ansluten till datorn och en giltig PIN-kod för smartkortet.

  • Lösenordet upphör aldrig att gälla - Innebär att en användares lösenord aldrig upphör att gälla. Vi rekommenderar att du aktiverar det här alternativet för tjänstkonton samtidigt som starka lösenord används.

  • Användaren kan inte byta lösenord - Förhindrar att användaren byter lösenord. Aktivera det här alternativet om du vill behålla kontrollen över ett användarkonto, som till exempel gästkontot eller ett temporärt konto.

Krypteringsalternativ

Här följer de krypteringsalternativ som är tillgängliga för användarkonton i Active Directory:

  • Lagra lösenord med omvändbar kryptering - Tillåter en användare att logga in i ett Windows-nätverk från Apple-datorer. Om användaren inte loggar in från en Apple-dator bör du inte aktivera det här alternativet.

  • Använd Kerberos DES-krypteringstyper för det här kontot - Ger stöd för DES (Data Encryption Standard). DES har stöd för flera krypteringsnivåer, inklusive MPPE Standard (Microsoft Point-to-Point Encryption) (40 bitar), MPPE Standard (56 bitar), MPPE Strong (128 bitar), IPsec – 40-bitars DES (Internet Protocol security), IPsec – 56-bitars DES och IPsec 3DES (Triple DES).

  • Det här kontot kan användas med 128 bitars Kerberos AES-kryptering

  • Det här kontot kan användas med 256 bitars Kerberos AES-kryptering

OBS

Alternativen för Kerberos AES-kryptering (både 128-bitars- och 256-bitarsalternativet) är endast tillgängliga när domänfunktionsnivån är Windows Server 2008 R2, Windows Server 2008 eller Windows Server 2003. AES (Advanced Encryption Standard) är en ny krypteringsalgoritm som har standardiserats av NIST (National Institute of Standards and Technology). Mer information om Kerberos-autentisering finns i på Kerberos Explained https://go.microsoft.com/fwlink/?LinkId=85494 (sidan kan vara på engelska).

Andra alternativ

Här följer några ytterligare alternativ som är tillgängliga för användarkonton i Active Directory:

Ytterligare referenser


Innehåll