Как выбрать ПК для бухгалтера?
Как правильно выбрать компьютер для бухгалтера, чтобы программа 1С и другие офисные приложения работали исправно? Как не переплатить деньги за ненужные функции? В статье расскажем, какие характеристики важны для бухгалтерского ПК.
Для бухгалтерской работы не понадобится высокопроизводительный компьютер для игр, но и обычный, который рассчитан на серфинг в интернете и работу с простыми офисными документами, покупать не стоит. Главные характеристики для ПК – надежность и достаточная производительность, чтобы обеспечить работу без перебоев в программе бухгалтерского учета 1С и не только.
Технические характеристики:
- Процессор – минимум двухъядерный от 2 до 3 ГГц, а производитель может быть, как Intel, так и АMD. Может быть со встроенным видеоядром. Многие магазины, чтобы продать компьютер по дороже, предлагают Core i7. Но на самом деле для бухгалтера будет вполне достаточно процессора Core i3/ Core i5 последнего поколения либо их аналоги на AMD.
- Материнская плата – особых требований по материнской плате нет, главное, чтобы была поддержка выбранного процессора, а также было несколько слотов для оперативной памяти, на случай модернизации в будущем.
- Оперативная память. От ОЗУ зависит скорость обрабатываемой информации приложениями и их количество, которое можно запустить одновременно на ПК. Для комфортной работы и небольшого задела на будущее рекомендуем ставить минимум 8 гб. Если на плате только два слота под ОЗУ, то лучше купить 8 гб. Одной планкой, чтобы в будущем было меньше расходов при модернизации ПК. Либо обращайтесь к специалистам если нужна модернизация компьютера в Минске.
- SSD/жесткий диск – наличие твердотельного накопителя «сегодня» является не роскошью, а необходимость. Если на ПК бухгалтера не планируется хранить документацию за последние 15 лет работы предприятия, и для этих целей на предприятии есть отдельный сервер, то SSD объёмом в 240 гб. будет вполне достаточно под любые нужды. Если все же обьем хранимой информации большой, то стоит рассмотреть дополнительно к SSD установить HDD объёмом в 1тб.
- Блок питания – так как простой бухгалтерского ПК дело затратное, то на блоке лучше не экономить, необходимо выбрать надежного, проверенного производителя с небольшим запасом мощности от 450-500 вт.
- Корпус –при покупке в первую очередь обращайте внимание на расположение кнопок включение, количества входов для USB и разъемов для наушников.
Чтобы выбрать функциональный и надежный ПК для бухгалтера стоит приложить не мало усилий, чтобы не выбросить деньги на ветер. Если сомневаетесь в своих силах – попросите помощь грамотного специалиста, который поможет найти модель, подходящую по всем критериям.
Если не хотите тратить деньги на покупку ПК – обратитесь в специальною компанию и возьмите компьютер на прокат в Минске
Смотрите также:
- Компьютерная помощь в Минске.
Требования, предъявляемые к компьютерам, представленным на сертификацию в фирму «1С» для получения логотипа «Совместимо! Система программ 1С:Предприятие»
- Главная
- Разработчикам
- 1C:Совместимо!
- Сертификация компьютеров
Фирма «1С» проводит сертификацию компьютеров на предмет совместимости с системой программ «1С:Предприятие» версий 8.3.
Компьютеры, прошедшие сертификацию, получают сертификат, удостоверяющий их совместимость с системой программ «1С:Предприятие», а также право на использование логотипа «Совместимо! Система программ 1С:Предприятие».
Приведенные ниже системные требования являются минимальными и не учитывающими сложность и объем используемой типовой конфигурации. Это означает, что компьютер, соответствующий указанным системным требованиям, в состоянии обеспечить запуск прикладного решения с пустой информационной базой и работу запущенного приложения.
Системные требования, которые применимы для промышленной эксплуатации конкретного прикладного решения, зависят от большого количества параметров (размер и скорость роста информациононй базы, вариант использования, количество одновременно работающих пользователей и т.д.). Такие требования для каждого конкретного прикладного решения могут определять по запросам пользователей партнеры фирмы «1С», которые специализируются на требуемом прикладном решении.Актуальные требования для конкретных версий платформы «1С:Предприятие 8» см. в документации: Руководство администратора Глава 1. Требования к аппаратуре и программному обеспечению
К сертификации принимаются компьютеры с характеристиками не хуже:
32-разрядный сервер 1С:Предприятия:
Системные требования
- Процессор Intel Pentium IV/Xeon 2,4 ГГц и выше. Желательно использование многопроцессорных или многоядерных машин.
- Оперативная память 2 Гбайт и выше
- Жесткий диск 40Гб и выше
- USB-порт
64-разрядный сервер 1С:Предприятия:
Системные требования
- Процессор с архитектурой x86-64 (Intel с поддержкой Intel 64, AMD с поддержкой AMD64). Желательно использование многопроцессорных или многоядерных машин.
- Оперативная память не менее 2 Гбайт (рекомендуется 4 Гбайт и выше).
- Жесткий диск 40Гб и выше
- USB-порт
Сервер баз данных:
Системные требования
- Технические характеристики компьютера и операционная система должны соответствовать требованием Microsoft SQL Server, PostgreSQL, IBM DB2, Oracle Database.
Толстый клиент:
Системные требования
- Процессор Intel Core i5 или AMD Ryzen 5 и последующие модели
- Оперативная память 4 Гбайт и выше (рекомендуется 8 Гбайт)
- Жесткий диск или твердотельный накопитель 40Гб и выше
- Устройство чтения компакт-дисков
- USB-порт
- Видеокарта, поддерживающая монитор с минимальным разрешением 1920×1080 точек
Тонкий клиент:
Системные требования
- Процессор Intel Pentium Celeron 2700 Мгц и выше
- Оперативная память 4 Гбайт и выше
- Жесткий диск 40Гб и выше
- Устройство чтения компакт-дисков
- USB-порт
- Видеокарта, поддерживающая монитор с минимальным разрешением 1280×768 точек
Веб-клиент:
Системные требования
- Процессор Intel Pentium Celeron 2700 Мгц и выше
- Оперативная память 4 Гбайт и выше
- Жесткий диск или твердотельный накопитель
- Видеокарта, поддерживающая монитор с минимальным разрешением 1280×768 точек
Компьютеры должны быть укомплектованы мышью, клавиатурой, сетевыми шнурами.
Компьютер должен предоставляться для сертификации в той программно-аппаратной конфигурации, в которой он будет поставляться потребителю.
Вместе с компьютером должен поставляться комплект необходимых драйверов под соответствующие операционные системы.
Конфигурация компьютера должна соответствовать спецификации (Hardware Compatibility List) для используемых операционных систем.
Системные требования к программному обеспечению| Программное обеспечение для учета MIP
Вступает в силу с 01.08.2022
ТРЕБОВАНИЯ К ИНТЕРФЕЙСУ MIP CLOUD CLASSIC
- Windows 10 (32-разрядная и 64-разрядная) Домашняя версия или выше
- Требования к интернет-браузеру
- Google Chrome (рекомендуется)
- Microsoft Edge
- Связь
- Доступ в Интернет с последним пакетом обновления браузера
НЕСОВМЕСТИМЫЕ ПРИНТЕРЫ:
Информация о принтере | |
Серия принтеров не поддерживается |
|
Принтеры не поддерживаются |
Примечание. |
ДЛЯ ЛОКАЛЬНЫХ ПОЛЬЗОВАТЕЛЕЙ ОБРАТИТЕ ВНИМАНИЕ НА ДОПОЛНИТЕЛЬНЫЕ СИСТЕМНЫЕ ТРЕБОВАНИЯ НИЖЕ:
Вы должны соответствовать или превышать следующие системные требования. Также обратите внимание на необязательные требования к серверу оповещений (IIS) в конце этого документа.
СЕРВЕР:
Любой компьютер, на котором работает Microsoft SQL Server, на котором размещены базы данных MIP. Этот серверный компьютер также может использоваться в качестве рабочей станции.
Требования к аппаратному и программному обеспечению сервера | |
Операционная система* (выберите один) |
Примечание: Рекомендуется последний пакет обновления. ** Дополнительные поддерживаемые операционные системы см. ниже. |
SQL Server** (выберите один) |
Примечание. Рекомендуется установить последний пакет обновлений, а дополнительные службы можно установить вместе с экспресс-версией Microsoft SQL. *См. ниже дополнительные поддерживаемые серверы SQL. Примечание: SQL Server, независимо от типа версии, должен быть установлен с использованием смешанной аутентификации. Примечание: Для систем с модулем Advanced Security рекомендуется полный Microsoft SQL (32-разрядный или 64-разрядный), чтобы избежать ограничений базы данных при использовании Advanced Organization Audit. |
Процессор (ЦП) |
Примечание: Большие сети и базы данных требуют более быстрых процессоров. |
Каркас |
Примечание: Вы должны установить эту платформу перед запуском установки MIP™ Server. |
Память (ОЗУ) |
Примечание: См. требования вашего SQL Server. |
Доступное место на диске |
Примечание. Пространство на жестком диске необходимо увеличивать по мере увеличения размера вашей базы данных. Для систем с модулем Advanced Security может потребоваться дополнительное пространство в зависимости от настройки Advanced Organization Audit. |
Носитель, опционально |
|
Связь |
|
Дополнительные примечания |
|
РАБОЧИЕ СТАНЦИИ:
Любой компьютер конечного пользователя, на котором установлена MIP™ и/или модуль управления персоналом для MIP™.
Требования к оборудованию и программному обеспечению рабочей станции | |
Операционная система* (выберите один) |
Примечание: Рекомендуется последний пакет обновления. |
Каркас |
Примечание: Вы должны установить эту платформу перед запуском установки рабочей станции MIP™. |
Процессор (ЦП) |
|
Системная память (ОЗУ) |
|
Доступное место на диске |
Примечание: См. требования к операционной системе. |
Видеоадаптер |
|
Принтер |
|
Связь |
|
Электронная почта |
|
*Дополнительно поддерживаемые операционные системы для серверов/рабочих станций и серверы SQL: Хотя эти операционные системы и серверы SQL не рекомендуются так настоятельно, как перечисленные выше, группа поддержки клиентов Community Brands (ранее Abila) устранит неполадки и поможет в меру своих возможностей. Если в этих Системах будет обнаружен дефект программного обеспечения Community Brands, служба поддержки попытается решить проблему в будущем выпуске или предложит действенный обходной путь.
Служба поддержки заблаговременно уведомит прекратив поддержку этих систем.
- Системы Apple macOS не поддерживаются MIP Cloud, но к ним можно получить доступ через приложение Microsoft Remote Desktop, которое можно бесплатно загрузить с сайта Microsoft. В настоящее время MIP не предлагает поддержку клиентов для систем macOS.
ДОПОЛНИТЕЛЬНО, СЕРВЕР ПРЕДУПРЕЖДЕНИЙ И EWS (IIS):
Для модуля EWS и функции предупреждений в реальном времени требуется сервер, на котором запущен IIS в сети. Мы не рекомендуем устанавливать его на той же машине, где работает SQL-сервер. Его нельзя установить на контроллере домена. Кроме того, его не следует устанавливать на сервере Mail/Exchange.
Требования к аппаратному и программному обеспечению | |
Сокет (ЦП) |
Примечание. Процессор Itanium не поддерживается. |
Память (ОЗУ) |
|
Сетевые компоненты |
|
Операционная система (выберите один вариант) |
Примечание: Рекомендуется последний пакет обновления. |
.NET Framework |
Примечание: Вы должны установить эту платформу перед запуском установки MIP™. |
Информационные службы Интернета (IIS) |
|
Начало работы с групповыми управляемыми учетными записями служб
- Статья
- 12 минут на чтение
Применяется к: Windows Server 2022, Windows Server 2019, Windows Server 2016
В этом руководстве представлены пошаговые инструкции и справочная информация по включению и использованию групповых управляемых учетных записей служб в Windows Server 2012.
В этом документе
Предпосылки
Введение
Развертывание новой фермы серверов
Добавление узлов к существующей ферме серверов
Обновление свойств групповой управляемой учетной записи службы
Вывод из эксплуатации узлов-членов существующей фермы серверов
Примечание
В этом разделе приведены примеры командлетов Windows PowerShell, которые можно использовать для автоматизации некоторых описанных процедур. Дополнительные сведения см. в разделе Использование командлетов.
Предварительные условия
См. раздел в этой теме «Требования к групповым управляемым учетным записям служб».
Введение
Когда клиентский компьютер подключается к службе, размещенной на ферме серверов, с помощью балансировки сетевой нагрузки (NLB) или какого-либо другого метода, при котором все серверы представляются клиенту одной и той же службой, тогда протоколы аутентификации, поддерживающие взаимную аутентификация, такая как Kerberos, не может использоваться, если все экземпляры служб не используют одного и того же принципала. Это означает, что каждая служба должна использовать одни и те же пароли/ключи для подтверждения своей личности.
Примечание
Отказоустойчивые кластеры не поддерживают gMSA. Однако службы, работающие поверх службы кластеров, могут использовать gMSA или sMSA, если они являются службой Windows, пулом приложений, запланированной задачей или изначально поддерживают gMSA или sMSA.
У служб есть следующие принципы, из которых можно выбирать, и каждый из них имеет определенные ограничения.
Руководители | Поддерживаемые службы | Управление паролями |
---|---|---|
Учетная запись компьютера системы Windows | Ограничено одним присоединенным к домену сервером | Компьютер управляет |
Учетная запись компьютера без системы Windows | Любой присоединенный к домену сервер | Нет |
Виртуальный счет | Ограничено одним сервером | Компьютер управляет |
Автономная управляемая учетная запись службы Windows 7 | Ограничено одним присоединенным к домену сервером | Компьютер управляет |
Учетная запись пользователя | Любой присоединенный к домену сервер | Нет |
Групповая управляемая учетная запись службы | Любой присоединенный к домену сервер Windows Server 2012 | Контроллер домена управляет, а узел извлекает |
Учетная запись компьютера Windows, автономная управляемая учетная запись службы Windows 7 (sMSA) или виртуальные учетные записи не могут быть общими для нескольких систем. В случае виртуальных учетных записей идентификатор также является локальным для машины и не распознается доменом. Если вы настроите одну учетную запись для совместного использования службами на фермах серверов, вам придется выбрать учетную запись пользователя или учетную запись компьютера, кроме системы Windows. В любом случае эти учетные записи не имеют возможности централизованного управления паролями. Это создает проблему, когда каждой организации необходимо создать дорогостоящее решение для обновления ключей службы в Active Directory, а затем распространить ключи на все экземпляры этих служб.
В Windows Server 2012 службы или администраторы служб не должны управлять синхронизацией паролей между экземплярами служб при использовании групповых управляемых учетных записей служб (gMSA). Вы предоставляете gMSA в AD, а затем настраиваете службу, которая поддерживает управляемые учетные записи служб. Использование gMSA ограничивается любой машиной, которая может использовать LDAP для получения учетных данных gMSA. Вы можете подготовить gMSA с помощью командлетов *-ADServiceAccount, которые являются частью модуля Active Directory. Конфигурация удостоверения службы на хосте поддерживается:
Те же API, что и для sMSA, поэтому продукты, поддерживающие sMSA, будут поддерживать gMSA
Службы, использующие диспетчер управления службами для настройки удостоверения входа в систему
Службы, использующие диспетчер IIS для пулов приложений для настройки удостоверения
Задачи с использованием планировщика заданий.
Требования к групповым управляемым учетным записям служб
В следующей таблице перечислены требования к операционной системе для проверки подлинности Kerberos для работы со службами, использующими gMSA. Требования Active Directory перечислены после таблицы.
Для выполнения команд Windows PowerShell, используемых для администрирования групповых управляемых учетных записей служб, требуется 64-разрядная архитектура.
Требования к операционной системе
Элемент | Требование | Операционная система |
---|---|---|
Узел клиентского приложения | RFC-совместимый клиент Kerberos | Не ниже Windows XP |
Контроллер домена учетной записи пользователя | RFC-совместимый KDC | По крайней мере Windows Server 2003 |
Совместно используемые узлы службы | Windows Server 2012 | |
Контроллеры домена членского хоста | RFC-совместимый KDC | По крайней мере Windows Server 2003 |
контроллер домена учетной записи gMSA | Контроллеры домена Windows Server 2012 доступны для хоста для получения пароля | Домен с Windows Server 2012, который может иметь некоторые системы, предшествующие Windows Server 2012 |
Хост внутренней службы | RFC-совместимый сервер приложений Kerberos | По крайней мере Windows Server 2003 |
Контроллеры домена учетной записи внутренней службы | RFC-совместимый KDC | По крайней мере Windows Server 2003 |
Windows PowerShell для Active Directory | Windows PowerShell для Active Directory, установленная локально на компьютере с поддержкой 64-разрядной архитектуры или на компьютере удаленного управления (например, с помощью набора средств удаленного администрирования сервера) | Windows Server 2012 |
Требования доменной службы Active Directory
Для создания gMSA необходимо обновить схему Active Directory в лесу домена gMSA до Windows Server 2012.
Вы можете обновить схему, установив контроллер домена под управлением Windows Server 2012 или запустив версию adprep.exe с компьютера под управлением Windows Server 2012. Значение атрибута версии объекта для объекта CN=Schema,CN=Configuration,DC=Contoso,DC=Com должно быть равно 52.
Создана новая учетная запись gMSA
Если вы управляете разрешением узла службы на использование gMSA по группе, то новая или существующая группа безопасности
Если управление доступом к службам осуществляется по группам, то новая или существующая группа безопасности
Если первый главный корневой ключ для Active Directory не развернут в домене или не создан, то создайте его. Результат его создания можно проверить в рабочем журнале KdsSvc, идентификатор события 4004.
Инструкции по созданию ключа см. в разделе Создание корневого ключа службы распространения ключей KDS. Служба распространения ключей Microsoft (kdssvc. dll) — корневой ключ для AD.
Жизненный цикл
Жизненный цикл фермы серверов, использующей функцию gMSA, обычно включает следующие задачи:
Развертывание новой фермы серверов
Добавление узлов к существующей ферме серверов
Вывод узлов-членов из существующей фермы серверов
Вывод из эксплуатации существующей фермы серверов
Удаление скомпрометированного хоста-участника из фермы серверов, если это необходимо.
Развертывание новой фермы серверов
При развертывании новой фермы серверов администратор службы должен определить:
Поддерживает ли служба использование gMSA
Если службе требуются входящие или исходящие соединения с проверкой подлинности
Имена учетных записей компьютеров для хостов-членов службы, использующих gMSA
Имя NetBIOS для службы
Имя хоста DNS для службы
Основные имена службы (SPN) для службы
Интервал смены пароля (по умолчанию 30 дней).
Шаг 1: Подготовка групповых управляемых учетных записей служб
Вы можете создать gMSA, только если схема леса обновлена до Windows Server 2012, развернут главный корневой ключ для Active Directory и имеется хотя бы одна Windows Server 2012 DC в домене, в котором будет создан gMSA.
Членство в группе администраторов домена или возможность создавать объекты msDS-GroupManagedServiceAccount — это минимум, необходимый для выполнения следующих процедур.
Примечание
Значение параметра -Name требуется всегда (независимо от того, указано ли значение -Name), а -DNSHostName, -RestrictToSingleComputer и -RestrictToOutboundAuthentication являются второстепенными требованиями для трех сценариев развертывания.
Для создания gMSA с помощью командлета New-ADServiceAccount
На контроллере домена Windows Server 2012 запустите Windows PowerShell с панели задач.
В командной строке Windows PowerShell введите следующие команды и нажмите клавишу ВВОД. (Модуль Active Directory загрузится автоматически.)
New-ADServiceAccount [-Name]
-DNSHostName [-KerberosEncryptionType ] [-ManagedPasswordIntervalInDays ] [-PrincipalsAllowedToRetrieveManagedPassword ] [-SamAccountName ] [-ServicePrincipalNames <строка[]>] Параметр Строка Пример Имя Имя счета ИТФарм1 DNSHostName DNS-имя узла службы ITFarm1.contoso.com KerberosEncryptionType Любые типы шифрования, поддерживаемые хост-серверами Нет, RC4, AES128, AES256 ManagedPasswordIntervalInDays Интервал смены пароля в днях (по умолчанию 30 дней, если не указан) 90 Учетные записи компьютеров узлов-членов или группы безопасности, членами которой являются узлы-члены ITFarmHosts SamAccountName Имя NetBIOS для службы, если оно не совпадает с именем .ИТФарм1 ServicePrincipalNames Имена участников службы (SPN) для службы http/ITFarm1.contoso.com/contoso.com, http/ITFarm1.contoso.com/contoso, http/ITFarm1/contoso.com, http/ITFarm1/contoso, MSSQLSvc/ITFarm1.contoso.com:1433, MSSQLSvc/ITFarm1 .contoso.com:INST01 Важно
Интервал смены пароля можно задать только при создании. Если вам нужно изменить интервал, вы должны создать новый gMSA и установить его во время создания.
Пример
Введите команду в одну строку, хотя здесь они могут отображаться переносом слов на несколько строк из-за ограничений форматирования.
New-ADServiceAccount ITFarm1 -DNSHostName ITFarm1.contoso.com -PrincipalsAllowedToRetrieveManagedPassword ITFarmHosts$ -KerberosEncryptionType RC4, AES128, AES256 -ServicePrincipalNames http/ITFarm1.contoso.com/contoso.com, http/ITFarm1.contoso.com/contoso, http/ITFarm1, http/ITFarm1 /contoso. com, http/ITFarm1/contoso
Членство в Администраторы домена , Операторы учетных записей или способность создавать объекты msDS-GroupManagedServiceAccount — это минимум, необходимый для выполнения этой процедуры. Подробную информацию об использовании соответствующих учетных записей и членстве в группах см. в разделе Локальные и доменные группы по умолчанию.
Чтобы создать gMSA только для исходящей аутентификации с помощью командлета New-ADServiceAccount
На контроллере домена Windows Server 2012 запустите Windows PowerShell с панели задач.
В командной строке модуля Windows PowerShell Active Directory введите следующие команды и нажмите клавишу ВВОД:
New-ADServiceAccount [-Name]
-RestrictToOutboundAuthenticationOnly [-ManagedPasswordIntervalInDays ] [-PrincipalsAllowedToRetrieveManagedPassword ] Параметр Строка Пример Имя Назовите учетную запись ИТФарм1 ManagedPasswordIntervalInDays Интервал смены пароля в днях (по умолчанию 30 дней, если не указан) 75 Учетные записи компьютеров узлов-членов или группы безопасности, членами которой являются узлы-члены ITFarmHosts Важно
Интервал смены пароля можно задать только при создании. Если вам нужно изменить интервал, вы должны создать новый gMSA и установить его во время создания.
Пример
New-ADServiceAccount ITFarm1 -RestrictToOutboundAuthenticationOnly - PrincipalsAllowedToRetrieveManagedPassword ITFarmHosts$
Шаг 2. Настройка службы приложения удостоверения службы
Для настройки служб в Windows Server 2012 см. следующую документацию по функциям:
Пул приложений IIS
Дополнительные сведения см. в разделе Указание удостоверения для пула приложений (IIS 7).
Службы Windows
Дополнительные сведения см. в разделе Службы.
Задачи
Дополнительные сведения см. в разделе Обзор планировщика заданий.
Другие службы могут поддерживать gMSA. Дополнительные сведения о настройке этих служб см. в соответствующей документации по продукту.
Добавление узлов-членов в существующую ферму серверов
При использовании групп безопасности для управления узлами-членами добавьте учетную запись компьютера для нового узла-члена в группу безопасности (членами которой являются узлы-члены gMSA), используя один из следующих способов. методы.
Членство в группе администраторов домена или возможность добавлять участников в объект группы безопасности — это минимум, необходимый для выполнения этих процедур.
Метод 1: Пользователи и компьютеры Active Directory
Процедуры использования этого метода см. в разделах Добавление учетной записи компьютера в группу с помощью интерфейса Windows и Управление разными доменами в центре администрирования Active Directory.
Способ 2: dsmod
Процедуры использования этого метода см. в разделе Добавление учетной записи компьютера в группу с помощью командной строки.
Метод 3: командлет Windows PowerShell Active Directory Add-ADPrincipalGroupMembership
Процедуры использования этого метода см. в разделе Add-ADPrincipalGroupMembership.
При использовании учетных записей компьютеров найдите существующие учетные записи и добавьте новую учетную запись компьютера.
Членство в Администраторы домена , Операторы учетных записей или способность управлять объектами msDS-GroupManagedServiceAccount — это минимум, необходимый для выполнения этой процедуры. Подробную информацию об использовании соответствующих учетных записей и членстве в группах см. в разделе Локальные и доменные группы по умолчанию.
Чтобы добавить узлы-участники с помощью командлета Set-ADServiceAccount
На контроллере домена Windows Server 2012 запустите Windows PowerShell с панели задач.
В командной строке модуля Windows PowerShell Active Directory введите следующие команды и нажмите клавишу ВВОД:
Get-ADServiceAccount [-Identity]
-Properties PrincipalsAllowedToRetrieveManagedPassword В командной строке модуля Windows PowerShell Active Directory введите следующие команды и нажмите клавишу ВВОД:
Set-ADServiceAccount [-Identity]
-PrincipalsAllowedToRetrieveManagedPassword
Параметр | Строка | Пример |
---|---|---|
Имя | Назовите учетную запись | ИТФарм1 |
Учетные записи компьютеров узлов-членов или группы безопасности, членами которой являются узлы-члены | Хост1, Хост2, Хост3 |
Пример
Например, чтобы добавить узлы-участники, введите следующие команды и нажмите клавишу ВВОД.
Get-ADServiceAccount [-Identity] ITFarm1 -Properties PrincipalsAllowedToRetrieveManagedPassword
Set-ADServiceAccount [-Identity] ITFarm1 -PrincipalsAllowedToRetrieveManagedPassword Host1$,Host2$,Host3$
Обновление свойств групповой управляемой учетной записи службы
Членство в Администраторы домена , Операторы учетных записей или возможность записи в объекты msDS-GroupManagedServiceAccount — это минимум, необходимый для выполнения этих процедур.
Откройте модуль Active Directory для Windows PowerShell и задайте любое свойство с помощью командлета Set-ADServiceAccount.
Подробную информацию о настройке этих свойств см. в разделе Set-ADServiceAccount в библиотеке TechNet или введите Get-Help Set-ADServiceAccount в модуле Active Directory для командной строки Windows PowerShell и нажмите клавишу ВВОД.
Выведение из эксплуатации хостов-участников из существующей фермы серверов
Членство в Администраторах домена или возможность удалять участников из объекта группы безопасности — это минимум, необходимый для выполнения этих процедур.
Шаг 1. Удаление узла-члена из gMSA
При использовании групп безопасности для управления узлами-членами удалите учетную запись компьютера для выведенного из эксплуатации узла-члена из группы безопасности, членом которой являются узлы-члены gMSA, одним из следующих способов.
Способ 1: Пользователи и компьютеры Active Directory
Процедуры использования этого метода см. в разделах Удаление учетной записи компьютера с помощью интерфейса Windows и Управление различными доменами в центре администрирования Active Directory.
Метод 2: drsm
Процедуры использования этого метода см. в разделе Удаление учетной записи компьютера с помощью командной строки.
Метод 3: командлет Windows PowerShell Active Directory Remove-ADPrincipalGroupMembership
Подробную информацию о том, как это сделать, см. в разделе Remove-ADPrincipalGroupMembership в библиотеке TechNet или введите Get-Help Remove-ADPrincipalGroupMembership в модуле Active Directory для командной строки Windows PowerShell и нажмите клавишу ВВОД.
При выводе списка учетных записей компьютеров извлеките существующие учетные записи, а затем добавьте все, кроме удаленной учетной записи компьютера.
Членство в Администраторы домена , Операторы учетных записей или способность управлять объектами msDS-GroupManagedServiceAccount — это минимум, необходимый для выполнения этой процедуры. Подробную информацию об использовании соответствующих учетных записей и членстве в группах см. в разделе Локальные и доменные группы по умолчанию.
Чтобы удалить узлы-участники с помощью командлета Set-ADServiceAccount
На контроллере домена Windows Server 2012 запустите Windows PowerShell с панели задач.
В командной строке модуля Windows PowerShell Active Directory введите следующие команды и нажмите клавишу ВВОД:
Get-ADServiceAccount [-Identity]
-Properties PrincipalsAllowedToRetrieveManagedPassword В командной строке модуля Windows PowerShell Active Directory введите следующие команды и нажмите клавишу ВВОД:
Set-ADServiceAccount [-Identity]
-PrincipalsAllowedToRetrieveManagedPassword
Параметр | Строка | Пример |
---|---|---|
Имя | Назовите учетную запись | ИТФарм1 |
Учетные записи компьютеров узлов-членов или группы безопасности, членами которой являются узлы-члены | Хост1, Хост3 |
Пример
Например, чтобы удалить узлы-участники, введите следующие команды и нажмите клавишу ВВОД.
Get-ADServiceAccount [-Identity] ITFarm1 -Properties PrincipalsAllowedToRetrieveManagedPassword
Set-ADServiceAccount [-Identity] ITFarm1 -PrincipalsAllowedToRetrieveManagedPassword Host1$,Host3$
Шаг 2. Удаление групповой управляемой учетной записи службы из системы
Удалите кэшированные учетные данные gMSA с хоста-члена с помощью Uninstall-ADServiceAccount или API NetRemoveServiceAccount в хост-системе.
Членство в группе Administrators или эквивалентной группе — это минимальное требование для выполнения этих процедур.
Чтобы удалить gMSA с помощью командлета Uninstall-ADServiceAccount
На контроллере домена Windows Server 2012 запустите Windows PowerShell с панели задач.
В командной строке модуля Windows PowerShell Active Directory введите следующие команды и нажмите клавишу ВВОД:
Uninstall-ADServiceAccount
Пример
Например, чтобы удалить кэшированные учетные данные для gMSA с именем ITFarm1, введите следующую команду и нажмите клавишу ВВОД:
Uninstall-ADServiceAccount ITFarm1
Для получения дополнительных сведений о командлете Uninstall-ADServiceAccount в модуле Active Directory для командной строки Windows PowerShell введите Get-Help Uninstall-ADServiceAccount , а затем нажмите клавишу ВВОД или просмотрите информацию на веб-сайте TechNet по адресу Uninstall-ADServiceAccount.