1. DC
# DC1 에서 사용자 ya 만들고 조직구성 단위로 IT만듬

# ya로 단일 접속 방법 은 ya@cloud.vm / cloud\ya 로 접속
-------------------------------------------------------------
# DC로는 ya로 로그인 불가
# administrator 구성원에 추가 되어야 로그인가능
# Enterise Admins(포리스트내의 모든 도메인컨트롤러를 관리 할수 있는 그룹)
# Domain Admins : Account operators / backup operators / server operators

# RBAC : Role Base Access Control 역할기반의 접근제어 

# Actice Directory 에서 찾기는 글로벌 카탈로그에서 찾는 것이다

# 일반 사용자 계정 만들면 Domin administrator 에 추가 됨
-------------------------------------------------------------

# Secondary login : 관리자 계정에서 로그오프 과정없이 관리 자 계정 으로 권한 상승

# 로컬 보안 정책에서 -> 우클릭 관리자 권한으로 실행 -> 인증 하고 들어 가면 됨

# 계정 잠금 정책 필요한 이유?
- brute forece Attack : 무차별 적 암호 해킹법(난수발생(무작위축법)

# 그룹적책 관리 편집기 -> ->정책 ->windows설정 -> 보안설정->게정정책 -> 암호정책
gpupdate /force 그룹정책 강제적용

------------------------------------------------------------
whoami /user
S-1-5-21-3058367187-1225286273-2296677209 -500
         RID
whoami /groups 그룹 보는 것
whoami /priv 권한 보는 것
whoami /all 계정/그룹/권한 다보는 것
        
dsaddds
# samid 로그온 이름
# fn FistName 이름
# ln LastName 설
# upn 이메일 형태의 로그온 이름
# display 표시이름
# pwd 비밀번호
# dsadd ou "ou=sales,dc=itbank,dc=vm"

dsadd 이용
공통이름 : 김세일즈
표시이름 : 세일왕
로그온이름 : sal
암호 : 1111
조직단위구성 : ITAdmin
upn방식 : sales@itbank.vm

# dsadd ou "ou=mark11,dc=itbank,dc=vm"  ou를 먼저 만들고 만들어야함

# dsadd user "cn=김팔아,ou=mark11,dc=itbank,dc=vm" -display 팔아왕 -samid mark11 -pwd 1111 -upn mark1@itbank.vm

dsa.msc


DN, objectClass, SAMAccountName, userprincipalName, displayName, userAccountControl
"CN=홍 길동,OU=Sales,DC=itbank,DC=vm", user, gildong, gildong@itbank.vm,홍 길동, 512
"CN=박 찬호,OU=Sales,DC=itbank,DC=vm", user, chanho, chanho@itbank.vm,박 찬호, 512
"CN=나 준수,OU=Sales,DC=itbank,DC=vm", user, junsu, junsu@itbank.vm,나 준수, 512

# 위에 명령어 주기전에 C\ 1.cvs로 메모장 으로 저장
# 그룹 정책 관리 편집기에 정책 -> win설정 -> 보안 설정 -> 암호정책 -> 최초 암호 길이 0 으로 변경 해준다
# gpupdate /force 해주고 나서
# cd /
# csvde -i -f 1.cvs 해주면 됨

검색할 '단어'를 입력하시고, 엔터를 눌러 주세요.