Нажмите "Enter", чтобы перейти к содержанию

Ввод в домен windows 10: Как компьютер ввести в домен через командную строку

Содержание

Ввод компьютера в домен — Windows Server 2016

После того, как установлен и настроен DNS-сервер и Active Directory на Windows Server 2016, пришло время ввести в домен компьютер. Ввод компьютера с установленной операционной системой Windows в домен сервера Windows Server 2016 возможен с помощью графического интерфейса, командной строки и PowerShell. Операции ввода не отличаются от предыдущих версий, например Windows Server 2012. Для ввода в домен необходимо права администратора домена.

 

Ввод компьютера в домен Windows Server 2016

1. Перед вводом компьютера в домен необходимо произвести подготовительные действия:

  • задать имя комьпютера;
  • задать сетевые настройки.

Для переименования комьпютера открываем PowerShell, для этого в поиске пишем одну букву p, дальше правый клик на Windows PowerShell — Запуск от имени администратора.

2. В терминале powershell набираем команду, которая выведет текущее имя компьютера:

$env:computername

Далее задаём новое имя компьютера (в данном случае имя компьютера будет cl11):

rename-computer -newname cl11

Для того, чтобы изменения вступили в силу необходимо перезагрузить компьютер. Задаем перезагрузку с помощью команды:

restart-computer

3. После перезагрузки компьютера производим сетевые настройки. Для этого в поле поиск пишем ncpa.cpl. В открывшемся окне выбираем нужный сетевой интерфейс. Правой клавишей мыши  — Свойства — IP версии 4 (TCP/IPv4) — Свойства. Если в сети не развернут DHCP-сервер, то сетевые настройки придется вводить вручную. Придется задать IP-адрес, Маска подсети, Шлюз (если есть), Предпочитаемый DNS-сервер, Альтернативный DNS-сервер (если есть). Далее нажимаем «ОК».

4. Если в сети развернут DHCP-сервер, то главное проверить, чтобы в настройках сетевого интерфейса стояли чекбоксы:

  • получить IP-адрес автоматически;
  • получить адрес DNS-сервера автоматически.

Далее нажимаем «ОК», на этом настройки сетевого интерфейса закончены.

5. Подготовительные действия закончены, теперь можно ввести компьютер в домен. Для этого открываем PowerShell и в терминале пишем команду (в данном случае имя домена sigro.ru):

add-computer -domainname sigro.ru

Появится запрос учетных данных Windows. Вводим учётные данные пользователя, имеющего право вводить комьпютер в домен и его пароль.

6. После этого появится предупреждение о том, что изменения вступят в силу после перезагрузки компьютера.

Набираем команду и перезагружаем компьютер:

restart-computer

7. После перезагрузки компьютера посмотреть полное имя компьютера (в данном случае cl11.sigro.ru) возможно с помощью команды sysdm.cpl

. Для проверки ввода компьютера в домен на сервере выбираем «Диспетчер серверов».

8. В следующем окне выбираем «Средства» — «Пользователи и комьпютеры Active Directory».

9. В новом окне «Active Directory — пользователи и компьютеры» в «Сomputers» видим компьютер, который был добавлен в домен.

10. Далее открываем «Диспетчер серверов» — «Средства» — «DHCP».

11. В окне DHCP-сервера открываем «Арендованные адреса» и справа видим IP-адрес компьютера, который добавили в домен, его имя, а также срок истечения аренды.

12. Если выданный DHCP-ервером IP-адрес нужно зарезервировать, то правый клик на IP-адресе компьютера, далее «Добавить к резервированию».

13. Открываем «Резервирование». Здесь появится компьютер, за которым DHCP-сервер закрепил IP-адрес. Посмотреть свойства можно правым кликом на IP-адрес компьютера.

Теперь компьютер добавлен в домен Windows Server 2016, с этим компьютером можно работать в том числе с помощью GPO.

Посмотреть, что и как делать, можно здесь:

 

 

Читайте также:

Установка DNS и Active Directory — Windows Server 2016
Установка и настройка DHCP — Windows Server 2016
Второй контроллер домена — Windows Server 2016
Создание и удаление пользователя, восстановление из корзины — Windows Server 2016
Переименование учётной записи администратора домена — Windows Server 2016
Windows server 2019 — установка и настройка Active Directory, DNS, DHCP

Ввод Mac в домен Windows (Active Directory)

Для начала я расскажу вам небольшую историю и если она вам знакома то данная статья для вас. Одним прекрасным утром вы пришли на работу и ваш босс позвонил вам и рассказал, что он приобрел новый ноутбук, который нужно срочно подключить к сети и всем сетевым ресурсам. Вы пришли к нему и поняли, что босс купит Mac. Он хочет чтобы вы ввели его новый ноутбук в домен для доступа ко всем сетевым ресурсам без авторизации. Или может быть рассказ немного отличается. Ваша организация решила расширятся и появился новый департамент графического дизайна и маркетинга, и все сотрудники этого департамента будут использовать Mac.

Что же делать в подобной ситуации? Не волнуйтесь, вы можете присоединить Mac в Windows домен и сегодня я покажу вам как это делать. В данной статье мы будем подключать Snow Leopard к домену Windows Server 2008.

Настройка сети и аккаунта в Mac

Домен Windows полностью зависит от корректной настройки DNS поэтому первое что вам нужно сделать это установить корректный адрес DNS сервера, который в моем случаем является также контроллером домена. Для этого запустите System Preferences и нажмите Network для открытия сетевых настроек.

По умолчанию ваш сетевой адаптер получает настройки через DHCP. В зависимости от настроек вашей сети вы можете установить настройки вручную выбрав опцию

Manually.

Мой контроллер домена имеет IP адрес 192.168.1.172, поэтому я указываю в секции DNS Server Это значение.

Вернитесь назад в System Preferences и выберите Accounts

Нажмите на замок внизу для возможности внесения изменений. Затем нажмите кнопку Join рядом с Network Account Server

Теперь нажмите кнопку Open Directory Utility

Находясь в Directory Utility опять нажмите замок внизу, выделите строку с Active Directory и нажмите иконку с карандашом для начала редактирования.

В данном разделе вам нужно ввести информацию о домене и ID компьютера. В данном примере мой домен имеет имя hq.test.us и ID компьютера Mac. ID компьютера является именем аккаунта компьютера Mac в Windows домене.

Нажмите стрелку для отображения дополнительных опций. Это даст вам 3 дополнительных опции для конфигурирования. Для упрощения я оставляю всё по умолчанию кроме секции Administrative. Нажмите на кнопку Administrative и введите IP адрес или полное доменное имя контроллера домена в секции Prefer this domain server. Также тут можно указать какие доменные группы будут иметь полномочия администратора в Mac.

Теперь нажмите кнопку Bind и введите данные доменного пользователя, который имеет право на ввод компьютеров в домен, затем нажмите OK.

Вы будете видеть прогресс ввода в домен, состоящий из 5 шагов.

В результате компьютер введен в домен и кнопка Bind переименуется в Unbind.

Нажмите OK и затем Apply в окне Directory Utility. Закройте Directory Utility. Вы должны вернутся в окно Accounts. Обратите внимание на зеленую точку и доменное имя в разделе

Network account server.

Вход под учетной записью домена на ваш Mac

В настоящий момент вы уже можете входить в Mac под учетными записями домена Windows. В окне выбора аккаунта выберите Other.

Теперь введите данные учетной записи домена.

В результате вы авторизуетесь на компьютер. И что делать дальше? Возможен ли доступ к сетевым ресурсам?

Попробуем подключить сетевую шару. Из Finder нажмите Go а затем Connect to Server. Для использования SMB применяем следующий синтаксис :smb://servername/share и затем нажимаем Connect.

Обратите внимание что вам не нужно вводить данные для авторизации на сервере.

На этом все, это было не очень то сложно, не так ли?

Сергей Журавель
Источник: IT Blog

Вывод компьютера из домена

ShareIT – поделись знаниями!

Полезно

Узнать IP – адрес компьютера в интернете

Онлайн генератор устойчивых паролей

Онлайн калькулятор подсетей

Калькулятор инсталляции IP – АТС Asterisk

Руководство администратора FreePBX на русском языке

Руководство администратора Cisco UCM/CME на русском языке

Навигация

Серверные решения

Телефония

FreePBX и Asterisk

Настройка программных телефонов

Корпоративные сети

Популярное и похожее

Пошаговый ввод в домен Windows 10

Apache или IIS – сравнение и преимущества

Hadoop – примеры использования

Как расшарить папку в CentOS с помощью Samba

Вывод Windows 10 из домена

1 минута чтения

Дружище, в статье покажем простой способ, как вывести виндовую тачку на базу Windows 10 из домена с помощью PowerShell. Ничего лишнего, только конфиги. Погнали.

Удаление через PowerShell

Первое, что необходимо сделать, эту запустить PowerShell от имени администратора. Открываем меню пуск и вводим в поиск фразу PowerShell, а далее запускаем утилиту от имени администратора:

Как только открыли павэр шел, дайте туда следующую команду:

  • домен – домен, из которого вы хотите выйти;
  • логин – учетная запись, под которой вы подключены к контроллеру домена;

Нажимаем Enter, система:

Вас попросят указать пароль от пользователя, которого вы указали в команде. Вводим его и нажимаем Enter:

На этом этапе можно просто нажать Enter, или указать Y. Как только перейдете на следующий шаг, инструмент выведет машину и отправит ее в перезагрузку. Готово!

Пожалуйста, расскажите почему?

Нам жаль, что статья не была полезна для вас 🙁 Пожалуйста, если не затруднит, укажите по какой причине? Мы будем очень благодарны за подробный ответ. Спасибо, что помогаете нам стать лучше!

Подпишитесь на нашу еженедельную рассылку, и мы будем присылать самые интересные публикации 🙂 Просто оставьте свои данные в форме ниже.

Как вывести Windows 10 из домена, все методы

Как вывести Windows 10 из домена, все методы

Добрый день! Уважаемые читатели и гости, одного из крупнейших IT блогов рунета Pyatilistnik.org. В прошлый раз я вам показал, все методы ввода Windows 10 в домен, сегодня я хочу показать обратную задачу, и научу вас

правильно выводить компьютеры из домена, будь то клиентские версии Windows 7, 8.1 или же серверные Windows Server. Расскажу для чего, это нужно уметь и почему нельзя просто забить на такие компьютеры. Уверен, что данная информация окажется для начинающих системных администраторов полезное, ее кстати любят спрашивать на собеседованиях. Ну приступаем.

Для чего выводить компьютеры из домена?

И так если вы задались этим вопросом, то у вас как минимум есть домен Actvie Directory и вы хотели бы в нем навести порядок (Если не знаете, что такое Active Directory, то читайте об этом по ссылке слева). Наверняка многие пользователи могут спросить, зачем вообще проводить эту процедуру, на это есть ряд причин:

  1. Обычно операцию вывода из домена (Unjoin Windows) производят в ситуациях, когда компьютер может вылетать из домена, пример он не был активен более одного месяца, был банальный ремонт, а потом его решили ввести в эксплуатацию, в таких ситуациях люди ловят ошибку «отсутствуют серверы, которые могли бы обработать запрос».
  2. Просто для правильного соблюдения рекомендаций Microsoft, чтобы у вас не оставались лишние, ненужные объекты в AD, в противном случае, вам придется производить самостоятельный поиск неактивных компьютеров в Active Directory и вычищать все вручную.
  3. Третья причина, это переустановка сервера, например, обновление редакции, и если до этого вы правильно не вывели компьютер из домена, то при попытке ввести в домен Windows Server вы получите ошибку, что такой компьютер уже есть.

Методы исключения компьютера из домена

  1. Первый метод, это классический, через оснастку свойства системы
  2. Второй метод, это применимый для Windows 10 и Windows Server 2016
  3. Второй метод вывода компьютера из домена, это использование PowerShell
  4. Третий метод, это через утилиту netdom, но это для Windows Server платформ, хотя вам никто не мешает ее закачать отдельно, она идет в составе Windows Server 2003 Resource Kit Tools, про него я вам рассказывал в статье про утилиту Robocopy, принцип ее получения такой же.

Меры предосторожности

Вывод компьютера из домена классическим методом

Данный метод подойдет абсолютно для любой версии Windows, начиная с Vista. Тут все просто вы открываете всем известное окно выполнить (Сочетанием клавиш WIN и R) и пишите в нем вот такую команду sysdm.cpl и нажмите OK.

У вас откроется окно «Свойства системы – Имя компьютера»

Так же в него можно попасть и другим методом, через свойства значка «Этот компьютер». Щелкните по нему правым кликом и выберите свойства. В открывшемся окне «Система» выберите пункт «Изменить параметры»

В окне «Имя компьютера» нажмите кнопку «Изменить», далее в открывшемся окошке «Изменение имени компьютера или домена» деактивируйте поля «Является членом домена» и выставите рабочей группы.

Заполните поле имени рабочей группы и нажмите кнопку «OK», у вас появится окно:

Вам сообщат, что вы теперь являетесь членом рабочей группы. Будет произведена перезагрузка вашей рабочей станции, в моем примере, это Windows 10.

При правильном выводе компьютера из Active Directory, вы увидите, что в оснастке ADUC, данный компьютер будет отключен в контейнере, где он располагался. Об этом будет говорить стрелка вниз на его значке. Напоминаю, что это классический метод исключения из AD, подходит абсолютно для всех систем Windows.

Исключение из домена Windows 10 и Windows Server 2016

Данный метод, будет подходить исключительно для последних версий систем Windows 10 и Windows Server 2016, на момент написания статьи. В случае с десяткой, где интерфейс кардинально меняется от версии к версии, последовательность действий будет разниться.

Метод вывода для Windows 10 версий 1503-1511

Данный метод для Windows 10 Threshold и Threshold 2. Если не знаете, какая у вас версия, то вот вам статья, как определить версию Windows. Вам необходимо открыть параметры системы, делается, это либо через кнопку «Пуск» или же сочетанием клавиш WIN и I одновременно. Находим там пункт «Система».

В самом низу находим пункт «О Системе» и видим кнопку «Отключиться от организации», нажимаем ее.

В окне «Отключение от организации» просто нажмите продолжить.

У вас просто появится окно с предложением о перезагрузке, соглашаемся.

В оснастке ADUC данный компьютер так же был отключен.

Метод вывода для Windows 10 версий 1607 и выше

Данный метод будет рассмотрен для версии Windows 10 1803, так как я писал, что концепция изменилась, функционал перенесли в другое место. Вы все так же открываете «Параметры Windows 10», но уже переходите в пункт «Учетные записи»

Далее находите пункт «Доступ к учетной записи места работы или учебного заведения» и нажимаете отключиться.

У вас выскочит окно с уведомлением:

После подтверждения, у вас появится еще одно окно, в котором вас еще раз уведомят и захотят удостовериться в ваших действиях.

Нажимаем кнопку «Отключить»

Открыв оснастку ADUC, я обратил внимание, что учетная запись компьютера, которого я вывел из домена, не отключилась, что очень странно, поэтому сделайте это в ручную.

Исключение из домена через PowerShell

Я вам не перестаю повторять, что PowerShell, просто обязан быть в вашем инструментарии системного администратора, он умеет если не все, то почти все. Открываем оснастку PowerShell от имени администратора и вводим команду:

У вас откроется форма с вводом пароля учетной записи,что вы указали для вывода рабочей станции из AD, указываем пароль и нажимаем «OK»

У вас спросят подтверждения на ваши действия, соглашаемся и вводим Y.

Все ваш Windows 10 с помощью PowerShell был выведен из состава домена Active Directory. В оснастке ADUC, данный компьютер был отключен, в отличии от предыдущего метода.

Исключение из домена через

NETDOM.EXE

Напоминаю, что на клиентских Windows системах этой утилиты нет и ее нужно отдельно скачивать, она идет в составе Windows Server 2003 Resource Kit Tools. Сама команда вывода из домена выглядит вот так и запускается в cmd от имени администратора:

Собственно сабж. имеется машинка, которая состоит в определенном домене. Необходимо корректно вывести машинку из этого домена и перевести ее в рабочую группу, при этом сохранив данные учетной записи (избранное, мои документы, рабочий стол и т.д.). Как это можно сделать?

Для справки: машинка на Windows XP.

2 ответа 2

Корректно вывести ПК из домена можно тем же путем, что и ввести в домен – в свойствах системы, указав, что ПК является членом рабочей группы.
Что касается профиля пользователя, то можно воспользоваться программой ProfileWizard – она не переносит данные из одной учетной записи в другую (локальной папки учетной записи в другую), а заменяет пути и разрешения для целевой учетной записи таким образом, что эта учетная запись использует локальную папку профиля уже существующей учетки (надеюсь понятно написал :))
Ссылка на ProfileWizard

Насколько я знаю, для «пользователя в домене» создается свой профиль. Отличный от профиля обычного юзера. Поэтому, если вы даже выведете машину из домена в рабочую группу, просто перевести юзера из домена не получится.

Впрочем, у меня срабатывал вариант – при отсутствии доступа к домену, как таковому, вход по «юзеру из домена» все равно возможен на локальной машине.

Если же вас именно это не устраивает и хочется просто иметь юзера на локальной машине из рабочей группы, то можно его создать, перенести соответсвующие документы из папки доменного юзера в папку обычного, и по необходимости – изменить владельца и права доступа к документам. Учтите, что переносить и менять права придется все равно придется: 1. действуя под админом. 2. Исключая использование проводника (он весьма трепетно относится к работе с системными папками), заменив его тоталкоммандером или far.

Автономный ввод в домен — Реальные заметки Ubuntu & Mikrotik

Прочитано: 1 113

Ранее я уже рассматривал для себя, как завести в домен систему которой еще предстоит стать частью доменной инфраструктуры. Сейчас задача повторить все то же самое, но опираясь на домен контроллер под управлением Windows Server 2016. Нужно это если я буду в дальнейшем использовать Nano Server.

Нужно чтобы под рукой был домен контроллер (srv-dc) на базе Windows Server 2016 (Релиз: [Version 10.0.14393]) и права доменного администратора:

Win + X → Командная строка (Администратор)

На заметку: если компьютер в домене с таким именем уже существует то создать под него offline файл уже не получится, будет выведена ошибка: Учетная запись уже существует. Но если использовать ключ /reuse (повторно использовать существующую запись) то все пройдет удачно.

C:\Windows\system32>djoin /provision /domain POLYGON.LOCAL /machine W10X64 /dcname srv-dc /reuse /downlevel /savefile c:\offline.txt

Выполняется подготовка компьютера...

Успешно подготовлено [W10X64] в домене [POLYGON.LOCAL].

Данные подготовки успешно сохранены в [c:\offline.txt].

Подготовка компьютера успешно завершена.

Операция успешно завершена.

  • /provision → подготавливаем запись компьютера для ввода в домен
  • /domain → указываю имя своего домена
  • /machine → указываю имя компьютера который после заведения станет частью домена
  • /dcname → указываю на каком контроллере домена будет создана запись заведенного компьютера
  • /downlevel → совместимость с доменом уровня Server 2008 и ранее
  • /savefile → указываю куда сохранить offline файл в файловой системе.

Теперь нужно любым безопасным способом передать данный offline файл на станцию с именем W10X64 (Релиз: [Version 10.0.16299.15]), к примеру по почте, на флеш носителе и т. д. Затем авторизуюсь на станции с правами локального администратора.

Win → набираю cmd.exe и через правый клик на cmd.exe выбираю «Запуск от имени администратора»

C:\Windows\system32>djoin /provision /domain POLYGON.LOCAL /machine W10X64 /dcname srv-dc /reuse /downlevel /savefile c:\offline.txt

Выполняется подготовка компьютера...

Успешно подготовлено [W10X64] в домене [POLYGON.LOCAL].

Данные подготовки успешно сохранены в [c:\offline.txt].

Подготовка компьютера успешно завершена.

Операция успешно завершена.

Перезагружаю систему для принятия изменений об offile—вводе рабочей станции в домен:

C:\Windows\system32>shutdown /r /t 3

После если я подключу данную станцию к доменной структуре я смогу зайти в нее под доменной учетной записью, но сперва при вхоже в систему выбираю «Другой пользователь» вижу что система авторизована в домене POLYGON. Указываю доменные аутентификационные данные, в моем случае:

  • Login in AD: alektest
  • Password in AD: Aa1234567

Смотря на экран входа все проходит как если бы я просто авторизовывался в домене или локальной станции. Проверяю что я в домене:

Win + R → cmd.exe

C:\Users\alektest>gpresult /r

Конфигурация пользователя

--------------------------

CN=alektest,OU=IT,DC=polygon,DC=local

Последнее применение групповой политики: 23.03.2018 в 11:43:08

Групповая политика была применена с: srv-dc.polygon.local

Порог медленного канала для групповой политики: 500 kbps

Имя домена: POLYGON

Тип домена: Windows 2008 или более поздняя версия

О, да я действительно авторизован в домене и у меня снова получилось в шагах, что нужно чтобы ввести/авторизовать рабочую станцию в домене без доступа к самому домена.

На этом я прощаюсь, заметка работоспособна, с уважением автор блога Олло Александр aka ekzorchik.

Потеря доверительного отношения с доменом Windows и Active Directory — Блог

В обслуживаемой организации у некоторых сотрудников эпизодически возникала ошибка:


По наблюдениям, возникала данная ошибка у сотрудников чаще всего после отпусков, либо длительных командировок. Исследование показало, что это связано с несоответствием вариантов паролей, хранящихся на рабочей станции и домене, при долгом отсутствии компьютера в корпоративной сети, не происходили обновления OS и обновление пароля для компьютера. При появлении компьютера в корпоративной сети после простоя происходило обновление пароля и установка обновление ОС. При следующем запуске ОС может запросить восстановление системы что приводит к откату состояния системы и как следствие возврат к предыдущему паролю для компьютера, у домена для данного компьютера остаётся сохранён новый пароль.

Пути решения

Увы все варианты требуют, либо включенного локального администратора на целевой системе, отключенного у данного заказчика, политиками по соображениям безопасности, либо присутствие сотрудника.

Решение 1 — Повторное введение в домен

Самый простой способ в соответствии со статьёй рекомендации с support.microsoft
При удалении компьютера из домена и повторном введении в домен, компьютер получает новый SID и теряет членство в группах.
Возможен вариант без изменения имени компьютера на контролере домена открываем оснастку «Active Directory Users and Computers» выбираем нужный компьютер после чего в контекстном меню выбираем «Reset Account», теперь на компьютере под учётной записью локального администратора заново вводим компьютер в домен (данный вариант был использован нами при решении проблемы, простой и надёжный как советский консервный ключ).
Данный способ работает всегда.

Минусы:
Необходимость активной учётной записи локального администратора или личное присутствие.
При удалении компьютера из домена необходимо будет повторно добавлять для него необходимые группы.

Решение 2 — Использование командлета PowerShell

PowerShell должен быть версии 3 (начиная с Windows 8/Server 2012 входит в состав системы, для более ранних версий можно установить отдельно https://www.microsoft.com/en-us/download/details.aspx?id=34595), необходимо войти под локальным администратором и запустить с правами администратора.

Reset-ComputerMachinePassword -Server DC -Credential Domain\Admin

Server DC вместо DC имя вашего контролера домена (если контроллеров домена несколько, то можно указать любой, желательно из того же сегмента сети)
Credential Domain / Admin вместо Domain/Admin указать данные домена и пользователя с правом добавления в домен.
После удачного завершения команды не выводит никаких сообщений, выходим из локальной учётной записи и заходим на компьютере в доменную учётную запись, перезагрузка не требуется.

Такой же результат получим при использовании следующего командлета PowerShell:

Test-ComputerSecureChannel -Repair -Credential domain\user

Вместо Domain\User Укажите Ваш домен и пользователя с правом добавления в домен.

Минусы:
НеобходимPowerShell 3.0 доступный по умолчанию только с версии Windows 8/Server 2012
Запуск программы необходимо выполнить от локального администратора.

Решение 3 — утилита Nltest

Как и в случае с Nlщиками бесполезна в данной ситуации, но может быть полезна при других проблемах и для проверки защищенного сеанса между компьютером и контролером домена, а так же для проверки после ввода компьютера в домен. Итак данная утилита есть на всех современных и не только версиях Windows (в том числе и серверных). На компьютере, что потерял доверие, выполняем следующие команды:

Nltest /query

для проверки безопасного соединения с доменом;

Nltest/sr_reset:YOUDOMAIN

сбрасываем учётную запись компьютера в домене;

Nltest/sc_change_pwd:YOUDOMAIN

Изменяем пароль компьютера в Вашем домене.

В данном случае утилита не поможет по простой причине, Nltest работает в контексте запустившего её пользователя, и как следствие зайдя на компьютер под локальной учётной записью получим ошибку доступа, а под доменной учётной записью может и не пустить, с чего и начались поиски решения проблемы (можно зайти под доменным пользователем с правом добавление в домен при условии, что на момент входа в учётную запись на компьютере нет сети и Вы ранее входили под данной учётной записью на данный компьютер).

Минусы:
Хоть и данная утилита есть на любом компьютере, запускается она от пользователя под которым Вы вошли в систему и нет возможности ввести данные для авторизации.

Решение 4 — утилита Netdom

Увы с ней тоже не все так гладко, её нет по умолчанию на любом компьютере, на Windows Server она доступна начиная с версии 2008, на рабочие компьютер можно установить из пакета RSAT (средство удалённого администрирования сервера). Для её использования так же необходимо зайти на целевую систему под локальным администратором и выполнить следующие действия:

Netdom resetpwd /Server:DC /UserD:Admin /PasswordD:Password

где:
DC – имя любого доменного контролера.
Admin – учётная запись администратора домена
Password – пароль администратора домена

Плюсом данного способа является то, что не требуется перезагрузка компьютера, а необходимо выйти из локальной учётной записи и войти в доменную учётную запись.

Минусы:
Необходимо запустить командную строку от имени локального администратора.
Данную утилиту необходимо заранее установить на компьютер, а при потере доверительных отношений с доменом у Вас не будет возможности установить ПО от имени доменного администратора или учётной записи с необходимыми правами.

Как установить и настроить Active Directory

Active Directory («Активный каталог», AD) — службы каталогов корпорации Microsoft для операционных систем Windows Server. Первоначально создавалась как LDAP-совместимая реализация службы каталогов, однако, начиная с Windows Server 2008, включает возможности интеграции с другими службами авторизации, выполняя для них интегрирующую и объединяющую роль. Позволяет администраторам использовать групповые политики для обеспечения единообразия настройки пользовательской рабочей среды, разворачивать программное обеспечение на множестве компьютеров через групповые политики или посредством System Center Configuration Manager (ранее — Microsoft Systems Management Server), устанавливать обновления операционной системы, прикладного и серверного программного обеспечения на всех компьютерах в сети, используя Службу обновления Windows Server. Хранит данные и настройки среды в централизованной базе данных. Сети Active Directory могут быть различного размера: от нескольких десятков до нескольких миллионов объектов.

Задача: Развернуть сервер с ролью контроллера домена на виртуальной машине.

Шаг 1 — Подготовка и требования к оборудованию

Основные минимальные требования к аппаратному и программному обеспечению:

  • Наличие хотя бы одного узла (аппаратного или виртуального) под управлением MS Windows Server
  • 64-битный процессор с тактовой частотой не менее 1.4 Ггц
  • ОЗУ не менее 512 МБ
  • Системный диск не менее 40 ГБ

Тестовый стенд представляет из себя виртуальную машину под управлением MS Windows Server 2016 Standard, развернутую на сервере с ролью Hyper-V.

Шаг 2 — Установка и настройка контроллера домена

  1. Необходимо зайти на сервер под учетной записью локального администратора. В связи с тем, что на сервер помимо роли Active Directory Domain Services будет установлена служба DNS, нам нужно изменить настройки сетевого интерфейса на ВМ, указав в поле первичного DNS сервера ip-адрес нашего шлюза по умолчанию.

Рисунок 1 — Настройка сетевого интерфейса

  1. Далее нам необходимо открыть консоль Диспетчера серверов и нажать на пункт Добавить роли и компоненты.

Рисунок 2 — Главная страница консоли диспетчера серверов

  1. В следующем окне нам необходимо выбрать пункт Установка ролей или компонентов и нажать на Далее.

Рисунок 3 — Мастер добавления ролей и компонентов. Выбор типа установки

  1. В данном окне выбираем наш сервер, на котором будет поднята роль Контроллера Домена и нажимаем Далее.

Рисунок 4 — Мастер добавления ролей и компонентов. Выбор целевого сервера

  1. На данном этапе кликаем по чекбоксу с наименованием Доменные службы Active Directory.

Рисунок 5 — Мастер добавления ролей и компонентов. Выбор ролей сервера

  1. В появившемся окне нажимаем на кнопку Добавить компоненты и пропускаем окна выбора компонентов и описания AD DS по нажатию кнопки Далее.

Рисунок 6 — Мастер добавления ролей и компонентов. Выбор служб ролей или компонентов

  1. Прожимаем чекбокс в котором написано Автоматический перезапуск сервера, если потребуется и нажимаем на кнопку установить.

Рисунок 7 — Мастер добавления ролей и компонентов. Подтверждение установки компонентов

  1. На экране будет отображен ход установки выбранных нами ролей. По завершению установки нажимаем на ссылку Повысить роль этого сервера до контроллера домена.

Рисунок 8 — Мастер добавления ролей и компонентов. Ход установки

  1. В окне Мастер настройки доменных служб Active Directory Выбираем опцию Добавить новый лес и указываем имя корневого домена.

Рисунок 9 — Мастер настройки доменных служб Active Directory. Конфигурация

  1. В пункте Параметры контроллера домена необходимо указать функциональный уровень домена и леса AD. Выбираем схему соответствующую редакции нашего сервера. Так как на данном сервере будет поднята роль DNS сервера нужно прожать следующие чекбоксы и указать пароль администратора для входа в DSRN режим.

Рисунок 10 — Мастер настройки доменных служб Active Directory. Параметры контроллера домена

  1. Наш сервер будет первым DNS сервером в лесу, поэтому мы не настраиваем делегацию DNS. Нажимаем Далее.

Рисунок 11 — Мастер настройки доменных служб Active Directory. Параметры DNS

  1. В следующем окне оставляем NETBIOS имя домена без изменений и нажимаем Далее.
  2. Указываем расположение баз данных AD DS, файлов журналов и папки SYSVOL. После выбора нажимаем Далее.

Рисунок 12 — Мастер настройки доменных служб Active Directory. Пути

  1. На экране просмотра параметров будет отображен список всех выбранных нами настроек. Нажимаем Далее, проходим предварительную проверку и нажимаем Установить.

Рисунок 13 — Мастер настройки доменных служб Active Directory. Проверка предварительных требований

  1. После завершения процесса установки сервер автоматически перезагрузится. Теперь мы можем войти на сервер под учетной записью домена.

Базовая установка и настройка контроллера домена завершена. Если вам нужна помощь по настройке Active Directory и любым ИТ-задачам, свяжитесь с нами любым удобным способом. Возможно, вашей компании требуется ИТ-обслуживание.

Вход в систему Microsoft Windows и домены

 Эта статья относится только к Windows 7 и более ранним версиям.

 Нажмите здесь, чтобы прочитать статью о входе в Microsoft Windows 8 и доменах.

Введение

В бизнес-сети на основе Microsoft Windows набор компьютеров, общих папок, общих принтеров, а также список авторизованных пользователей и политик безопасности, которые управляются вместе, вместе называются доменом Windows, доменом Active Directory или, что чаще всего , просто домен.

Когда вы входите в систему на компьютере под управлением Windows, который является частью домена, ваш компьютер сверяет ваше имя пользователя и пароль со списком пользователей, хранящимся на сервере типа контроллера домена, также называемом сервером входа в систему. Затем контроллер домена предоставляет вам доступ к общим папкам и принтерам, которые разрешено использовать вашей учетной записи пользователя домена, независимо от того, с какого компьютера вы вошли в систему.

Все компьютеры под управлением Windows также имеют так называемые локальные учетные записи пользователей.Это имена пользователей и пароли, которые известны только вашему конкретному компьютеру. Вы можете управлять этими учетными записями пользователей в панели управления вашего компьютера. Если ваш компьютер не является частью домена, вы можете использовать только эти учетные записи для входа в систему. Когда ваш компьютер является частью домена, вы можете войти в систему с учетной записью домена или с использованием учетной записи локального пользователя. Хотя практически никому из обычных пользователей доменной сети не потребуется входить в систему с локальной учетной записью, важно знать, что это возможно.

Во всяком случае, на компьютере, который является членом домена, Windows показывает то, что мы будем называть контекстом входа в систему, на начальном экране входа в систему. Это указывает, где находится учетная запись пользователя, с которой вы собираетесь войти в систему. Таким образом, он покажет либо имя домена Windows, либо имя вашего компьютера (что означает локальные учетные записи пользователей). Если вы вводите свое имя пользователя и пароль, но указываете неправильный контекст, Windows просто сообщит вам, что ваше имя пользователя или пароль неверны.Windows проверяет только указанный контекст, чтобы увидеть, существует ли ваша учетная запись пользователя, и проверить ваш пароль. Таким образом, единственный способ успешно войти в систему — убедиться в правильности указанного контекста входа в систему.

Большинство сетей настроены под одним доменом, и никогда не возникает проблем с выбором пользователем неправильного контекста входа в систему. Как только каждый компьютер правильно присоединен к сети с одним доменом, контекст входа в систему по умолчанию устанавливается в этот домен для каждого пользователя, пытающегося войти в систему.В результате у многих пользователей в стабильной бизнес-сети никогда не возникает проблем, связанных с выбором правильного домена.

Тем не менее, для пользователей в сети с несколькими доменами, вот некоторая информация о том, как справляться с потенциальными проблемами входа в систему, связанными с выбором неправильного контекста входа в систему на начальном экране входа в систему Windows.

Выбор контекста входа в систему в Windows XP

Если вы используете Windows XP в корпоративной сети (или по-прежнему используете Windows 2000), ваш экран входа в систему будет выглядеть примерно так, как показано на рисунке ниже.По умолчанию контекст входа скрыт, пока вы не нажмете кнопку «Параметры».

Когда вы нажмете Параметры, вы увидите это:

Обратите внимание на стрелку раскрывающегося списка, которую можно щелкнуть, чтобы просмотреть список всех доменов, доступных в вашей сети. Одной из записей в списке будет имя компьютера, на котором вы находитесь. Windows услужливо сообщает вам об этом, помещая «этот компьютер» в ту же строку.Все остальное в списке — это домен, управляемый контроллером домена. Вы никогда не увидите здесь названия других компьютерных рабочих станций или серверов.

Ниже приведен пример компьютера с именем WORKSTATION4, который находится в сети с двумя доменами с именами JDFOXMICRO и LAB.

По умолчанию в Windows 2000 и Windows XP будет установлен контекст входа в систему последнего пользователя, вошедшего в систему. Поэтому, если несколько пользователей имеют учетные записи в разных доменах и используют один компьютер, каждый пользователь должен будет вручную выбрать правильный домен в поле «Вход в систему».

В приведенном выше примере, если у пользователя kgibson есть учетная запись только в домене LAB, ему нужно будет выбрать ее в поле Войти в систему, чтобы иметь возможность войти в систему.

Последнее замечание об этой версии Windows: при первом щелчке раскрывающегося списка для просмотра списка доменов может появиться сообщение «Подождите, пока создается список доменов». Когда это появляется, ваш компьютер начинает обмениваться данными по сети, чтобы определить, какие домены доступны.Это должно занять всего несколько секунд. Однако есть причуда, когда сообщение не исчезнет, ​​когда оно будет закончено, и вы можете сидеть и смотреть на свой компьютер вечно, ожидая, когда он скажет, что это сделано. Чтобы сообщение исчезло, нажмите Ctrl+Alt+Delete. Если создание списка доменов действительно завершено, сообщение исчезнет, ​​и вы сможете снова щелкнуть раскрывающийся список и мгновенно увидеть доступные домены.

Выбор контекста входа в систему в Windows Vista и Windows 7

Windows Vista и Windows 7 изменили способ указания доменов.Выпадающего списка больше нет! Причины сложны, но, по сути, Microsoft внесла это изменение во имя безопасности.

В этих более новых версиях Windows, если вам нужно указать домен, отличный от используемого по умолчанию, теперь вы должны вручную ввести имя домена с вашим именем пользователя, используя следующий синтаксис: ДОМЕН \ ИМЯ ПОЛЬЗОВАТЕЛЯ. Обратите внимание на обратную косую черту, которая обычно находится над клавишей Enter на клавиатуре. Если элемент Войти в присутствует и уже показывает правильное имя домена, вы можете просто ввести свое имя пользователя.

Итак, взгляните на наиболее распространенный экран, который вы увидите, когда захотите войти в систему, который показывает пользователя, который последним вошел в систему, и запрашивает пароль:

Обратите внимание, что здесь четко указан домен JDFOXMICRO, но вы не можете изменить домен или имя пользователя, просто щелкнув по нему. Вы должны нажать «Сменить пользователя», а затем «Другой пользователь», точно так же, как вы делаете это, чтобы использовать другую учетную запись даже в сети с одним доменом.

Только сейчас вы заметите, что в приглашении для входа в систему под полем пароля отображается домен, где написано «Войти в».На этом экране Windows Vista и Windows 7 по умолчанию всегда используют домен, членом которого является сам компьютер, независимо от того, кто вошел в систему последним. В этом случае компьютер является членом домена JDFOXMICRO, поэтому этот домен по-прежнему отображается здесь.

Если вам нужно войти в систему с учетной записью в другом домене, введите имя домена в поле Имя пользователя, затем обратную косую черту, затем свое имя пользователя в этом домене, как показано ниже. Как только вы нажмете клавишу обратной косой черты, Windows узнает, что вы указываете доменное имя, и пункт «Войти в» ниже изменится, чтобы показать, что вы набрали.

Обратите внимание, что имена доменов и имена пользователей в сетях Windows не чувствительны к регистру.

Если вам когда-либо придется входить в учетную запись пользователя домена, используя компьютер в другом домене, вам нужно будет каждый раз вводить свое доменное имя. Вы не можете просто щелкнуть по нему, как в предыдущих версиях Windows.

Вы заметите ссылку «Как войти в другой домен?» на приведенном выше экране.Если вы нажмете на это, вы получите это окно, которое показывает, что имя этого конкретного компьютера — WORKSTATION2.

Терминология Microsoft в этом окне неточная и запутанная. Это неверно подразумевает, что вы не входите в систему на компьютере, если вы входите через другой домен. Тем не менее, весь смысл всех экранов и функций, рассмотренных до сих пор в статье, заключается в том, чтобы войти в систему на компьютере, что вы и делаете, независимо от того, используете ли вы учетную запись пользователя домена или локальную учетную запись пользователя.Microsoft также проигнорировала тот факт, что вы можете просто ввести точку вместо имени компьютера. Сообщение в маленьком поле выше должно действительно говорить что-то вроде этого:

.

Чтобы войти на этот компьютер, используя учетную запись из домена, отличного от домена по умолчанию, включите имя домена в поле имени пользователя, используя следующий синтаксис: домен\имя пользователя.

Чтобы войти на этот компьютер, используя локальную учетную запись пользователя, поставьте перед именем локального пользователя точку и обратную косую черту, например: .\имя пользователя.

Есть и другие странности, которые вы можете обнаружить на этом конкретном экране входа в систему, особенно связанные с локальными учетными записями пользователей. Но это выходит за рамки этой статьи, которая предназначена для входа в правильную учетную запись домена в стандартной бизнес-сети.

Мы не можем войти в вашу учетную запись Windows 10 (решено) • Восстановить Windows™

На компьютере под управлением Windows 10 после входа в Windows на экране появляется следующее сообщение об ошибке: «Мы не можем войти в вашу учетную запись», и все пользовательские файлы и настройки отсутствуют.Проблема может возникнуть из-за того, что Windows, если профиль пользователя поврежден по какой-либо причине (например, обновления Windows, атака вредоносного ПО, поврежденная оперативная память или жесткий диск), создает новый временный профиль и выполняет вход пользователя в него.

 

Наиболее распространенной причиной, вызывающей проблему «Мы не можем войти в вашу учетную запись», является установка критического обновления Windows 10. (например, установка Windows 10 FALL Creators Update версии 1709).

В этом руководстве вы найдете инструкции по устранению следующей проблемы в ОС Windows 10: » Мы не можем войти в вашу учетную запись .
Часто эту проблему можно решить, выйдя из своей учетной записи, а затем снова войдя в нее.
Если вы не выйдете сейчас, все созданные вами файлы или внесенные вами изменения будут потеряны

Как исправить: мы не можем войти в вашу учетную запись (ОС Windows 10 и 8.1).

Чтобы исправить поврежденный профиль в ОС Windows 10, 8 и 8.1:

1. Откройте командную строку от имени администратора . Для этого:

    • В поле поиска введите: командная строка или cmd
    • Щелкните правой кнопкой мыши результат Командная строка и выберите Запуск от имени администратора.

 

 

2. В командной строке введите следующую команду, чтобы включить скрытую учетную запись «Администратор», и нажмите Введите .

  • сетевой пользователь администратор /активный:да

3. Перезагрузите компьютер.

4. Выход из текущего пользователя (временный профиль) и вход в качестве администратора .

5. Откройте редактор реестра : Для этого:

    • Нажмите одновременно клавиши Windows + R , чтобы открыть окно команды запуска.
    • Введите regedit и нажмите Enter.

 

6. Перейдите к следующему ключу на левой панели:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList

7. Дважды щелкните раздел реестра ProfileList , чтобы просмотреть его содержимое.
8. Нажмите на каждый раздел реестра » S-1-5-21-xxx… » и посмотрите, какой из них содержит значение » C:\Users\%AccountName% »   по адресу ProfileImagePath *

* эл.грамм. Если имя вашей учетной записи « John» , посмотрите, какой раздел реестра S-1-5-21-xxx… » содержит значение «C:\Users\John » .

9. Когда вы обнаружите, что « S-1-5-21-xxx… » ключ, затем выберите его (на левой панели) и удалите его. *

* Внимание: Удалите «S-1-5-21-xxx…», который содержит только имя вашей учетной записи в «ProfileImagePath».

 

10. Теперь найдите, какой подраздел « S-1-5-21-xxx… » содержит в «ProfileImagePath» значение: « C:\Users\%AccountName.имя_компьютера % «*

* напр. Если имя вашей учетной записи « John» , а имя компьютера — « HP », то посмотрите, какой раздел реестра S-1-5-21-xxx… «содержит «C:\Users\John. Значение HP «.

11. Когда вы найдете это значение, дважды щелкните «ProfileImagePath» и удалите точку (.) и имя компьютера из поля данных значения. Затем нажмите OK . *

* напр. Переименуйте значение из «C:\Users\John.HP» в «C:\Users\John» и нажмите OK .

 

12. Закрыть Редактор реестра.

13. Откройте Проводник Windows и на вкладке Вид щелкните Параметры .
14. Включить « Показать скрытые файлы » и показать « Защищенные файлы операционной системы» «

 

15. Затем из » C:\Users \%AccountName.ComputerName% »   папка (например, из «C:\Users\John.HP») скопировать и вставить следующие четыре (4) файла в папку » C:\Users\%AccountName% » (например, в «C:\Users\John»): *

      1. NTUSER.DAT
      2. NTUSER.DAT.LOG1 и NTUSER.DAT.LOG2
      3. NTUSER.INI

* Примечание. Замените файлы в месте назначения.

 

 

16. Перезагрузите компьютер.

17. Выйдите из учетной записи администратора и войдите в свою учетную запись (например, Джон). Ваш профиль аккаунта должен быть восстановлен!

Другие способы решения проблемы «Не удается войти в свою учетную запись» в Windows 10:

1. Удалите программу антивирусной безопасности.
2. Удалите обновления Windows 10.
3. Восстановите Windows 10 до более ранней сборки.
4. Восстановите компьютер до более раннего состояния с помощью функции «Восстановление системы».
5. Просканируйте систему на наличие вирусов и вредоносных программ.

Вот и все, ребята! Это сработало для вас?
Пожалуйста, оставьте комментарий в разделе комментариев ниже или даже лучше: поставьте лайк и поделитесь этой записью в блоге в социальных сетях, чтобы помочь распространить информацию об этой проблеме.

Если эта статья была для вас полезна, поддержите нас, сделав пожертвование. Даже $1 могут иметь для нас огромное значение.

Учетные записи домена и рабочей группы в Windows 10

В течение многих лет компьютеры классифицировались по различным учетным записям пользователей, и системы Windows не являются исключением. Наличие различных типов учетных записей упрощает управление компьютером для администраторов и обычных пользователей компьютеров, поскольку маловероятно, что все компьютеры в организации должны иметь одинаковые права доступа и привилегии.

Точно так же не все организации одинаковы с точки зрения размера, масштаба и цели.Подход «один размер подходит всем» может работать для бейсболок, но не для нужд учетной записи пользователя.

В этой статье подробно описаны две самые популярные учетные записи пользователей в Windows 10: учетные записи домена и рабочей группы. Мы рассмотрим, что такое учетные записи домена, что такое учетные записи рабочих групп и когда следует выбирать каждую из этих учетных записей.

Что такое учетные записи домена?

Учетные записи домена, вероятно, являются тем типом учетной записи, о котором вы думаете, когда думаете об учетных записях, используемых в организациях и на предприятиях в целом.На самом деле учетные записи домена были разработаны для управления сетями и ресурсами в сетях рабочих мест. Этот тип учетной записи наиболее строго контролируется из всех учетных записей Windows 10 и управляется сетевым администратором.

Характеристики учетных записей домена в Windows 10

Этот тип учетной записи использовался в течение многих лет в более ранних версиях Windows, и хотя в Windows 10 были внесены некоторые небольшие изменения, основы учетной записи домена остались прежними.Учетные записи домена контролируются серверами, также известными как контроллеры домена (DC). Сетевые администраторы используют контроллеры домена для управления безопасностью и разрешениями для всех компьютеров в домене.

Чтобы быть учетной записью домена, необходимо создать учетную запись Active Directory для учетной записи домена. Active Directory размещается на локальном сервере, обычно на одном из контроллеров домена. В Windows 10 добавлена ​​новая опция для активного каталога — Azure Active Directory. В Azure Active Directory управление учетными данными осуществляется в облаке, а не на локальном сервере.

Чтобы быть в домене, компьютер должен присоединиться к домену. Это можно легко сделать, сначала перейдя в Панель управления → Все элементы панели управления → Система, что приведет вас к основной информации о вашем компьютере. Прокрутите окно наполовину вниз, и вы увидите «Имя компьютера, домен и настройки рабочей группы». Нажмите «Изменить настройки»; на вкладке «Имя компьютера» нажмите «Изменить». Щелкните переключатель рядом с Домен, укажите свой домен и нажмите «ОК». Теперь ваш компьютер находится в домене.

Обратите внимание, что, как и в предыдущих версиях Windows, домашние компьютеры с Windows 10 не могут быть присоединены к домену и по умолчанию находятся в рабочей группе.

Существует шесть общих характеристик учетной записи домена:

  • Учетным записям домена требуется учетная запись для входа на компьютер, присоединенный к домену
  • Контроллеры домена управляют компьютерами в домене
  • Потенциально к домену могут быть присоединены тысячи компьютеров
  • Компьютеры в домене могут находиться в разных локальных сетях
  • Учетные записи домена могут входить на любой из других компьютеров в домене, используя свои учетные данные для входа в домен
  • Пользователь учетной записи домена может вносить только ограниченные изменения — более крупные и важные изменения должен вносить администратор

Что такое учетные записи рабочих групп?

Учетные записи рабочей группы являются учетной записью по умолчанию для компьютеров с Windows 10 и относятся к самой базовой сетевой инфраструктуре.Это означает, что если вы не присоединитесь к домену (или домашней группе), ваша учетная запись останется в рабочей группе.

В отличие от доменов, рабочие группы не управляются сервером контроллера домена. Скорее, ни один компьютер в рабочей группе не имеет контроля над другими.

Этот тип учетной записи подходит для дома, малого бизнеса и кластеров компьютеров, находящихся в одной локальной сети (LAN). Самым большим преимуществом для пользователя с учетными записями рабочей группы является то, что пользователи могут вносить изменения в локальную групповую политику, что было бы невозможно в домене без учетных данных администратора.

Общие характеристики учетных записей рабочих групп в Windows 10

  • Ни один компьютер в рабочей группе не имеет контроля над каким-либо другим компьютером; скорее это одноранговые компьютеры
  • С каждым компьютером в рабочей группе связано несколько учетных записей. Каждая учетная запись рабочей группы может войти только на компьютер рабочей группы, к которому она принадлежит
  • .
  • Учетные записи рабочих групп не защищены паролем
  • Все компьютеры в рабочей группе должны находиться в одной локальной сети или подсети
  • Количество компьютеров в рабочей группе намного меньше, чем в домене.В среднем это составляет 20 компьютеров для рабочей группы
  • .

Какой тип счета выбрать?

Учетные записи домена и рабочей группы — это разные учетные записи, но обе они используются по-своему. Учетные записи домена следует настраивать, когда в организации больше 20 компьютеров (как своего рода эталонный показатель), а ресурсы достаточно велики, чтобы иметь по крайней мере один сервер контроллера домена (или облачный).

Этот тип учетной записи лучше всего подходит для организаций, в которых пользователи имеют разные уровни привилегий и где требуется хотя бы некоторый контроль над сетевыми ресурсами.Если ваша организация является предприятием, школой или другой крупной организацией, эта учетная запись для вас.

Учетные записи рабочей группы лучше всего подходят для домашних компьютеров, небольших сетей, в которых все пользователи имеют одинаковые привилегии, а также для сетей, в которых нет сервера контроллера домена. Самая простая часть учетной записи рабочей группы заключается в том, что вам не нужно присоединяться к ней — вы сразу же становитесь участником клуба рабочей группы.

Заключение

Системы Windows 10 предлагают разные учетные записи, предназначенные для разных ситуаций.Учетные записи домена используются организациями с большими сетями, в которых есть пользователи с разными уровнями привилегий и прав доступа, где управление централизовано контроллером домена. Учетные записи рабочих групп предназначены для небольших сетей в одной локальной сети или подсети и предлагают своим пользователям больший контроль над своим компьютером.

Учетная запись, которую вы выбираете, должна основываться на ваших потребностях и потребностях вашей организации.

Источники

  1. Настройка Windows 10: какой тип учетной записи пользователя выбрать?, ZDNet
  2. Использование рабочих групп в компьютерных сетях, Lifewire
  3. Что такое домен Windows и как он влияет на мой компьютер?, How-To Geek

Доступ к электронной почте вашего домена с помощью встроенного почтового приложения Windows 10

Windows 10 поставляется со встроенным почтовым приложением.Вы можете найти приложение «Почта» в меню «Пуск» или ввести Mail в поле поиска на панели задач Windows.

Почта поддерживает большинство популярных почтовых сервисов, включая Gmail, Yahoo! Mail и любую учетную запись, поддерживающую POP или IMAP. Другими словами, вы можете настроить почтовое приложение Windows 10 для доступа к учетным записям электронной почты вашего домена. В этой статье мы покажем вам, как настроить почтовое приложение Windows 10 для доступа к учетным записям электронной почты вашего домена.

Начало работы

Предварительный контрольный список:

Создайте адрес электронной почты своего домена

Получите настройки конфигурации вашего почтового клиента из пользовательской зоны

Информация о конфигурации вашего почтового клиента

Чтобы успешно настроить учетные записи электронной почты вашего домена в Windows 10 Mail app, вам потребуется следующая информация:

  • Адрес электронной почты домена и пароль 
  • Информация о сервере входящей почты и порте
  • Информация о сервере исходящей почты и порте

Вы можете найти всю эту информацию в своей зоне участника Doteasy, под Просмотр информации о почтовом клиенте .

 

Дополнительные сведения о конфигурации вашего почтового клиента см. в нашей статье Информация о конфигурации вашего почтового клиента.

Добавление учетной записи электронной почты домена в почтовое приложение Windows 10

Существует два способа добавить учетную запись электронной почты в Почту Windows 10. Если вы настраиваете почту впервые, вы увидите окно приветствия, в котором вам будет предложено добавить учетную запись электронной почты. Если почта уже настроена, вы получите доступ к параметрам настройки почты и создадите новую учетную запись электронной почты.

          1. Щелкните Добавить учетную запись в окне приветствия .

            Если вы уже настроили Почту Windows 10 для доступа к другой учетной записи электронной почты, вы не увидите окно приветствия . Если это так, просто щелкните значок Настройки в левом нижнем углу приложения и выберите Учетные записи в правом меню.

          2. В окне Учетные записи выберите + Добавить учетную запись .
          3. На Выберите окно учетной записи , выберите Дополнительные настройки .

          4. В окне Расширенная настройка выберите Электронная почта Интернета .

          5. Далее в окне настройки учетной записи введите всю необходимую информацию:
            • Имя учетной записи — введите адрес электронной почты вашего домена Doteasy
            • Ваше имя — это имя, которое ваши получатели электронной почты увидят, когда вы отправите им электронное письмо
            • Сервер входящей электронной почты — вам нужно будет ввести настройки сервера входящей почты, которые вам предоставлены на панели Просмотр информации о почтовом клиенте в зоне члена Doteasy
            • Тип учетной записи — выберите POP3 или IMAP4.Если вы не уверены, какой из них выбрать, вы можете обратиться к нашей статье POP3 и IMAP
            • Адрес электронной почты — введите полный адрес электронной почты домена, например, [email protected]
            • Имя пользователя — введите полный домен адрес электронной почты
            • Пароль — введите пароль учетной записи электронной почты вашего домена
            • Сервер исходящей электронной почты — снова вам нужно будет ввести настройки сервера исходящей почты, которые предоставляются вам на панели Просмотр информации о клиенте электронной почты в вашей пользовательской зоне Doteasy

          6. По умолчанию четыре флажка в нижней части окна настроек учетной записи будут отмечены.Вы можете просто оставить отмеченными первые два параметра.

            Для последних двух вариантов Требуется SSL для входящей электронной почты и Требуется SSL для исходящей электронной почты , если вы в настоящее время используете платформу Doteasy SmarterMail, у вас нет опции Безопасный SSL. Если это так, вам нужно будет снять последние два флажка.

            Если вы используете почтовую платформу cPanel и решили использовать информацию о настройках безопасного SSL на панели Просмотр информации о клиенте электронной почты , вы можете оставить последние два флажка отмеченными.

          7. Когда будете готовы, нажмите Войти .

          8. Если вы ввели всю информацию правильно, вы увидите сообщение All Done! окно подтверждения.

            Это означает, что ваше почтовое приложение Windows 10 теперь настроено для доступа к вашей учетной записи электронной почты домена Doteasy. Если вы хотите использовать Почту Windows 10 для доступа к другой учетной записи электронной почты домена, просто щелкните значок «Настройки» в левом нижнем углу приложения, выберите «Учетные записи» в правом меню и выполните шаги со 2 по 8, чтобы добавить новую электронную почту домена. учетную запись в почтовом приложении Windows 10.

На этом процесс настройки Почты Windows 10 завершен. Если у вас есть какие-либо вопросы по поводу этой статьи или нашего видеоурока, или если у вас возникнут какие-либо проблемы, пожалуйста, не стесняйтесь обращаться к нам. Вы можете связаться с нами по электронной почте, телефону и в чате. Мы также предлагаем услугу обратного звонка.

PIN-код для входа отключен, когда система присоединена к домену

PIN-код для входа в Windows 10/8 помогает нам войти в систему, используя легко запоминающийся 4-значный номер.Вход PIN немного удобен по сравнению с опциями Password и Picture password . Однако одним из недостатков входа PIN является то, что он не работает, когда ваша система находится в безопасном режиме .

Вход с PIN-кодом отключен, когда система присоединена к домену

Если вы используете систему Windows 10 , присоединенную к домену, вы не сможете создать или войти в систему с помощью PIN-кода .

При посещении раздела Настройки > Учетные записи > Параметры входа для создания PIN-кода вы можете обнаружить, что опция создания недоступна, т.е.е. Отключено.

Для отключенной здесь опции не отображается ошибка или сообщение. Если ваш вход с помощью PIN-кода отключен и отображается серым цветом, когда Windows присоединена к домену, включите и включите вход с помощью PIN-кода для пользователей домена, следуя этому руководству.

Включить и включить вход с PIN-кодом для пользователей домена

Вы можете включить и включить вход с PIN-кодом в Windows 11/10 с помощью групповой политики, если вход с помощью PIN-кода отключен, когда система присоединена к домену . Этот метод доступен только в выпусках Windows 11/10/8 Pro и Enterprise.

1. Нажмите комбинацию Windows Key + R , введите put gpedit.msc в Запустите диалоговое окно и нажмите Введите , чтобы открыть Редактор локальной групповой политики .

2. На левой панели редактора локальной групповой политики перейдите сюда:

Конфигурация компьютера -> Административные шаблоны -> Система -> Вход -> Включить вход по PIN-коду

3. На правой панели показанного выше окна найдите параметр с именем Включить вход с помощью PIN-кода , который по умолчанию должен быть Не настроено . Дважды щелкните ту же настройку, чтобы получить это:

4. Наконец, в показанном выше окне нажмите Enabled , а затем нажмите Apply , а затем OK .

Теперь вы можете закрыть окно редактора локальной групповой политики и перезагрузить компьютер.После перезапуска системы вы сможете создать и использовать PIN-код для входа.

Надеюсь, это поможет. Удачи!

Присоединение Windows 10 к домену Active Directory

Чтобы присоединиться к домену, вы должны сначала убедитесь, что у вас есть следующая информация и ресурсы:

  • Имя домена

  • Контроллер домена должен работать под управлением Windows Server 2003 (функциональный уровень или выше).

  • Название и пароль вашей учетной записи пользователя на Домен настроен доменом администратор

  • Компьютер работает Windows 10 Pro или Корпоративная/для образовательных учреждений выпуски

Чтобы присоединиться к ПК с Windows 10 Pro, Enterprise или Education на локальный Домен Active Directory.

  1. Нажмите кнопку Пуск а затем нажмите на Настройки



  2. Нажмите Счета

  3. С левой стороны панели, щелкните Доступ к работе или школа

  4. Нажмите Подключить

    Затем нажмите Присоединиться к этому устройству в локальный домен Active Directory

  5. Введите имя домена вы хотите присоединиться, а затем нажмите Следующий

  6. Введите учетные данные пользователя домена и нажмите OK


  7. Нажмите на Кнопка «Пропустить », чтобы пропустить добавление нового пользователя


  8. Наконец-то ты будешь предложено перезагрузить компьютер, чтобы завершить процесс присоединения к локальный домен Active Directory, нажмите Перезапустить сейчас

  9. Для входа в учетной записи домена, нажмите на Другой пользователь опция

  10. Введите домен имя пользователя и пароль и нажмите Enter
    Как видите, доменное имя пишется под логином и паролем текстовые поля ( Войдите в систему : ELMAJDAL ), если доменное имя не пишется, то в в поле имени пользователя введите имя_домена\имя_пользователя вместо имени пользователя

    Поздравляем, вы присоединились к своему ПК в домен и зашел на ПК с учетными данными вашего домена.

 

Вернуться к началу

Страница не найдена

Моя библиотека

раз
    • Моя библиотека
    «» Настройки файлов cookie .

Ваш комментарий будет первым

Добавить комментарий

Ваш адрес email не будет опубликован.