Тема номера

Построение управляемой политиками системы SQL Server 2008

Управление на основе политик, Policy-Based Management, или, сокращенно, PBM, представляет собой новую возможность в SQL Server 2008, которая позволяет устанавливать критерии поведения разнообразных объектов SQL Server 2008. Кроме того, оно предоставляет механизм реализации политик. Политики могут быть созданы и запущены в работу на сервере, что обеспечит администратору базы данных возможность более полного контроля. В предлагаемой статье будут описаны шаги, которые могут быть предприняты для разработки гибкого, основанного на правилах механизма проверки выполнения различных требований безопасности и реализации политики при обнаружении нарушений

Собираем снимки с веб-камеры

Погода переменчива, и мне пришло в голову, что было бы хорошо получать снимки с веб-камер через каждые 15 секунд в течение 24 часов, а потом подготовить анимированный видеофильм по всему периоду. Поиск бесплатных инструментов в Web не дал результатов, соответствующих этой простой, но не совсем обычной задаче. Поэтому я подготовил собственный инструмент с использованием VBScript

PowerShell и Active Directory

Вскоре после выхода на рынок оболочка PowerShell завоевала репутацию самой популярной платформы автоматизации для системы Windows. Этот продукт доказал свою производительность и гибкость во многих сетях и в сочетании со многими технологиями Windows. Но, к сожалению, когда дело дошло до взаимодействия со службой Active Directory (AD), оказалось, что без предварительной настройки PowerShell 1.0 мог с точки зрения функциональности предложить не так уж много

Дистанционное взаимодействие в среде PowerShell 2.0

В версии Windows PowerShell 2.0 реализован альтернативный механизм подключения к удаленным компьютерам, именуемый remoting (удаленное взаимодействие). Этот механизм использует средства службы дистанционного управления Windows (Windows Remote Management, WinRM). Он обеспечивает подключение к удаленному компьютеру, а также запуск команд, выполняемых на этом удаленном компьютере

Использование PowerShell для массовых операций в AD

Существуют разные способы повседневного управления Active Directory (AD), но время от времени возникает необходимость в выполнении массовых операций в AD. Это может быть поиск объектов, соответствующих определенным критериям, для последующей работы с ними, или массовое изменение объектов. В любом случае модуль Active Directory для Windows PowerShell будет полезным инструментом

Отладка в Windows PowerShell

Каждому, кто составлял сценарии PowerShell, наверняка приходилось тратить немало времени на их отладку. Ошибки неизбежны, когда нужно добиться, чтобы компьютер выполнил то или иное действие. На первый взгляд в PowerShell немного средств, упрощающих отладку. В этой статье мы рассмотрим несколько основных методов отладки и некоторые приемы, с помощью которых можно избежать ошибок

Управление правами в Exchange 2010

Организации любого размера всеми силами стараются защитить свои конфиденциальные данные — пользовательские имена и адреса, планы на будущее — от случайного раскрытия. Недостаток информации или потеря данных могут привести к финансовому краху, потере партнера или доверия пользователей.

Аутентификация в системах Windows Server 2008 R2 и Windows 7

Любому администратору Windows, разумеется, не раз приходилось иметь дело с двумя основными протоколами аутентификации в среде Windows: Kerberos и NTLM. Данная статья посвящена тому, как Kerberos и NTLM поддерживаются в системах Windows 7 и Windows Server 2008 R2. Но для начала я хотел бы остановиться на ключевых различиях между этими протоколами.

Kerberos в Active Directory

Хотя использование Kerberos порой напоминает черную магию, это одна из ключевых технологий Active Directory (AD). Большинство настроек Kerberos абстрагировано, и взаимодействовать с протоколом приходится нечасто. Тем не менее Kerberos применяется всякий раз, когда пользователь регистрируется на компьютере, присоединенном к AD, а также при доступе к сетевым ресурсам, таким как общие папки и приложения.

Обеспечение безопасности мобильных устройств с помощью MDM 2008 SP1

6 критически важных причин необходимости резервного копирования Office 365

Почему организациям необходимо защищать данные Office 365