CN111181935A - 在ad域安全组中批量添加与定时删除域用户的方法 - Google Patents

在ad域安全组中批量添加与定时删除域用户的方法 Download PDF

Info

Publication number
CN111181935A
CN111181935A CN201911319432.8A CN201911319432A CN111181935A CN 111181935 A CN111181935 A CN 111181935A CN 201911319432 A CN201911319432 A CN 201911319432A CN 111181935 A CN111181935 A CN 111181935A
Authority
CN
China
Prior art keywords
domain
security group
users
vpn resource
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911319432.8A
Other languages
English (en)
Inventor
刘翠媚
凌子文
李文祺
刘可欣
尹婕
殷锦辉
郝霞
郭凤婵
罗序良
吴毅良
陆庭辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Power Grid Co Ltd
Jiangmen Power Supply Bureau of Guangdong Power Grid Co Ltd
Original Assignee
Guangdong Power Grid Co Ltd
Jiangmen Power Supply Bureau of Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Power Grid Co Ltd, Jiangmen Power Supply Bureau of Guangdong Power Grid Co Ltd filed Critical Guangdong Power Grid Co Ltd
Priority to CN201911319432.8A priority Critical patent/CN111181935A/zh
Publication of CN111181935A publication Critical patent/CN111181935A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据管理技术领域,更具体地,涉及一种在AD域安全组中批量添加与定时删除域用户的方法,包括登录域控事务处理工具;建立表格,并向表格输入待添加的域用户信息;向所述域控事务处理工具中导入表格,并执行在VPN资源安全组中添加或删除域用户的CMD命令。本发明能够同时添加多个不同安全组架构下的用户,提高工作效率;能够减少人工操作,作业人员无需逐个核对域用户的删除情况,节省人力物力。

Description

在AD域安全组中批量添加与定时删除域用户的方法
技术领域
本发明涉及数据管理技术领域,更具体地,涉及一种在AD域安全组中批量添加与定时删除域用户的方法。
背景技术
AD域,即活动目录,负责目录数据库的存储、添加、删除、修改与查询等操作。利用AD,我们可以通过对象名称来找到与这个对象有关的所有信息。AD域控中安全组主要的作用是对该安全组中的域用户集中管理。其中,若域用户需访问一个新的VPN资源,现有的方法为:S1.配置VPN服务器,输入对应AD域控中新建的专用账号密码进行安全组等数据同步;S2.AD域控中新建一个安全组;S3.在VPN服务器中需访问的URL资源关联刚在AD域控中新建的安全组;S4.在AD域控中刚新建的安全组中添加域用户的域账号。但该种方法存在以下弊端:在安全组中添加域用户的域账号每次只能添加一个,确认后才能添加第二个;根据域用户权限最小化原则,每个域用户可以访问VPN资源组的时间应该是有限的,但加入域控安全组后不能设置时效,使得该安全组里的域用户一直拥有访问对应VPN资源的权限。
发明内容
本发明的目的在于克服无法批量处理域用户的添加或删除的不足,提供一种在AD域安全组中批量添加与定时删除域用户的方法,能够同时添加多个不同安全组架构下的域用户,提高工作效率;能够减少人工操作,作业人员无需逐个核对域用户的删除情况,节省人力物力。
为解决上述技术问题,本发明采用的技术方案是:
提供一种在AD域安全组中批量添加域用户的方法,包括以下步骤:
S1.在PC端登录域控事务处理工具;
S2.建立表格,并向表格输入待添加的域用户信息,所述域用户信息包括域账号、VPN资源安全组名称、操作选项;
S3.在步骤S2之后,向所述域控事务处理工具中导入表格,并执行CMD命令;
S4.在步骤S3之后,若导入的表格中的域用户已在对应的VPN资源安全组中存在,则该域用户添加失败;否则,在该VPN资源安全组添加表格中的所有域用户。
本发明包括一种在AD域安全组中批量添加域用户的方法,通过将若干需要添加的域用户以及相关信息输入至表格并导入,使其能够同时添加多个不同组织架构下的域用户,不必再逐个确认,提高工作效率;除此之外,还能够避免同一域用户重复添加同一VPN资源安全组的情况。
进一步地,在步骤S4中,若导入的表格中具有同一域用户重复添加同一VPN资源安全组的信息,则该域用户只在该VPN资源安全组中添加一次。
进一步地,在步骤S3中,还包括在后台确认AD域控的域名,用于保证CMD命令在对应的AD域控中执行。
进一步地,在步骤S2中,输入的域账号、VPN资源安全组名称在AD域控中均是唯一存在的。
进一步地,在步骤S2中,输入的操作选项为“添加”选项。
本发明还提供一种在AD域安全组中定时删除域用户的方法,包括以下步骤:
S1.在PC端登录域控事务处理工具;
S2.建立表格,并向表格输入待删除的域用户信息,所述域用户信息包括域账号、VPN资源安全组名称、执行时间、操作选项;
S3.在步骤S2之后,向所述域控事务处理工具中导入表格,并执行CMD命令;
S4.在步骤S3之后,若导入的表格中的域用户在对应的VPN资源安全组中不存在,则操作失败;否则,在该VPN资源安全组删除表格中的所有域用户。
本发明还包括一种在AD域安全组中定时删除域用户的方法,通过将若干需要删除的域用户以及相关信息输入至表格并导入,使得作业人员无需再每天核对是否有删除VPN资源安全组域用户,且也无需再逐个删除,该方法能够对域用户的删除进行批量处理,减少人工操作,节省人力物力。
进一步地,在步骤S4中,若导入的表格中具有同一域用户在同一VPN资源安全组重复删除的信息,则该域用户在在后输入的执行时间时进行删除。
进一步地,在步骤S3中,还包括在后台确认AD域控的域名,用于保证CMD命令在对应的AD域控中执行。
进一步地,在步骤S2中,输入的域账号、VPN资源安全组名称在AD域控中均是唯一存在的,输入的操作选项为“删除”选项。
进一步地,在步骤S2中,输入的执行时间为包括年、月、日的日期信息。
与现有技术相比,本发明的有益效果是:
(1)本发明包括一种在AD域安全组中批量添加域用户的方法,通过将若干需要添加的域用户以及相关信息输入至表格并导入,使其能够同时添加多个不同组织架构下的域用户,不必再逐个确认,提高工作效率;除此之外,还能够避免同一域用户重复添加同一VPN资源安全组的情况。
(2)本发明还包括一种在AD域安全组中定时删除域用户的方法,通过将若干需要删除的域用户以及相关信息输入至表格并导入,使得作业人员无需再每天核对是否有删除VPN资源安全组域用户,且也无需再逐个删除,该方法能够对域用户的删除进行批量处理,减少人工操作,节省人力物力。
附图说明
图1为本发明一种在AD域安全组中批量添加与定时删除域用户的方法的结构示意图。
具体实施方式
下面结合具体实施方式对本发明作进一步的说明。其中,附图仅用于示例性说明,表示的仅是示意图,而非实物图,不能理解为对本专利的限制;为了更好地说明本发明的实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;对本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
本发明实施例的附图中相同或相似的标号对应相同或相似的部件;在本发明的描述中,需要理解的是,若有术语“上”、“下”、“左”、“右”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此附图中描述位置关系的用语仅用于示例性说明,不能理解为对本专利的限制,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
实施例1
如图1所示为本发明一种在AD域安全组中批量添加域用户的方法的实施例,包括以下步骤:
S1.在PC端登录域控事务处理工具;
S2.建立Excel表格,并向Excel表格输入待添加的域用户信息,所述域用户信息包括域账号、VPN资源安全组名称、操作选项;其中,输入的操作选项为“添加”选项;
S3.在步骤S2之后,向所述域控事务处理工具中导入表格,并执行CMD命令;
S4.在步骤S3之后,若导入的表格中的域用户已在对应的VPN资源安全组中存在,则该域用户添加失败;否则,在该VPN资源安全组添加表格中的所有域用户。
通过将若干需要添加的域用户以及相关信息输入至表格并导入,使其能够同时添加多个不同组织架构下的域用户,不必再逐个确认,提高工作效率;除此之外,还能够避免同一域用户重复添加同一VPN资源安全组的情况。
本实施例中,CMD为command的缩写,即表示命令提示符,CMD命令是在OS/2,Win为基础的操作***下的“MS-DOS方式”。用户可以在命令提示符直接输入中文调用文件。
具体地,在步骤S4中,若导入的表格中具有同一域用户重复添加同一VPN资源安全组的信息,则该域用户只在该VPN资源安全组中添加一次。
具体地,在步骤S3中,还包括在后台确认AD域控的域名,用于保证CMD命令在对应的AD域控中执行。
具体地,在步骤S2中,输入的域账号在AD域控中是唯一存在的,输入的VPN资源安全组名称在AD域控中也是唯一存在的。
另外,输入的域用户信息还可以包括执行时间,执行时间指的是执行添加该域用户命令的时间,且该执行时间为包括年、月、日的日期信息。即当在表格中输入的域用户信息中包括执行时间一项,则会生成一条以“task_域账号”命名的Windows定时任务,该定时任务主要是在表格模板输入的执行时间00:00执行一条CMD命令,该CMD命令内容为dsqueryuser-samid域账号^|dsmod group'CN=VPN资源安全组,DC=XXXX,DC=XXXX'--addmbr;使得当出现同一域用户重复添加同一VPN资源安全组的情况时,在后输入的执行时间覆盖在先输入的执行时间,即添加时会遵循在后输入的执行时间进行添加。而当输入的域用户信息不存在执行时间一项时,域控事务处理工具默认立刻执行将添加表格中的域用户添加至对应名称的VPN资源安全组的CMD命令。
具体的添加域用户的CMD命令为:dsquery user-samid域账号|dsmod group“CN=VPN资源安全组,DC=XXXX,DC=XXXX”–addmbr;其中,“DC=XXXX,DC=XXXX”中的XXXX为已知的域控域名。
实施例2
如图1所示为本发明一种在AD域安全组中定时删除域用户的方法的实施例,包括以下步骤:
S1.在PC端登录域控事务处理工具;
S2.建立Excel表格,并向Excel表格输入待删除的域用户信息,所述域用户信息包括域账号、VPN资源安全组名称、执行时间、操作选项;其中,输入的操作选项为“删除”选项;
S3.在步骤S2之后,向所述域控事务处理工具中导入表格,并执行CMD命令;
S4.在步骤S3之后,若导入的表格中的域用户在对应的VPN资源安全组中不存在,则操作失败;否则,在该VPN资源安全组删除表格中的所有域用户。
通过将若干需要删除的域用户以及相关信息输入至表格并导入,使得作业人员无需再每天核对是否有删除VPN资源安全组域用户,且也无需再逐个删除,该方法能够对域用户的删除进行批量处理,减少人工操作,节省人力物力。
具体地,在步骤S4中,若导入的表格中具有同一域用户在同一VPN资源安全组重复删除的信息,则使用在后输入的执行时间将在先输入的执行时间进行覆盖,即该域用户在在后输入的执行时间时进行删除。
具体地,在步骤S3中,还包括在后台确认AD域控的域名,用于保证CMD命令在对应的AD域控中执行。
具体地,在步骤S2中,输入的域账号在AD域控中是唯一存在的,输入的VPN资源安全组名称在AD域控中也是唯一存在的。
具体地,在步骤S2中,输入的执行时间为包括年、月、日的日期信息。需要说明的是,执行时间指的是执行删除域用户命令的时间。
具体的删除域用户的CMD命令为:schtasks/create/tn"task_域账号"/tr"'c:\windows\system32\cmd.exe'\"/c dsquery user-samid域账号^|dsmod group'CN=VPN资源安全组,DC=XXXX,DC=XXXX'-rmmbr\""/f/sc once/st 00:00/sd执行时间;其中,“DC=XXXX,DC=XXXX”中的XXXX为已知的域控域名。对于出现同一域用户重复删除同一VPN资源安全组的情况,会生成一条以“task_域账号”命名的Windows定时任务,该定时任务主要是在表格模板输入的执行时间00:00执行一条CMD命令,该CMD命令内容为:dsquery user-samid域账号^|dsmod group'CN=VPN资源安全组,DC=XXXX,DC=XXXX'-rmmbr;使得当出现同一域用户重复删除同一VPN资源安全组的情况时,在后输入的执行时间覆盖在先输入的执行时间,即删除时会遵循在后输入的执行时间进行删除。
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。

Claims (10)

1.一种在AD域安全组中批量添加域用户的方法,其特征在于,包括以下步骤:
S1.在PC端登录域控事务处理工具;
S2.建立表格,并向表格输入待添加的域用户信息,所述域用户信息包括域账号、VPN资源安全组名称、操作选项;
S3.在步骤S2之后,向所述域控事务处理工具中导入表格,并执行CMD命令;
S4.在步骤S3之后,若导入的表格中的域用户已在对应的VPN资源安全组中存在,则该域用户添加失败;否则,在该VPN资源安全组添加表格中的所有域用户。
2.根据权利要求1所述的在AD域安全组中批量添加域用户的方法,其特征在于,在步骤S4中,若导入的表格中具有同一域用户重复添加同一VPN资源安全组的信息,则该域用户只在该VPN资源安全组中添加一次。
3.根据权利要求1所述的在AD域安全组中批量添加域用户的方法,其特征在于,在步骤S3中,还包括在后台确认AD域控的域名,用于保证CMD命令在对应的AD域控中执行。
4.根据权利要求1所述的在AD域安全组中批量添加域用户的方法,其特征在于,在步骤S2中,输入的域账号、VPN资源安全组名称在AD域控中均是唯一存在的。
5.根据权利要求1所述的在AD域安全组中批量添加域用户的方法,其特征在于,在步骤S2中,输入的操作选项为“添加”选项。
6.一种在AD域安全组中定时删除域用户的方法,其特征在于,包括以下步骤:
S1.在PC端登录域控事务处理工具;
S2.建立表格,并向表格输入待删除的域用户信息,所述域用户信息包括域账号、VPN资源安全组名称、执行时间、操作选项;
S3.在步骤S2之后,向所述域控事务处理工具中导入表格,并执行CMD命令;
S4.在步骤S3之后,若导入的表格中的域用户在对应的VPN资源安全组中不存在,则操作失败;否则,在该VPN资源安全组删除表格中的所有域用户。
7.根据权利要求6所述的在AD域安全组中定时删除域用户的方法,其特征在于,在步骤S4中,若导入的表格中具有同一域用户在同一VPN资源安全组重复删除的信息,则该域用户在在后输入的执行时间时进行删除。
8.根据权利要求6所述的在AD域安全组中定时删除域用户的方法,其特征在于,在步骤S3中,还包括在后台确认AD域控的域名,用于保证CMD命令在对应的AD域控中执行。
9.根据权利要求6所述的在AD域安全组中定时删除域用户的方法,其特征在于,在步骤S2中,输入的域账号、VPN资源安全组名称在AD域控中均是唯一存在的,输入的操作选项为“删除”选项。
10.根据权利要求6所述的在AD域安全组中定时删除域用户的方法,其特征在于,在步骤S2中,输入的执行时间为包括年、月、日的日期信息。
CN201911319432.8A 2019-12-19 2019-12-19 在ad域安全组中批量添加与定时删除域用户的方法 Pending CN111181935A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911319432.8A CN111181935A (zh) 2019-12-19 2019-12-19 在ad域安全组中批量添加与定时删除域用户的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911319432.8A CN111181935A (zh) 2019-12-19 2019-12-19 在ad域安全组中批量添加与定时删除域用户的方法

Publications (1)

Publication Number Publication Date
CN111181935A true CN111181935A (zh) 2020-05-19

Family

ID=70657560

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911319432.8A Pending CN111181935A (zh) 2019-12-19 2019-12-19 在ad域安全组中批量添加与定时删除域用户的方法

Country Status (1)

Country Link
CN (1) CN111181935A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113868194A (zh) * 2021-09-09 2021-12-31 苏州浪潮智能科技有限公司 一种存储设备本地用户组的管理方法、装置、***及介质
CN114844697A (zh) * 2022-04-29 2022-08-02 杭州云缔盟科技有限公司 实现Windows电脑远程加入AD域的方法、装置及应用
CN115834532A (zh) * 2023-01-19 2023-03-21 苏州浪潮智能科技有限公司 Ad域用户到存储***的映射方法、装置、设备及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6144959A (en) * 1997-08-18 2000-11-07 Novell, Inc. System and method for managing user accounts in a communication network
CN106656927A (zh) * 2015-10-30 2017-05-10 北京国双科技有限公司 将Linux账号加入AD域的方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6144959A (en) * 1997-08-18 2000-11-07 Novell, Inc. System and method for managing user accounts in a communication network
CN106656927A (zh) * 2015-10-30 2017-05-10 北京国双科技有限公司 将Linux账号加入AD域的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MAS: "在AD域上批量增加域用户", 《HTTP://WWW.13SY.COM/M/VIEW.PHP?AID=1576》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113868194A (zh) * 2021-09-09 2021-12-31 苏州浪潮智能科技有限公司 一种存储设备本地用户组的管理方法、装置、***及介质
CN113868194B (zh) * 2021-09-09 2024-01-23 苏州浪潮智能科技有限公司 一种存储设备本地用户组的管理方法、装置、***及介质
CN114844697A (zh) * 2022-04-29 2022-08-02 杭州云缔盟科技有限公司 实现Windows电脑远程加入AD域的方法、装置及应用
CN115834532A (zh) * 2023-01-19 2023-03-21 苏州浪潮智能科技有限公司 Ad域用户到存储***的映射方法、装置、设备及介质
CN115834532B (zh) * 2023-01-19 2023-05-05 苏州浪潮智能科技有限公司 Ad域用户到存储***的映射方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
CN111181935A (zh) 在ad域安全组中批量添加与定时删除域用户的方法
KR102317535B1 (ko) 소프트웨어 개발 키트로 데이터 추적을 구현하는 방법 및 시스템
US9928256B2 (en) Universal data management interface
Sheth et al. On transactional workflows
US9223817B2 (en) Virtual repository management
US9515948B2 (en) Techniques for generically accessing data
CN106648589A (zh) 一种svn源代码的在线管理和共享查看的***及方法
CN102156736A (zh) Sap***与sql数据库之间数据传输的方法
CN105975489A (zh) 一种基于元数据的在线sql代码补全方法
CN110782233A (zh) 基于oa审批和业务***之间的权限管理方法
CN101398922A (zh) 数据同步方法及装置
CN102609357A (zh) 符合autosar标准自动化测试的测试案例动态构建方法
CN110209534B (zh) 自动备份mysql数据库的***及方法
JP2002351730A (ja) 電子文書のファイリング方法および装置
CN116069859A (zh) 数据库的增量数据同步方法、存储介质与计算机设备
CN104899013A (zh) 一种定制服务组件的调用方法和装置
CN106452907B (zh) 一种配置管理***
CN101458628A (zh) 一种程序版本管理方法
CN108959205A (zh) 一种erp***导出数据快速迁移的方法
CN114328579A (zh) 自动创建和分配任务的***、方法、电子设备及存储介质
US10506025B2 (en) Modifying document metadata with integrated cloud services
CN113448980A (zh) 用于生成sql语句的方法及装置、电子设备
CN108228708B (zh) 大数据etl***及其调度方法
CN110554997A (zh) 一种文件名批量修改方法及***
CN115665241B (zh) ***数据集成互联通用模型建立方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200519