3 Konta u ytkowników. Cele rozdzia u. Zadania egzaminacyjne omawiane w tym rozdziale:

Wielkość: px
Rozpocząć pokaz od strony:

Download "3 Konta u ytkowników. Cele rozdzia u. Zadania egzaminacyjne omawiane w tym rozdziale:"

Transkrypt

1 3 Konta u ytkowników Zadania egzaminacyjne omawiane w tym rozdziale: Tworzenie i zarz dzanie kontami u ytkowników Tworzenie i modyfikowanie kont u ytkowników za pomoc przystawki konsoli MMC (Microsoft Management Console) - Active Directory Users And Computers (U ytkownicy i komputery us ugi Active Directory) Automatyzacja tworzenia i modyfikowania kont u ytkowników Importowanie kont u ytkowników Zarz dzanie lokalnymi, mobilnymi i obowi zkowymi profilami u ytkowników Rozwi zywanie problemów dotycz cych kont u ytkowników Diagnoza i rozwi zywanie problemów zablokowanych kont Diagnoza i rozwi zywanie zagadnie dotycz cych w a ciwo ci kont u ytkowników Rozwi zywanie problemów dotycz cych uwierzytelnie Cele rozdzia u Przed udost pnieniem dost pu do zasobów dla poszczególnych pracowników firmy, administrator musi w czy procesy uwierzytelniania tych osób. Rzecz jasna, g ównym elementem uwierzytelnienia jest identyfikacja u ytkownika, obs ugiwana jako konto w us udze katalogowej Microsoft Active Directoiy. W rozdziale tym student zapoznaje si i pog bia swoj wiedz o tworzeniu, obs udze i rozwi zywaniu problemów dotycz cych kont u ytkowników i ich uwierzytelnienia. Ka dy dzie, w ka dym przedsi biorstwie przynosi unikalny zestaw' problemów dotycz cych zarz dzania u ytkownikami. W a ciwo ci konfiguracji typowego konta u ytkownika s prawdopodobnie inne ni w a ciwo ci cz onków zespo u wsparcia pomocy technicznej, a na pewno inne ni dla wbudowanego w systemie konta administratora. Umiej tno ci wystarczaj ce do tworzenia i modyfikowania pojedynczego konta u ytkownika staj si nieporadne i ma o efektywne podczas pracy z du liczb kont, jak w przypadku zarz dzania kontami nowoprzy-j tych pracowników. Aby zarz dzanie kontami by o sprawne w rozmaitych sytuacjach praktycznych, w rozdziale tym przeanalizowane zostan ró ne narz dzia i metody zamieszczone w przystawce Active Directory Users And Computers (U ytkownicy i komputery us ugi Active Directory) oraz w programach narz dziowych wiersza polece. 65

2 66 MCSE Training Kit: Egzamin Lekcje rozdzia u: Lekcja 1: Tworzenie i zarz dzanie obiektami u ytkowników Lekcja 2: Tworzenie wielokrotne obiektów u ytkownika Lekcja 3: Zarz dzanie profilami u ytkowników Lekcja 4: Bezpiecze stwo i rozwi zywanie problemów zwi zanych z uwierzytelnieniem Wymagania W rozdziale tym zosta y przedstawione umiej tno ci i poj cia dotycz ce kont us ugi Active Directory. Opracowuj c niniejszy zestaw szkoleniowy za o ono, e student ma co najmniej 18-miesi czne do wiadczenia w obs udze us ugi Active Directory, konsoli MMC oraz przystawki Active Directory Users And Computers (U ytkownicy i komputery us ugi Active Directory). Je li jednak student chcia by przeprowadzi wiczenia praktyczne w oparciu o prezentowane w rozdziale przyk ady, to powinien przygotowa nast puj ce elementy: Komputer z zainstalowanym systemem Microsoft Windows Servcr 2003 (Standard lub Enterprise). Serwer powinien by nazwany Server01 i skonfigurowany jako kontroler domeny w domenie contoso. com Jednostki organizacyjne (OU) pierwszego poziomu: Administrative Groups, Employees i Security Groups Grupy globalne znajduj ce si w jednostce organizacyjnej Security Groups OU o nazwach Sales Representatives oraz Sales Managers Konsola Active Directory Users And Computers (U ytkownicy i komputery us ugi Active Directory) lub niestandardowa konsola MMC, zawieraj ca przystawk Active Directory Users And Computers.

3 Rozdzia 3: Konta u ytkowników 67 Lekcja 1: Tworzenie i zarz dzanie obiektami u ytkowników Us uga Active Directory wymaga, aby przed umo liwieniem poszczególnym jednostkom dost pu do zasobów, przeprowadzona zosta a weryfikacja to samo ci tych jednostek. Proces ten nazywany jest uwierzytelnieniem. Podstaw uwierzytelnienia jest konto u ytkownika wraz z jego nazw logowania, has em i unikalnym identyfikatorem zabezpiecze (SID). Podczas logowania us uga Active Directory uwierzytelnia wprowadzon nazw u ytkownika i has o. Nast pnie podsystem zabezpiecze tworzy eton (token) dost pu reprezentuj cy u ytkownika. eton dost pu zawiera identyfikator SID konta u ytkownika, jak równie identyfikator SID grup, do których nale y u ytkownik. eton ten mo e by nast pnie u ywany do sprawdzania praw przypisanych u ytkownikowi, wliczaj c w to prawo lokalnego logowania si na komputerze oraz uwierzytelnionego dost pu do zasobów zabezpieczonych przez listy kontroli dost pu (ACL). Konto u ytkownika jest 7-integrowane z obiektem u ytkownika w us udze Active Directory. Obiekt u ytkownika oprócz nazwy u ytkownika i has a oraz identyfikatora SID, zawiera równie informacje kontaktowe (takie jak numer telefonu b d adres), informacje zwi zane ze stanowiskiem w przedsi - biorstwie (takie jak stanowisko czy tytu ), informacje o cz onkostwie w grupach oraz informacje o konfiguracji takie jak profil mobilny, us ugi terminalowe b d ustawienia kontroli zdalnej. Niniejsza lekcja stanowi przegl d i pog bienie wiedzy o obiektach us ugi Active Directory. Materia y omówione podczas lekcji pozwalaj na Tworzenie obiektów u ytkownika w us udze Active Directory za pomoc przystawki Active Directory Users and Computers (U ytkownicy i komputery us ugi Active Directory) Konfigurowanie w a ciwo ci obiektu u ytkownika Wyja nienie istotnych opcji dotycz cych kont, które nie s oczywiste, je li opiera si tylko na ich opisach. Jednoczesne modyfikowanie w a ciwo ci wielu obiektów Szacunkowy czas lekcji: 15 minut Tworzenie obiektów u ytkownika za pomoc konsoli Active Directory Users and Computers Obiekt u ytkownika mo na tworzy za pomoc przystawki Active Directory Users and Computers (U ytkownicy i komputery us ugi Active Directoiy). Pomimo, e obiekty u ytkownika mog by tworzone w domenie lub w dowolnym kontenerze domy lnym, zalecane jest tworzenie u ytkowników w jednostkach organizacyjnych tak, aby w pe ni mo na by o korzysta z zalet delegowania administracji czy funkcji obiektów zasady grupy GPO (Group Policy Object). Aby utworzy obiekt u ytkownika, nale y wybra kontener, w którym obiekt ten ma si znajdowa, klikn menu Action (Akcja), a nast pnie wybra kolejno polecenia New (Nowy) i User (U ytkownik). Aby utworzy obiekt u ytkownika w kontenerze, u ytkownik musi by cz onkiem grupy Enterprise Admins (Administratorzy przedsi biorstwa), Domain Admins (Administratorzy domeny) lub Account Operators (Operatorzy kont), albo te u ytkownikowi temu zosta y przekazane (delegowanie)

4 68 MCSE Training Kit: Egzamin uprawnienia administracyjne pozwalaj ce tworzy obiekty u ytkownika w kontenerze. Je li uprawnienia s niewystarczaj ce, polecenie New User jest nieaktywne. Wy wietlone zostanie okno dialogowe New ObjectUser (Nowy obiekt U ytkownik), pokazane na rysunku 3-1- Pierwsza strona tego okna dotyczy nazwy u ytkownika. W tabeli 3-1 opisane zosta y w a ciwo ci dost pne na pierwszej stronic okna dialogowego. Rysunek 3-1. Okno dialogowe New Object-User Tabela 3-1. W a ciwo ci u ytkownika zamieszczone na pierwszej stronie okna dialogowego New Object-User W a ciwo Opis Imi Inicja y Nazwisko Pe na nazwa User Logon Name (Nazwa logowania u ytkownika) Imi u ytkownika. Nie wymagane. Inicja y nazwy u ytkownika. Nic wymagane. Nazwiska u ytkownika. Nie wymagane. Pe na nazwa u ytkownika. Je li zosta y wprowadzone warto ci w polach do wprowadzania imienia i nazwiska, pole pe nej nazwy u ytkownika wype niane jest automatycznie. Podpowiadan nazw mo na zmodyfikowa. Wype nienie pola jest wymagane. G ówna nazwa u ytkownika UPN (User Principal Name) sk ada si z nazwy logowania i przyrostka UPN. Przyrostkiem domy lnie jest nazwa DNS domeny, w której tworzony jest obiekt. W a ciwo jest wymagana, a ca a nazwa UPN, maj ca sk adni musi by unikatowa wewn trz lasu us ugi Active Directory. Przyk adem nazwy UPN mo e by Nazwa UPN mo e by u ywana do logowania si w dowolnym systemie, na którym uruchomione s systemy Microsoft Windows 2000, Windows XP lub Windows Server ci g dalszy na nast pnej stronie

5 Rozdzia 3: Konta u ytkowników 69 W a ciwo Opis ci g dalszy ze strony poprzedniej User Logon Name (Pre- Windows 2000) (nazwa logowania dla systemów starszych ni Windows 2000) Ta nazwa logowania jest u ywana do logowania za pomoc klientów ni szego poziomu, takich jak klienci systemów Microsoft Windows 95, Windows 98, Windows Millennium Edition (Windows Me), Windows NT 4 lub Windows NT Wype nienie pola jest wymagane, a wewn trz domeny nazwa musi by unikatowa. Po wype nieniu pól pierwszej strony okna dialogowego New ObjectUser (Nowy obiekt U ytkownik) nale y klikn przycisk Next (Dalej). Nast pna strona pokazana zosta a na rysunku 3-2 i w oknie tym mo na wpisywa has o u ytkownika oraz mo na okre la flagi konta. Rysunek 3-2. Druga strona okna dialogowego New Object User (Nowy obiekt U ytkownik) Alert bezpiecze stwa Domy lne zasady kont domeny systemu Windows Server 2003, definiowane w obiekcie GPO - Default Domain Policy (Domy lna zasada domeny), wymuszaj stosowanie z o o- nych hase, które maj przynajmniej 7 znaków. Z o ono has a oznacza te, e musi ono zawiera trzy z czterech rodzajów znaków: du e litery, ma e litery, cyfry oraz znaki inne ni alfanumeryczne. Podczas u ywania systemu Windows Server 2003 w rodowisku testowym, powinno si stosowa t sam praktyk, wymagan dla sieci produkcyjnych. Dlatego w niniejszym zestawie szkoleniowym u ytkownik jest zach cany do stosowania hase z o onych dla tworzonych kont. Podczas logowania zmusza to jednak do pami tania trudnych hase. W a ciwo ci, które s dost pne na drugiej stronie okna dialogowego New ObjectUser, zosta y zebrane i przedstawione w tabeli 3-2.

6 MCSE Training Kit: Egzamin Tabela 3-2 W a ciwo ci obiektu u ytkownika znajduj ce si na drugiej stronie okna dialogowego New Object-User W a ciwo Opis Password (Has o) Confirm Password (Potwierdzenie has a) User Must Change Password At Next Logon (U ytkownik musi zmieni has o przy nast pnym logowaniu) User Cannot Change Password (U ytkownik nie mo e zmieni has a) Password Never Expires (Has o nigdy nie wygasa) Account Is Disabled (Konto jest wy czone) Has o u ywane do uwierzytelnienia u ytkownika. Ze wzgl dów bezpiecze stwa has o powinno by zawsze przydzielane. Podczas wprowadzania has o nie jest wy wietlane. Pole, w którym ponownie wprowadzane jest has o, aby upewni si, e przy pierwszym wprowadzaniu has a nie nast pi a pomy ka. To pole wyboru nale y zaznaczy, je li chcemy, aby przy pierwszym logowaniu u ytkownik zmieni wprowadzone przez administratora has o. Opcji tej nie mo na zaznaczy, je li wybrana zosta a opcja Password Nevcr Expires (Has o nigdy nic wygasa). Zaznaczenie omawianej opcji wyklucza zaznaczenie opcji User Cannot Change Password (U ytkownik nie mo e zmieni has a). Zaznaczenie tego pola wyboru jest przydatne, je li kilku u ytkowników korzysta z tego samego konta (na przyk ad Go ) lub je li nale y kontrolowa has a konta u ytkownika. Opcja ta jest cz sto stosowana do zarz - dzania has ami kont us ug. Opcje User Must Change Password At Next Logon (U ytkownik musi zmieni has o przy nast pnym logowaniu) i User Cannot Change Password (U ytkownik nie mo e zmieni has a) wykluczaj si wzajemnie. Zaznaczenie tej opcji powoduje, e has o jest zawsze wa ne. Wybranie opcji automatycznie usuwa zaznaczenie opcji User Must Change Password At Next Logon (U ytkownik musi zmieni has o przy nast pnym logowaniu). Ustawienia to jest cz sto stosowane do zarz dzania has ami kont us ug. Zaznaczenie opcji wy cza konto u ytkownika. Na przyk ad, opcja mo e by przydatna podczas tworzenia konta nowo zatrudnionego pracownika, który nie potrzebuje jeszcze dost pu do sieci. Nieoficjalnie Podczas tworzenia obiektów nowych u ytkowników, dla ka dego z nich nale y definiowa unikatowe, z o one hasta, które nie s zgodne z atwym do przewidzenia szablonem. Nale y równie zaznacza opcj wymuszaj c zmian has a przy pierwszym logowaniu. Je li prawdopodobnie u ytkownik nie b dzie si logowa w okre lonym czasie, konto nale y wy czy. Kiedy dla u ytkownika potrzebny staje si dost p do sieci, nale y sprawdzi, czy konto jest w czone. U ytkownik zostanie poproszony o utworzenie nowego, znanemu tylko jemu, unikatowego hasa. Niektóre opcje konta przedstawione w tabeli 3-2 mog by potencjalnie w sprzeczno ci z ustawieniami zasad domeny. Na przyk ad, domy lna zasada domeny wprowadza najlepsz praktyk zabraniaj c zachowywania hase za pomoc odwracalnego szyfrowania. Jednak e, w rzadko spotykanych sytuacjach, kiedy potrzebne jest szyfrowanie odwracalne, w a ciwo u ytkownika Stor Password Using Reversible Encryption (Zachowaj has o przy u yciu szyfrowania odwracalnego), b dzie mia a pierwsze stwo w stosunku do tego konkretnego obiektu. Podobnie domena mo e okre la maksymalny wiek has a lub wymusza zmian has a u ytkownika przy nast pnym logowaniu. Tak wiec, je li

7 Rozdzia 3: Konta u ytkowników 71 dla obiektu u ytkownika zosta a zaznaczona opcja Password never expires (Has o nigdy nie wygasa), to konfiguracja ta zostanie zast piona przez ustawienia zasad domeny. Zarz dzanie obiektami u ytkownika za pomoc konsoli Active Directory Users And Computers Podczas tworzenia u ytkowników nale y skonfigurowa najwa niejsze w a ciwo ci obiektu, takie jak nazwa logowania i has o. Obiekty u ytkownika maj jednak wiele innych, dodatkowych w a ciwo ci, które w dowolnym momencie mo na konfigurowa za pomoc konsoli Active Directory Users And Computers (U ytkownicy i komputery us ugi Active Directory). Jej funkcje u atwiaj administrowanie i wyszukiwanie obiektów. Aby skonfigurowa w a ciwo ci obiektu u ytkownika, nale y zaznaczy obiekt, klikn menu Action (Akcja), a nast pnie wybra polecenie Properties (W a ciwo ci). Wy wietlone zostanie okno dialogowe w a ciwo ci u ytkownika, pokazane na rysunku 3-3. Alternatywnym sposobem wy wietlenia tego okna jest klikni cie obiektu prawym przyciskiem myszy i wybranie z rozwijanego menu polecenia Properties. Rysunek 3-3. Okno dialogowe Users Properties (W a ciwo ci u ytkownika) Strony okna dialogowego przedstawiaj w a ciwo ci podzielone na kilka kategorii: W a ciwo ci konta: zak adka Account (Konto) W a ciwo ci te dotycz tych cech, które s konfigurowane podczas tworzenia obiektu u ytkownika, wliczaj c w to nazwy logowania, has a czy flagi konta. Informacje osobowe: zak adki General (Ogólne), Address (Adres), Telephones (Telefony) oraz Organization (Organizacja) Zak adka General (Ogólne) prezentuje w a ciwo ci nazwy, która powsta a podczas tworzenia obiektu u ytkownika.

8 72 MCSE Training Kit: Egzamin Zarz dzanie konfiguracj u ytkownika: zak adka Profile (Profil) W tym miejscu mo na przeprowadzi konfiguracj profilu u ytkownika obejmuj c cie k, skrypt logowania oraz lokalizacj katalogu macierzystego. Cz onkostwo w grupach: zak adka Member Of (Cz onek grupy) Na tej zak adce mo na dodawa lub usuwa grupy, do których nale y u ytkownik oraz mo na okre li podstawow grup u ytkownika. Us ugi terminalowe: zak adki Terminal Services Profile (Profil us ug terminalowych), Environment ( rodowisko), Remote Control (Zdalne sterowanie) oraz Sessions (Sesje) Te cztery zak adki umo liwiaj skonfigurowanie i zarz dzanie w a ciwo ciami sesji programu Terminal Servi-ces (Us ugi terminalowe). Dost p zdalny: zak adka Dial-in (Telefonowanie) Umo liwia w czenie i konfigurowanie dla u ytkownika uprawnie dost pu zdalnego. Aplikacje: zak adka COM+ Przypisuje u ytkownikowi zbiór partycji COM+ us ugi Active Directory. W a ciwo ta jest now cech systemu Windows Server 2003 i u atwia zarz dzanie aplikacjami rozproszonymi. W a ciwo ci konta Najwa niejsze w a ciwo ci konta u ytkownika znajduj si na zak adce Account (Konto) w oknie dialogowym w a ciwo ci u ytkownika. Przyk ad takiej zak adki zosta pokazany na rysunku 3-4. Rysunek 3-4. Zak adka Account (Konto u ytkownika) Kilka w a ciwo ci zosta o opisanych w tabeli 3-2. W a ciwo ci te s okre lane podczas tworzenia obiektu u ytkownika i mog by modyfikowane, tak jak wi kszy zbiór w a ciwo ci, za pomoc zak adki

9 Rozdzia 3: Konta u ytkowników 73 Account. Znaczenie niektórych w a ciwo ci nie jest oczywiste i warto przyjrze si ich definicjom zamieszczonym w tabeli 3-3- Tabela 3-3. W a ciwo ci konta u ytkownika W a ciwo Opis Logon Hours (Godziny logowania) Log On To (Zaloguj do) Stor Password Using Rcversible Encryption (Zachowaj has o przy u yciu szyfrowania odwracalnego) Smart Card Is Requircd For Interactive Logon (Logowanie interakcyjne wymaga karty inteligentnej) Account Is Trusied For Delegation (Konto jest zaufane w kwestii delegowania) Account Expires (Wygasanie konta) Aby okre li, w których godzinach u ytkownik mo e zalogowa sic do sieci, nale y klikn pr/.ycisk Logon Hours (Godziny logowania). Po klikni ciu przycisku Log On To (Zaloguj do) otwarte zostanie okno umo liwiaj ce zdefiniowanie, do których stacji roboczych u ytkownik b dzie móg si logowa. W innej cz ci interfejsu u ytkownika, w a - ciwo ta nazywana jest Compiuer Restrictions (Ograniczenia komputera). Aby wprowadzi te ograniczenia, musi by w czony protokó NetBIOS poprzez TCP/IP, poniewa cecha ta w celu ograniczenia logowania u ytkownika u ywa nazwy komputera, a nic adresu MAC (Media Access Control) karty sieciowej. Opcja ta przy zapisywaniu has a w us udze Active Directory nie korzysta z jej mocnego, nieodwracalnego algorytmu szyfrowania i jest przydatna do obs ugi aplikacji, którym niezb dne s informacje o ha le u ytkownika. Je li cecha ta nie jest absolutnie konieczna, nie nale y w cza tej opcji, poniewa znacz co zostaje zmniejszona ochrona has a. Has a przechowywane przy u yciu szyfrowania odwracalnego s podobne do hase zapisanych tekstem otwartym. Karty inteligentne s przeno nymi urz dzeniami sprz towymi, których modyfikacje s trudne do przeprowadzenia. Przechowuj unikatowe Informacje identyfikacyjne u ytkownika. S przy czane lub wk adane do systemu i stanowi dodatkowy, fizyczny komponent procesu uwierzytelnienia. Opcja ta w cza us ug konta, która umo liwia dost p do zasobów sieci w imieniu u ytkownika. Najcz ciej opcja ta nie jest wybierana, z pewno ci nie dla obiektów u ytkownika reprezentuj cych ludzi. Najcz ciej jest u ywana dla kont us ugi w infrastrukturach trój- lub wielowarstwowych aplikacji. U ywane do okre lania, kiedy konto wygasa. Jednoczesne zarz dzanie w a ciwo ciami wielu kont System Windows Scrver 2003 umo liwia jednoczesne modyfikowanie w a ciwo ci wielu kont u ytkownika. Kilka kont wybiera si po prostu przez klikanie ka dego konta przy jednocze nie wci ni tym przycisku CTRL lub za pomoc innej metody wyboru wielokrotnego. Nale y upewni si, e zaznaczone zosta y obiekty nale ce tylko do jednej klasy, takie jak u ytkownicy. Po zaznaczeniu kilku u ytkowników, w menu Action (Akcja) nale y wybra polecenie Properties (W a ciwo ci). Przy zaznaczeniu wielu obiektów u ytkowników, dla modyfikacji dost pny jest podzbiór w a ciwo ci. Zak adka General (Ogólne) Description (Opis), Office (Biuro), Telephone Number (Numer telefonu), Fax (Faks), Web Page (Strona sieci Web),

10 MCSE Training Kit: Egzamin Zak adka Account (Konto) UPN Suffbc (przyrostek nazwy UPN), Logon Hours (Godziny logowania), Computer Restrictions (logon workstations) (Zaloguj do), Account Options (Opcje konta) wszystkie, Account Expires (Wygasanie konta) Address (Adres) Street (Ulica), PO Box (Skrytka), City (Maisto), State/Province (Województwo) ZIP/Postal Cod (Kod pocztowy), Country/Region (Kraj/Region), Profile (Profil) Profile Path ( cie ka profilu), Logon Script (Skrypt logowania) oraz Home Folder (Folder macierzysty) Organization (Organizacja) Title (Tytu ), Department (Dzia ), Company (Firma), Manager (Mened er) Wskazówka Nale y dobrze orientowa si, które wa ciwo ci mog by jednocze nie modyfikowane dla wielu u ytkowników. Pytania egzaminacyjne, które sugeruj potrzeb zmiany wielu w a ciwo ci obiektów tak szybko, jak to jest mo liwe, cz sto sprawdzaj zrozumienie zagadnie zwi zanych z wyborem wielokrotnym. Jest wiele w a ciwo ci, które musz by okre lane osobno dla ka dego u ytkownika. Tak e niektóre zadania administracyjne, jak na przyk ad usuwanie hase b d zmiana nazwy konta, w danym momencie mog by wykonywane tylko dla jednego u ytkownika. Przenoszenie u ytkownika Je li wewn trz organizacji u ytkownik jest przenoszony, prawdopodobnie trzeba b dzie przenie równie obiekt u ytkownika tak, aby nast pi y odpowiednie zmiany w administrowaniu lub konfiguracji tego obiektu. Aby przesun obiekt za pomoc konsoli Active Directory Users and Computers, nale y zaznaczy obiekt i z menu Action (Akcja) wybra polecenie Move (Pr/.enie ). To samo mo na osi gn, klikaj c obiekt prawym przyciskiem myszy i wybieraj c z menu polecenie Move (Przenie ). Wskazówka Now cech systemu Windows Server 2003 jest obs uga operacji typu przesu i upu ". W przystawce Active Directory Users And Computers (U ytkownicy i komputery usugi Active Directory) u ytkownik mo e przenosi obiekty mi dzy jednostkami organizacyjnymi przesuwaj c je i upuszczaj c" w odpowiednim miejscu.

11 Rozdzia 3: Konta u ytkowników 75 Zadanie kontrolne: Tworzenie i zarz dzanie obiektami u ytkownika W zadaniu tym '/.ostan utworzone trzy obiekty u ytkownika, a nast pnie b d modyfikowane ich w a ciwo ci. wiczenie 1: Tworzenie obiektu u ytkownika 1. Do serwera ServerOl zaloguj si jako administrator. 2. Otwórz konsol Actine Directory Users And Computers (U ytkownicy i komputery us ugi Activc Directory). 3. Zaznacz jednostk organizacyjn Employees. 4. Utwór/, konto u ytkownika zgodnie z podanymi poni ej informacjami pami taj c, e nale y u y z o onego has a: Nazwa pola tekstowego Wpis First Name (Imi ) Last Name (Nazwisko) Holme User Logon Name (Nazwa logowania u ytkownika) Dan.Holme User Logon Name (Prc-Windows 2000) (Nazwa logowania u yt- Dholme kownika systemy starsze ni Windows 2000) 5. Utwórz innego u ytkownika zgodnie z podanymi poni ej informacjami: Nazwa pola tekstowego Wpis First Name (Imi ) Hank Last Name (Nazwisko) Carbeck User Logon Name (Nazwa logowania u ytkownika) Hank.Carbeck User Logon Name (Pre-Windows 2000) (Nazwa logowania u yt- Hcarbeck kownika - systemy starsze ni Windows 2000) 6. Utwórz trzeci obiekt u ytkownika zachowuj c t sam konwencj dla nazw logowania u ytkownika. wiczenie 2: Modyfikacja w a ciwo ci obiektu u ytkownika 1. Dla obiektu u ytkownika otwórz okno dialogowe w a ciwo ci. 2. Skonfiguruj odpowiednie w a ciwo ci dla obiektu u ytkownika na zak adkach General (Ogólne), Address (Adres), Profile (Profil), Telephones (Telefony) oraz Organization (Organizacja). 3. Sprawd inne w a ciwo ci obiektu u ytkownika, ale nie zmieniaj ich w tym momencie. 4. Aby zako czy, kliknij przycisk OK. wiczenie 3: Modyfikacja w a ciwo ci wielu obiektów u ytkownika 1. Otwórz konsol Active Directory Users And Computers (U ytkownicy i komputery us ugi Active Directory) i przejd do jednostki organizacyjnej Employees w domenie Contoso.com. W oknie drzewa zaznacz jednostk Employees, która wy wietli w oknie szczegó ów list obiektów u ytkownika utworzonych w wiczeniu Kliknij obiekt u ytkownika Dan Holme. Dan

12 MCSE Training Kit: Egzamin Pytania 3. Przytrzymaj przycisk CTRL i kliknij obiekt u ytkownika Hank Carbeck. 4. Kliknij menu Action (Akcja), a nast pnie kliknij polecenie Properties (W a ciwo ci), 5. Nale y zwróci uwag na ró nice pomi dzy tym oknem dialogowym w a ciwo ci a bardziej rozbudowanym oknem u ywanym w wiczeniu 2. Sprawd, czy w a ciwo ci s dost pne, je li zaznaczonych zosta o wiele obiektów, ale ich nie modyfikuj. 6. Skonfiguruj nast puj ce w a ciwo ci dla dwóch obiektów u ytkownika: Strona w a ciwo ci General (Ogólne) General (Ogólne) General (Ogólne) Address (Adres) Address (Adres) Address (Adres) Address (Adres) Organization (Organizacja) Organization (Organizacja) W a ciwo Description (Opis) Telephone Number (Numer telefonu) Web Page (Strona sieci Web) Street (Ulica) City (Miasto) State/Province (Woje- Washington wództwo) ZIP/Postal Cod (Kod pocztowy) Title (Tytu ) Author Company (Firma) Zapoznaj mnie z wszystkim, co nale y wiedzie o systemie Windows Server 200 (425) Microsoft Press 7. Po zako czeniu konfigurowania w a ciwo ci, kliknij przycisk OK. 8. Otwórz w a ciwo ci obiektu Dan Holme. 9. Sprawd, czy w a ciwo ci skonfigurowane w punkcie 6 dotycz w rzeczywisto ci tego obiektu. Po zako czeniu kliknij przycisk OK. 10. Kliknij obiekt u ytkownika Dan Holme. Wpis One Microsoft Way Redmond 11. Przytrzymaj przycisk CTRL i kliknij obiekt u ytkownika Hank Carbeck. Kliknij menu Action (Akcja). 12. Nale y zauwa y, e po zaznaczeniu kilku u ytkowników, polecenie Reset Password (Resetuj has o) nie jest dost pne. Które jeszcze polecenia nic s dost pne? Sprawd to, przegl daj c menu Action przy zaznaczeniu jednego u ytkownika oraz przy zaznaczeniu dwóch obiektów. Przedstawione poni ej pytania maj za zadanie ugruntowa podstawowe informacje prezentowane podczas lekcji. Je li czytelnik nie potrafi udzieli odpowiedzi, powinien ponownie przejrze materia lekcji i powróci jeszcze raz do pyta. Odpowiedzi na te pytania mo na znale w sekcji Pytania i odpowiedzi", znajduj cej si pod koniec tego rozdzia u.

13 Rozdzia 3: Konta u ytkowników Za pomoc konsoli Active Directory Users And Compuiers (U ytkownicy i komputery us ugi Active Directory) u ytkownik konfiguruje obiekty u ytkowników w domenie oraz mo e zmienia adres i numer telefonu obiektu u ytkownika, który reprezentuje jego samego. Polecenie New User (Nowy U ytkownik) nie jest dla niego dost pne. Jakie jest najbardziej prawdopodobne wyja nienie takie sytuacji? 2. Administrator tworzy pewn liczb obiektów u ytkownika dla zespo u firmy, skupiaj cej pracow ników zatrudnionych na okres próbny. Przyszli pracownicy b d zatrudnieni od godziny 9.00 do 17.00, a ich umowy podpisane zostan za miesi c lub dwa. Pracownicy b d pracowa zgodnie Z tym harmonogramem. Które z wymienionych poni ej w a ciwo ci powinien skonfigurowa admi nistrator, aby zapewni najwi ksze bezpiecze stwo dla tych obiektów? a. Password (Has o) b. Logon Hours (Godziny logowania) c. Account expires (Wygasanie has a) d. Stor password using reversible eneryption (Zachowaj has o przy u yciu szyfrowania odwracalnego) e. Account is trusted for dclegation (Konto jest zaufane w kwestii delegowania) f. User must change password at next logon (U ytkownik musi zmieni has o przy nast pnym logowaniu) g. Account is disabled (Konto jest wy czone) h. Password never expircs (Has o nigdy nie wygasa) 3. Które z poni ej wymienionych w a ciwo ci i zada administracyjnych mog by jednocze nie kon figurowane dla kilku obiektów u ytkownika? a. Last Name (Nazwisko) b. User Logon Name (Nazwa logowania u ytkownika) c. Wy czenie konta d. W czenie konta e. Wyczyszczenie has a f. Password Never Expires (Has o nigdy nie wygasa) g. User Must Change Password At Next Logon (U ytkownik musi zmieni has o przy nast pnym logowaniu) h. Logon Hours (Godziny logowania) i. Computer Rcstrictions (Logon Workstations) (Ograniczenia komputera, Logowanie na stacjach roboczych) j. Title (Tytu ) k. Direct Reports (Bezpo redni podw adni)

14 78 MCSE Trairting Kit: Egzamin Podsumowanie lekcji Aby utworzy obiekt u ytkownika, u ytkownik musi by cz onkiem grupy Enterprise Admins (Administratorzy przedsi biorstwa), Domain Admins (Administratorzy domeny) b d Account Operators (Operatorzy kont) lub u ytkownikowi zosta y przekazane (delegowanie) uprawnienia administracyjne pozwalaj ce tworzy obiekty u ytkownika. Obiekt u ytkownika zawiera w a ciwo ci najcz ciej kojarzone z kontem" u ytkownika - nazwa i has o logowania oraz unikatowy identyfikator u ytkownika SID. Obiekty u ytkownika zawieraj równie w a ciwo ci dotycz ce reprezentowanych osób, wliczaj c w to informacje osobowe, cz onkostwo w grupach oraz ustawienia administracyjne. System Windows Server 2003 umo liwia jednoczesne zmiany niektórych w a ciwo ci dla wielu u ytkowników.

15 Lekcja 2: Tworzenie wielokrotne obiektów u ytkownika Rozdzia 3: Konta u ytkowników 79 Zdarzaj si sytuacje, w których zachodzi potrzeba szybkiego utworzenia wielu obiektów u ytkowników. To mo e by przyk adowo nowa grupa studentów w szkole lub nowo zatrudniani pracownicy przedsi biorstwa. W cakich sytuacjach trzeba stosowa metody u atwiaj ce lub automatyzuj ce tworzenie obiektów u ytkowników, gdy tworzenie pojedynczych kont b dzie ma o efektywne. W lekcji 1 opisane zosta y sposoby tworzenia i zarz dzania obiektami u ytkownika za pomoc konsoli Active Directory Uscrs and Computers (U ytkownicy i komputery us ugi Activc Directory). Niniejsza lekcja rozwija te zagadnienia i umiej tno ci omawiaj c narz dzia pozwalaj ce na tworzenie obiektów u ytkowników za pomoc szablonów, importowania oraz skryptów wiersza polece. Materia y omówione podczas lekcji pozwalaj na Tworzenie i stosowanie szablonów obiektu u ytkownika Import obiektów u ytkowników za pomoc plików, w których warto ci rozdzielane s przecinkami Znaczenie nowych narz dzi wiersza polece w procesie tworzenia i zarz dzania obiektami u ytkowników Szacunkowy czas lekcji: 15 minut Tworzenie i wykorzystywanie szablonów obiektu u ytkownika Cz sto zdarza si, e grupa obiektów ma podobne w a ciwo ci. Przyk adowo, wszyscy przedstawiciele handlowi mog nale e do tej samej grupy, mog logowa si do sieci w tych samych godzinach oraz maj foldery macierzyste i profile mobilne przechowywane na tym samym serwerze. W takim przypadku by oby pomocne, aby podczas tworzenia obiektu u ytkownika, jego niektóre w a ciwo ci by y ju zdefiniowane. Mo na to osi gn poprzez utworzenie ogólnego obiektu u ytkownika, nazywanego cz sto szablonem, a nast pnie kopiowanie tego szablonu w celu utworzenia nowego obiektu. Aby utworzy szablon u ytkownika, nale y utworzy obiekt u ytkownika i okre li jego w a ciwo ci oraz umie ci obiekt w odpowiedniej grupie. Alert bezpiecze stwa Nale y upewni si, czy konto u ytkownika jest wy czone. Poniewa jest to tylko szablon, dost p do zasobów sieci za pomoc tego obiektu musi by zablokowany. Aby utworzy u ytkownika w oparciu o szablon, nale y zaznaczy dany szablon i z menu Action (Akcja) wybra polecenie Copy (Kopiuj). U ytkownik b dzie musia okre li niektóre w a ciwo ci podobnie, jak podczas tworzenia nowego u ytkownika: imi i nazwisko, inicja y, nazwy logowania, has o oraz opcje konta. Po utworzeniu obiektu mo na zauwa y, e w a ciwo ci okre lone w szablonie zosta y skopiowane wed ug poni ej przedstawionego opisu bazuj cego na podziale na strony w a ciwo ci: General (Ogólne) adne w a ciwo ci nie s kopiowane Address (Adres) Wszystkie w a ciwo ci s kopiowane, za wyj tkiem jednej - Street (Ulica)

16 80 MCSE Training Kit: Egzamin Account (Konto) Wszystkie w a ciwo ci s kopiowane, za wyj tkiem nazw logowania, które trzeba definiowa podczas kopiowania szablonu Profile (Profil) Wszystkie w a ciwo ci s kopiowane, a profil i folder macierzysty zostaj zmodyfikowane zgodnie z now nazw logowania Telephones (Telefony) adne w a ciwo ci nie s kopiowane Organization (Organizacja) Wszystkie w a ciwo ci s kopiowane, za wyj tkiem jednej Titk (Tytu ) Member Of (Cz onek grupy) Wszystkie w a ciwo ci s kopiowane Dial-in (Telefonowanie), Environment ( rodowisko), Sessions (Sesje), Remote Control (Zdalne sterowanie), Terminal Services Profile (Profil us ug terminalowych), COM+ adne w a ciwo ci nie s kopiowane Wskazówka U ytkownik utworzony poprzez skopiowanie szablonu, domy lnie nale y do tej samej grupy, jaka zosta a okre lona w szablonie. Uprawnienia i prawa przypisane tej grupie b d stosowa y si do nowego u ytkownika. Jednak e bezpo rednia zmiana uprawnie samego szablonu obiektu u ytkownika nie spowoduje skopiowania b d zmodyfikowania uprawnie nowego u ytkownika. Importowanie obiektów u ytkowników za pomoc programu CSVDE CSVDE jest programem narz dziowym wiersza polece, który umo liwia import lub eksport obiektów w us udze Active Directory. Import lub eksport przeprowadzany jest na podstawie pliku tekstowego, w którym warto ci rozdzielane s przecinkami. Jest to popularny format pliku czytany przez wiele programów, na przyk ad Notatnik lub Microsoft Excel. Jest to bardzo efektywne narz dzie w przypadku, kiedy zachodzi konieczno szybkiego tworzenia obiektów. Podstawowa sk adnia polecenia przedstawia si nast puj co: csvde [-i] [-f FileName'] [ - k ] -i Opcja ta okre la tryb importu. Je li nie zosta a wyspecyfikowana, oznacza to, e domy lnym trybem b dzie eksport. -f FileName Okre la nazw pliku importu. -k Podczas importu ignoruje b dy i kontynuuje dzia anie. Ignorowane b dy to mi dzy innymi obiekt ju istnieje", naruszenia dost pu" oraz atrybut lub warto ju istnieje". Plik importu jest tekstowym plikiem o warto ciach rozdzielanych przecinkami (*.csv lub *.txt), w którym pierwszym wierszem jest lista nazw atrybutów protoko u LDAP (Lightweight Directory Access Protocol) dla importowanych atrybutów, po którym nast puje jeden wiersz dotycz cy ka dego obiektu. Ka dy obiekt musi zawiera dok adnie te atrybuty, który zosta y wyspecyfikowane w pierwszym wierszu. Poni ej zamieszczony zosta przyk ad takiego pliku: DN.objectClass.sAMAccountName.sn.gi venname.userpr"incipalname "CN=Scott Bishop,OU=Employees,OC=contoso,DC=com", user,sbishop,bi shop,

17 Rozdzia 3: Konta u ytkowników 81 Zaimportowanie tego pliku utworzy w jednostce organizacyjnej Employecs obiekt u ytkownika o nazwie Scott Bishop. Nazwy logowania, imi i nazwisko zostan zdefiniowane przez plik. Obiekt pocz tkowo jest wy czony, a po wyczyszczeniu has a obiekt mo na w czy. Zobacz tak e Wi cej informacji o poleceniu CSVDE, wliczaj c w to szczegó y dotycz ce jego parametrów i u ywania podczas eksportu obiektów katalogu, mo na znale w programie Help and Support Center (Centrum pomocy i obs ugi technicznej) systemu Windows Server Polecenie LDIFDE, równie omówione w programie Help and Support Center (Centrum pomocy i obs ugi technicznej), umo liwia import i eksport kont za pomoc formatu protoko u LDAP. Polecenie to i struktura jego pliku nie s dla administratorów tak intuicyjne, jak obs ugiwane przez polecenie CSVDE pliki o warto ciach rozdzielanych przecinkami. Korzystanie z narz dzi wiersza polece us ugi Active Directory System Windows Server 2003 obs uguje szereg efektywnych programów narz dziowych wiersza polece, które u atwiaj zarz dzanie us ug Active Directory. Poni ej przedstawiona zosta a lista tych narz dzi wraz z krótkim opisem ka dego z nich: DSADD Dodaje obiekty do katalogu. DSGET Wy wietla (gets") w a ciwo ci obiektów katalogu. DSMOD Modyfikuje wybrane atrybuty istniej cego obiektu katalogu. DSMOVE Przenosi obiekt z bie cego kontenera do nowej lokalizacji. DSRM Usuwa obiekt, podrzewo znajduj ce si poni ej obiektu lub oba elementy (obiekt wraz z podrzewem). DSOJJERY Umo liwia badanie obiektów us ugi Active Directory, które spe niaj okre lone kryteria wyszukiwania. Polecenie to jest cz sto u ywane do tworzenia listy obiektów, która jest nast pnie dostarczana do innych narz dzi wiersza polece, celem modyfikacji lub zarz dzania wyszukanych obiektów. Narz dzia te, w prze cznikach wiersza polece, stosuj jeden lub kilka wymienionych poni ej elementów: Typ obiektu docelowego Jest to jeden z predefiniowanych zestawów warto ci, które skorelowane s z klas obiektu us ugi Active Directory. Typowe przyk ady to: komputer, u ytkownik, jednostka organizacyjna OU, grupa czy serwer (w znaczeniu kontrolera domeny). Identyfikacja obiektu docelowego Nazwa wyró niaj ca (DN) obiektu, z któr zwi zane jest wykonywanie rozkazu. Nazwa DN obiektu jest atrybutem ka dego obiektu, reprezentuj cym nazw obiektu i jego lokalizacj w lesie us ugi Active Directory. Przyk adowo, w lekcji 1 w wiczeniu 1 utworzony zosta obiekt o nast puj cej nazwie wyró niaj cej: CN=Dan Holme, OU=Employees, DC=Contoso, DC=com. Informacja Je li podczas stosowania nazw DN w parametrze polecenia, nazwy zawieraj spacje, nale y obejmowa je nawiasami. Je li natomiast podelementy nazwy wyró niaj cej zawieraj uko nik (backslash) lub przecinek, nale y sprawdzi informacje zamieszczone w tematach modu u pomocy, które zosta y wymienione na nast pnej stronie.

18 MCSE Training Kit: Egzamin Serwer Mo na wyspecyfikowa nazw kontrolera domeny, z któr zwi zane jest wykonywanie rozkazu. U ytkownik Mo na wyspecyfikowa nazw u ytkownika i has o, z którymi zwi zane jest uruchamianie polecenia. Jest to przydatna opcja, je li u ytkownik zalogowany jest za pomoc konta, które nie ma uprawnie administracyjnych, a chce uruchomi polecenie wymagaj ce wi kszych uprawnie ni bie ce. Dodatkowo nale y pami ta, e w sk adni prze czników i parametrów uwzgl dniana jest wielko liter oraz e mog by poprzedzane znakami my lnika (-") lub uko nika (/") Zobacz tak e Niniejsza lekcja dotyczy g ównie najcz ciej u ywanych polece i parametrów, a tak e ich u ywania w odniesieniu do obiektów u ytkownika. Wi cej informacji dotycz cych omawianych programów narz dziowych, w tym pe n list akceptowanych parametrów, znale mo na uruchamiaj c program Help and Support Center (Centrum pomocy i obs ugi technicznej) i wyszukuj c informacje wed ug tematu directory service command-line tools" (narz dzia wiersza polece us ugi katalogowej). Nale y pami ta, aby wpisuj c temat obj go znakami cudzys owu. Po klikni ciu przycisku Search (Wyszukaj), na li cie rezultatów wyszukiwania tematów pomocy wy wietlona zostanie lista Command Lin Reference (Odwo ania do wiersza polece ). DSQUERY Polecenie DSQUERY bada us ug Active Directory wyszukuj c obiekty spe niaj ce okre lone kryteria. Sk adnia polecenia jest nast puj ca: dsquery object_type [(StartNode forestroot domainroot}] [~o {dn rdn samid}] [-scope Isubtree onelevel base)] [-name Name] [-desc Description] [-upn UPN] [-samid SAMName] [-inactive NumberOfWeeks] [- stalepwd NumberOfDays] [-disabled] [{-s Server -d Domain)] [-u UserName] [-p ipassword *)] Wskazówka Warto zapami ta, e polecenie to jest cz sto u ywane do wygenerowania listy obiektów, potrzebnych do uruchomienia innego programu narz dziowego wiersza polece. Realizacja polega na wprowadzaniu wyników tego polecenia do nast pnego rozkazu (praca potokowa). Na przyk ad, pokazane poni ej polecenie wyszukuje w us udze Active Directory obiekty, których nazwa zaczyna si od znaków Dan", a nast pnie przekazuje wyniki do polecenia DSMOD, które wy cza ka dy obiekt: dsquery user -name Dan* dsmod user -disabled yes Inne programy narz dziowe akceptuj format nazwy DN, jak równie jest to domy lny format ich danych wyj ciowych. Podstawowe parametry zebrane zosta y w tabeli 3-4.

19 Rozdzia 3: Konta u ytkowników 83 Tabela 3-4. Parametry polecenia DSQUERY Parametr Zakres zapytania object_type \StartNode forestroot domainroot} Opis Wymagany. Typ obiektu reprezentuje klasy obiektu, które b d przeszukiwane. Typ obiektu mo e by okre lony jako komputer, kontakt, grupa, OU, serwer lub znak zast pczy *", który przedstawia dowoln klas obiektu. W niniejszej lekcji omawiane b d przede wszystkim polecenia, które wyszukuj obiekty u ytkowników. Opcjonalny. Okre la w ze, od którego rozpoczyna si wyszukiwanie. Mo na wyspecyfikowa las g ówny (forestroot), domen g ówn (domainroot) lub nazw wyró niaj c w z a (StartNodc). Je li okre lony zosta las g ówny, do wyszukiwania wykorzystywany jest katalog globalny. Warto domy lna wskazuje na domen g ówn. Okre la zakres wyszukiwania. Warto subtrec" -scope {subtree onelevel wskazuje, e zakresem jest poddrzewo liczone od w z a pocz tkowego basel (startnode). Warto onelcvel" wskazuje tylko na bezpo redni w ze potomny w z a pocz tkowego. Warto base" wskazuje pojedyncz.y obiekt reprezentowany przez w ze pocz tkowy. Je li jako w ze pocz tkowy okre lony zosta las g ówny, prawid owym zakresem jesr jedynie poddrzewo. Domy lne ustawienia okre laj, e u ywanym zakresem b dzie poddrzewo. Sposoby wy wietlania wyników -o (dn, rdn, samidj Opcje okre laj format, za pomoc którego wyprowadzana b dzie lista znalezionych elementów. Warto dn" dla ka dego wpisu, powoduje wy wietlenie nazwy wyró niaj cej. Warto rdn" wy wietla wzgl dn nazw wyró niaj c ka dego wpisu. Warto samid" dla ka dego wpisu powoduje wy wietlenie nazwy konta SAM (Security Accounts Manager). Domy lnie u ywany jest format okre lony opcj dn". Kryteria wyszukiwania -name Name -desc Description -upn UPN -sam id SAM Name - inaccive NumberOjWeeks - stalepwd NumberOfDays - disabled Wyszukiwani s u ytkownicy, dla których atrybuty nazwy (warto atrybutu CN) s zgodne z wyra eniem Name. Mo na u ywa znaków zast pczych, na przyk ad: jn*", *ith" lub j*th". Wyszukiwani s u ytkownicy, dla których atrybut opisu zgadza si z wyra eniem Description". Mo na u ywa znaków zast pczych. Wyszukiwani s u ytkownicy, dla których numer UPN zgadza si z wyspecyfikowan warto ci UPN". Wyszukiwani s u ytkownicy, dla których nazwa konta SAM zgadza si z wyra eniem SAMName". Mo na u ywa znaków zast pczych. Wyszukiwani s u ytkownicy, którzy byli nieaktywni okre lon liczb tygodni. Wyszukiwani s u ytkownicy, którzy nie zmienili swojego has a okrelon liczb dni. Wyszukiwani s u ytkownicy, których konta s wy czone. ci g dalszy na nast pnej stronie

20 MCSE Training Kit: Egzamin ci g dalszy ze strony poprzedniej Parametr Opis Kontroler domeny i uprawnienia u ywane przy poleceniach {-s Server \ -d Domain) Nast puje po czenie do okre lonego serwera zdalnego lub domeny. -u UserName Okre la nazw u ytkownika, za pomoc której u ytkownik loguje si do serwera zdalnego. Domy lnie opcja u stosuje nazw u ytkownika tak, jakiej u ywa do logowania. Do okre lania nazwy u ytkownika, mo na u ywa nast puj cych formatów: Nazwa u ytkownika (na przyk ad: Linda) domena\nazwa u ytkownika (na przyk ad: widgets\lindd) * UPN (na przyk ad: -p {Password *) Podczas logowania na serwerze zdalnym okre la albo has o albo znak zast pczy *". Po wprowadzeniu gwiazdki *", u ytkownik b dzie poproszony o wpisanie has a. Wskazówka by o zmieniane. Brak aktywno ci wyra any jest liczb tygodni, natomiast liczba dni dotyczy hasta, które nie DSADD Polecenie DSADD umo liwia utworzenie obiektów us ugi Active Directory. Je li tworzony jest obiekt u ytkownika, u ywane jest polecenie DSADD USER. Parametry polecenia DSADD pozwalaj konfigurowa okre lone w a ciwo ci obiektów. Chocia nazwa parametrów wyja nia ich rol, to w przypadku konieczno ci znalezienia dok adniejszych opisów parametrów polecenia DSADD, mo na pos u y si programem Help And Support Center (Centrum pomocy i obs ugi technicznej). dsadd user UserDN... Parametr UserDN... jest jedn lub kilkoma nazwami wyró niaj cymi nowego obiektu (lub nowych obiektów). Je li nazwa DN zawiera spacje, nale y obj ca nazw DN znakami cudzys owu. Do wprowadzania parametru UserDN... mo e by u ywany jeden z nast puj cych sposobów: Wprowadzenie listy nazw DN z innego polecenia (wprowadzanie potokowe), takiego jak DSQUERY. Wprowadzenie ka dej nazwy DN w wierszu polece, przy czym nazwy te oddzielane s spacjami. Pozostawienie pustego parametru nazw DN. W tym momencie, w wierszu polece, mo na wprowadza nazwy DN pojedynczo, z klawiatury konsoli. Ka d nazw DN trzeba zako czy naci ni ciem przycisku ENTF.R. Jednoczesne naci ni cie przycisków CTRL+Z oznacza, e wprowadzona zosta a ostatnia nazwa DN. Za parametrem DN, w poleceniu DSADD USER mo e stosowa nast puj ce parametry opcjonalne: -samid SAMName -upn UPN -fn FirstNarnc -mi Initial

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Zadanie 5. Automatyzacja tworzenia kont użytkowników

Zadanie 5. Automatyzacja tworzenia kont użytkowników Zadanie 5. Automatyzacja tworzenia kont użytkowników W tym zadaniu utworzymy wiele kont użytkowników przy użyciu zautomatyzowanych metod. Do wykonania ćwiczeń w tym zadaniu potrzebne nam będą następujące

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja 2004)

Pracownia internetowa w szkole podstawowej (edycja 2004) Instrukcja numer SPD1/05_04 Pracownia internetowa w szkole podstawowej (edycja 2004) Opiekun pracowni internetowej cz. 1 R czne zak adanie kont u ytkowników (PD1) Jak r cznie za o y konto w systemie SBS?

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004/2005) Instrukcja numer SPD3/14_01/Z Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Konfiguracja us ugi DHCP - zastrze enia (PD3) Niniejsza instrukcja ma na celu

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI

Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest dost

Bardziej szczegółowo

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie online.

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie online. SINAMICS G120C STARTER Tworzenie nowego projektu w trybie online. 1 Uruchomienie asystenta tworzenia projektu 1 2 3 page 2 W celu uruchomienia asystenta tworzenia nowego projektu nale y z menu (1) programu

Bardziej szczegółowo

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004/2005) Instrukcja numer SPD3/15_04/Z3 Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - MS Messenger (PD3) Do czego s u y MSN Messenger? Wi

Bardziej szczegółowo

BCS Manager Instrukcja Obsługi

BCS Manager Instrukcja Obsługi BCS Manager Instrukcja Obsługi Witaj! Dziękujemy, ze wybrałeś oprogramowanie BCS Manager! Niniejsza instrukcja obsługi jest narzędziem odniesienia dla działania systemu. W tej instrukcji znajdziesz opis

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

MUltimedia internet Instrukcja Instalacji

MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji 1 2 MULTIMEDIA Internet 1. Zestaw instalacyjny 4 2. Budowa modemu ADSL 5 3. Podłączenie modemu ADSL 7 4. Konfiguracja

Bardziej szczegółowo

Pierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy

Pierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy Pierwsze kroki Krok 1. Uzupełnienie danych własnej firmy Przed rozpoczęciem pracy z programem, należy uzupełnić informacje o własnej firmie. Odbywa się to dokładnie tak samo, jak uzupełnianie informacji

Bardziej szczegółowo

INSTRUKCJA WebPTB 1.0

INSTRUKCJA WebPTB 1.0 INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo

Bardziej szczegółowo

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory W tym zadaniu utworzymy, a następnie wyszukamy obiekty w Active Directory. Utworzymy jednostki organizacyjne, użytkowników, grupy i komputery.

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Archiwum Prac Dyplomowych

Archiwum Prac Dyplomowych Archiwum Prac Dyplomowych Instrukcja dla studentów Ogólna procedura przygotowania pracy do obrony w Archiwum Prac Dyplomowych 1. Student rejestruje pracę w dziekanacie tej jednostki uczelni, w której pisana

Bardziej szczegółowo

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 Program Liczarka 2000 służy do archiwizowania i drukowania rozliczeń z przeprowadzonych transakcji pieniężnych. INSTALACJA PROGRAMU Program instalujemy na komputerze

Bardziej szczegółowo

Centrum Informatyki "ZETO" S.A. w Białymstoku. Instrukcja użytkownika dla urzędników nadających uprawnienia i ograniczenia podmiotom w ST CEIDG

Centrum Informatyki ZETO S.A. w Białymstoku. Instrukcja użytkownika dla urzędników nadających uprawnienia i ograniczenia podmiotom w ST CEIDG Centrum Informatyki "ZETO" S.A. w Białymstoku Instrukcja użytkownika dla urzędników nadających uprawnienia i ograniczenia podmiotom w ST CEIDG BIAŁYSTOK, 12 WRZEŚNIA 2011 ograniczenia podmiotom w ST CEIDG

Bardziej szczegółowo

Spis tre ci. Zawarto :

Spis tre ci. Zawarto : Spis tre ci Zawarto : Rejestracja (zak adanie konta kandydata)... 2 Logowanie do Systemu:... 7 Strona g ówna kandydata... 9 Wybór kierunku studiów - studia I stopnia... 9 Wybór kierunku studiów - studia

Bardziej szczegółowo

Konfiguracja współpracy urządzeń mobilnych (bonowników).

Konfiguracja współpracy urządzeń mobilnych (bonowników). Konfiguracja współpracy urządzeń mobilnych (bonowników). Konfiguracja dzieli się na 3 kroki. 1. Konfiguracja i uruchomienie serwera ftp. 2. Konfiguracja Bistro. 3. Konfiguracja aplikacji mobilnej BistroMo.

Bardziej szczegółowo

T: Lokalne konta użytkowników i grup.

T: Lokalne konta użytkowników i grup. T: Lokalne konta użytkowników i grup. Konta użytkowników dzielą się na trzy grupy: lokalne konta użytkowników, domenowe konta użytkowników, konta wbudowane. Każdy rodzaj ma swoje właściwości oraz określone

Bardziej szczegółowo

INSTRUKCJA Panel administracyjny

INSTRUKCJA Panel administracyjny INSTRUKCJA Panel administracyjny Konto trenera Spis treści Instrukcje...2 Opisy...3 Lista modułów głównych...3 Moduł szkoleniowy...4 Dodaj propozycję programu szkolenia...4 Modyfikuj arkusz wykładowcy...6

Bardziej szczegółowo

I. Zakładanie nowego konta użytkownika.

I. Zakładanie nowego konta użytkownika. I. Zakładanie nowego konta użytkownika. 1. Należy wybrać przycisk załóż konto na stronie głównej. 2. Następnie wypełnić wszystkie pola formularza rejestracyjnego oraz zaznaczyć akceptację regulaminu w

Bardziej szczegółowo

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja

Bardziej szczegółowo

INTERAKTYWNA APLIKACJA MAPOWA MIASTA RYBNIKA INSTRUKCJA OBSŁUGI

INTERAKTYWNA APLIKACJA MAPOWA MIASTA RYBNIKA INSTRUKCJA OBSŁUGI INTERAKTYWNA APLIKACJA MAPOWA MIASTA RYBNIKA INSTRUKCJA OBSŁUGI Spis treści Budowa okna aplikacji i narzędzia podstawowe... 4 Okno aplikacji... 5 Legenda... 5 Główne okno mapy... 5 Mapa przeglądowa...

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE. Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL

INFORMATOR TECHNICZNY WONDERWARE. Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL Informator Techniczny nr 68 19-01-2004 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL W celu podłączenie komputera klienckiego do serwera IndustrialSQL,

Bardziej szczegółowo

SpedCust 5 instrukcja instalacji

SpedCust 5 instrukcja instalacji SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne

Bardziej szczegółowo

PERSON Kraków 2002.11.27

PERSON Kraków 2002.11.27 PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC

Bardziej szczegółowo

Logowanie do systemu pocztowego GroupWise

Logowanie do systemu pocztowego GroupWise Logowanie do systemu pocztowego GroupWise GroupWise to kompleksowe, wieloplatformowe rozwi zanie do komunikacji i pracy grupowej. Udost pnia funkcje poczty elektronicznej, komunikatora, kalendarza, terminarza,

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI 1. CO TO JEST ELEKTRONICZNE BIURO OBSŁUGI UCZESTNIKA (EBOU) Elektroniczne Biuro Obsługi Uczestnika to platforma umożliwiająca

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD2/06_02/Z Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 2 Zmiana g ównego adresu IP serwera SBS 2003 (PD2) Zmiana g ównego adresu IP serwera

Bardziej szczegółowo

Kancelaris - Zmiany w wersji 2.50

Kancelaris - Zmiany w wersji 2.50 1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria

Bardziej szczegółowo

Program Google AdSense w Smaker.pl

Program Google AdSense w Smaker.pl Smaker.pl Program Google AdSense w Smaker.pl Pytania i odpowiedzi dotyczące programu Google AdSense Spis treści Czym jest AdSense... 2 Zasady działania AdSense?... 2 Jak AdSense działa w Smakerze?... 3

Bardziej szczegółowo

Zarządzanie Zasobami by CTI. Instrukcja

Zarządzanie Zasobami by CTI. Instrukcja Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...

Bardziej szczegółowo

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wersja 02 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...

Bardziej szczegółowo

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy)

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) 1. Wejście na stronę http://www.officemedia.com.pl strona główną Office Media 2. Logowanie do zakupowej części serwisu. Login i hasło należy

Bardziej szczegółowo

Poniżej instrukcja użytkowania platformy

Poniżej instrukcja użytkowania platformy Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy

Bardziej szczegółowo

Wtedy wystarczy wybrać właściwego Taga z listy.

Wtedy wystarczy wybrać właściwego Taga z listy. Po wejściu na stronę pucharino.slask.pl musisz się zalogować (Nazwa użytkownika to Twój redakcyjny pseudonim, hasło sam sobie ustalisz podczas procedury rejestracji). Po zalogowaniu pojawi się kilka istotnych

Bardziej szczegółowo

Konfiguracja funkcji Skanowanie do E-mail

Konfiguracja funkcji Skanowanie do E-mail Podręcznik szybkiej konfiguracji skanowania XE3024PL0-2 Ten podręcznik zawiera instrukcje: Konfiguracja funkcji Skanowanie do E-mail na stronie 1 Konfiguracja funkcji Skanowanie do skrzynki na stronie

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004/2005) Instrukcja numer SPD3/11_05/Z1 Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 (PD3) Przygotowanie dedykowanego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym

Bardziej szczegółowo

Systemy mikroprocesorowe - projekt

Systemy mikroprocesorowe - projekt Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie

Bardziej szczegółowo

OvidSP. Ovid Universal Search Wyszukiwanie bez granic.

OvidSP. Ovid Universal Search Wyszukiwanie bez granic. OvidSP Szanowni Państwo, Ovid Universal Search Wyszukiwanie bez granic. Mamy przyjemność przedstawić Państwu nowe narzędzie Ovid Universal Search z listą A-to-Z i systemem linkującym, umożliwiające przeszukiwanie

Bardziej szczegółowo

VinCent Office. Moduł Drukarki Fiskalnej

VinCent Office. Moduł Drukarki Fiskalnej VinCent Office Moduł Drukarki Fiskalnej Wystawienie paragonu. Dla paragonów definiujemy nowy dokument sprzedaży. Ustawiamy dla niego parametry jak podano na poniższym rysunku. W opcjach mamy możliwość

Bardziej szczegółowo

dbsamples.udl lub przygotowany wcześniej plik dla Excela) i OK,

dbsamples.udl lub przygotowany wcześniej plik dla Excela) i OK, PRACA Z BAZAMI DANYCH w AutoCAD-zie AutoCAD umożliwia dostęp do zewnętrznych baz danych, utworzonych zarówno w MS ACCESS czy w MS EXCEL, jak i w dbase czy SQL Server. Połączenie następuje poprzez odwołanie

Bardziej szczegółowo

I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION

I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION Plik instalacyjny mo na uzyska ze stron firmy Oracle http://otn.oracle.com, wybieraj c w rozwijanym menu DOWNLOADS Database. Aby pobra interesuj c nas

Bardziej szczegółowo

Instrukcja programu PControl Powiadowmienia.

Instrukcja programu PControl Powiadowmienia. 1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian

Bardziej szczegółowo

emszmal 3: Eksport wyciągów do Subiekt (Su\Re\Ra) nexo (plugin dostępny wraz z dodatkiem Biznes)

emszmal 3: Eksport wyciągów do Subiekt (Su\Re\Ra) nexo (plugin dostępny wraz z dodatkiem Biznes) emszmal 3: Eksport wyciągów do Subiekt (Su\Re\Ra) nexo (plugin dostępny wraz z dodatkiem Biznes) Zastosowanie Rozszerzenie Eksport wyciągów do Subiekt (Su\Re\Ra) nexo przeznaczone jest dla użytkowników

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

KALENDARZE. Ćwiczenie 1 Tworzenie nowego, edycja kalendarza. 1. Uruchom nowy projekt. 2. W menu Narzędzia kliknij polecenie Zmień czas pracy

KALENDARZE. Ćwiczenie 1 Tworzenie nowego, edycja kalendarza. 1. Uruchom nowy projekt. 2. W menu Narzędzia kliknij polecenie Zmień czas pracy III. Kalendarze 1 KALENDARZE Kalendarze bazowe są zbiorami czasów pracy i dni roboczych oraz czasów i dni wolnych od pracy. Zbiory te są wykorzystywane w trzech typach kalendarzy: Kalendarz projektu (oddziałuje

Bardziej szczegółowo

Instrukcja obsługi Zaplecza epk dla Pracowników Instytucji w zakresie administracji danymi instytucji

Instrukcja obsługi Zaplecza epk dla Pracowników Instytucji w zakresie administracji danymi instytucji Instrukcja obsługi Zaplecza epk dla Pracowników Instytucji w zakresie administracji danymi instytucji Spis treści: 1. Wstęp... 3 2. Dostęp do systemu... 4 3. Widok menu Administracja dla użytkownika o

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...

Bardziej szczegółowo

http://www.microsoft.com/poland/technet/article/art0087_01.mspx

http://www.microsoft.com/poland/technet/article/art0087_01.mspx Strona 1 z 5 Kliknij tutaj, aby zainstalować program Silverlight Polska Zmień Wszystkie witryny firmy Microsoft Szukaj w witrynach Microsoft.com Prześlij zapytanie Strona główna TechNet Produkty i technologie

Bardziej szczegółowo

OptiMore Importer Rejestru VAT. Instrukcja obsługi programu

OptiMore Importer Rejestru VAT. Instrukcja obsługi programu OptiMore Importer Rejestru VAT Instrukcja obsługi programu Wstęp Program OptiMore Importer Rejestru VAT jest przeznaczony do importowania wpisów do rejestru VAT na podstawie danych zawartych w pliku źródłowym.

Bardziej szczegółowo

Konfiguracja historii plików

Konfiguracja historii plików Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja

Bardziej szczegółowo

Firma Informatyczna JazzBIT

Firma Informatyczna JazzBIT Artykuły i obrazy Autor: Stefan Wajda [zwiastun] 10.02.2006. Dodawanie i publikowanie artykułów to najczęstsze zadanie. I chociaż nie jest skomplikowane, może początkujacych wprawiać w zakłopotanie. Trzeba

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2012 - http://greszata.pl

Tomasz Greszata - Koszalin 2012 - http://greszata.pl T: Uprawnienia do udostępnionych folderów. W systemie Windows XP folder udostępniać mogą tylko członkowie grup Administratorzy i Użytkownicy Zaawansowani. Podczas udostępniania określamy nazwę zasobu,

Bardziej szczegółowo

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi Bezprzewodowy modem ADSL2+ z routerem Skrócona instrukcja obsługi Wersja 3.40 Edycja 1 3/2006 Informacje ogólne Posługując się dołączoną płytą CD lub postępując zgodnie ze wskazówkami w tej Skróconej instrukcji

Bardziej szczegółowo

Rozliczenia z NFZ. Ogólne założenia. Spis treści

Rozliczenia z NFZ. Ogólne założenia. Spis treści Rozliczenia z NFZ Spis treści 1 Ogólne założenia 2 Generacja raportu statystycznego 3 Wczytywanie raportu zwrotnego 4 Szablony rachunków 4.1 Wczytanie szablonów 4.2 Wygenerowanie dokumentów rozliczenia

Bardziej szczegółowo

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski Instrukcja obsługi Norton Commander (NC) wersja 4.0 Autor: mgr inż. Tomasz Staniszewski ITM Zakład Technologii Maszyn, 15.10.2001 2 1.Uruchomienie programu Aby uruchomić program Norton Commander standardowo

Bardziej szczegółowo

BEZPIECZEŃSTWO W INTERNECIE

BEZPIECZEŃSTWO W INTERNECIE BEZPIECZEŃSTWO W INTERNECIE Od nas samych zależy czy nasz komputer jest dobrze zabezpieczony w sieci, dlatego poniżej przedstawimy Państwu kilka możliwości na ochronę komputera podłączonego do Internetu.

Bardziej szczegółowo

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI AEK Zakład Projektowy Os. Wł. Jagiełły 7/25 60-694 POZNAŃ tel/fax (061) 4256534, kom. 601 593650 www.aek.com.pl biuro@aek.com.pl REJESTRATOR RES800 INSTRUKCJA OBSŁUGI Wersja 1 Poznań 2011 REJESTRATOR RES800

Bardziej szczegółowo

Instrukcja instalacji oraz wykorzystania podpisu cyfrowego

Instrukcja instalacji oraz wykorzystania podpisu cyfrowego Instrukcja instalacji oraz wykorzystania podpisu cyfrowego Poniższy dokument został stworzony w celu zaznajomienia użytkowników komputerów osobistych pracujących w systemie Windows XP z możliwościami wykorzystania

Bardziej szczegółowo

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS Dostęp do strony logowania następuje poprzez naciśnięcie odpowiedniego dla rodzaju usługi linku dostępnego na stronie www.bsjaroslaw.pl.: lub

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj.

Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Sprawozdanie 2 Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Ilustracja 1: Przy próbie zapisu pliku odmówiono dostępu mimo że administratorzy mają jawnie zezwalaj Zad. 2 Pokazać pierwszeństwo

Bardziej szczegółowo

1. Podstawy budowania wyra e regularnych (Regex)

1. Podstawy budowania wyra e regularnych (Regex) Dla wi kszo ci prostych gramatyk mo na w atwy sposób napisa wyra enie regularne które b dzie s u y o do sprawdzania poprawno ci zda z t gramatyk. Celem niniejszego laboratorium b dzie zapoznanie si z wyra

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.

Bardziej szczegółowo

1. Korzyści z zakupu nowej wersji... 2. 2. Poprawiono... 2. 3. Zmiany w słowniku Stawki VAT... 2. 4. Zmiana stawki VAT w kartotece Towary...

1. Korzyści z zakupu nowej wersji... 2. 2. Poprawiono... 2. 3. Zmiany w słowniku Stawki VAT... 2. 4. Zmiana stawki VAT w kartotece Towary... Forte Handel 1 / 8 Nowe funkcje w module Forte Handel w wersji 2011a Spis treści: 1. Korzyści z zakupu nowej wersji... 2 2. Poprawiono... 2 Nowe funkcje w module Forte Handel w wersji 2011 Spis treści:

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku Załącznik nr 1 do Zarządzenia Nr 517/13 Prezydenta Miasta Gdańska z dnia 25 kwietnia 2013r. w sprawie utworzenia i zasad działania Punktu Potwierdzającego Profile Zaufane elektronicznej Platformy Usług

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 103 4-06-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja komunikacji sieciowej programu Microsoft Excel z serwerem Wonderware Historian Program Microsoft Excel jest bardo często

Bardziej szczegółowo

CitiDirect EB - Mobile

CitiDirect EB - Mobile CitiDirect Ewolucja Bankowości System bankowości elektronicznej dla firm Podręcznik Użytkownika CitiDirect EB - Mobile CitiService Pomoc Techniczna CitiDirect Tel. 0 801 343 978, +48 (22) 690 15 21 Poniedziałek-piątek

Bardziej szczegółowo

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW

Bardziej szczegółowo

Charakterystyka systemów plików

Charakterystyka systemów plików Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale

Bardziej szczegółowo

O autorze 11 O recenzentach 13 Przedmowa 15

O autorze 11 O recenzentach 13 Przedmowa 15 O autorze 11 O recenzentach 13 Przedmowa 15 Rozdzia 1. Wprowadzenie 19 Dla kogo przeznaczona jest ta ksi ka? 20 Plan tworzenia witryny nauczania 20 Krok po kroku korzystanie z ka dego z rozdzia ów 21 Krok

Bardziej szczegółowo

INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT

INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT Załącznik nr 1 Siedlce-Warszawa, dn. 16.06.2009 r. Opracowanie: Marek Faderewski (marekf@ipipan.waw.pl) Dariusz Mikułowski (darek@ii3.ap.siedlce.pl) INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT Przed

Bardziej szczegółowo

Type ETO2 Controller for ice and snow melting

Type ETO2 Controller for ice and snow melting Type ETO2 Controller for ice and snow melting 57652 06/08 (BJ) English page 2 Deutsch page 14 page 26 Russian page 38 SPIS TREŚCI Wyjaśnienie pojęć.................... Strona 26 Wprowadzenie.....................

Bardziej szczegółowo

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. 1 PROJEKTY KOSZTOWE 2 PROJEKTY PRZYCHODOWE 3 PODZIAŁ PROJEKTÓW ZE WZGLĘDU

Bardziej szczegółowo

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / KONFIGURATOR Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / 1. Instalowanie sterowników karty sieciowej. Podczas pierwszej instalacji

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004/2005) Instrukcja numer SPD3/14_02/Z2 Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Zdalna praca na stacjach roboczych (PD3) Zadanie 2 Zdalna praca na stacjach dla

Bardziej szczegółowo

Instrukcja obsługi Podręcznik bezpieczeństwa

Instrukcja obsługi Podręcznik bezpieczeństwa Instrukcja obsługi Podręcznik bezpieczeństwa Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych w podręczniku "Informacje

Bardziej szczegółowo

Automatyzacja procesu publikowania w bibliotece cyfrowej

Automatyzacja procesu publikowania w bibliotece cyfrowej Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces

Bardziej szczegółowo

enova Workflow Obieg faktury kosztowej

enova Workflow Obieg faktury kosztowej enova Workflow Obieg faktury kosztowej Spis treści 1. Wykorzystanie procesu... 3 1.1 Wprowadzenie dokumentu... 3 1.2 Weryfikacja merytoryczna dokumentu... 5 1.3 Przydzielenie zadań wybranym operatorom...

Bardziej szczegółowo

Pierwsze logowanie do systemu I-Bank

Pierwsze logowanie do systemu I-Bank Pierwsze logowanie do systemu I-Bank Rekomendacje Komisji Nadzoru Finansowego oraz Europejskiego Forum ds. Bezpieczeństwa Płatności Detalicznych zalecają, aby korzystanie z usług bankowych poprzez Internet

Bardziej szczegółowo

Konfiguracja Wyszukiwarki

Konfiguracja Wyszukiwarki Konfiguracja Wyszukiwarki Wyszukiwarka posiada wiele ciekawych opcji, które możecie Państwo ustawić własnoręcznie wprost z własnego panelu zarządzającego, po uprzednim zalogowaniu się do oprogramowania

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 124 3-05-2010 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja logowania danych z oprogramowania wizualizacyjnego SIMATIC WinCC do serwera Wonderware Historian Do przygotowania komunikacji

Bardziej szczegółowo

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania... Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł

Bardziej szczegółowo