Ejecutar proceso SDProp manualmente en Active Directory

lunes, 21 de julio de 2014

El proceso SDProp se ejecuta automáticamente cada 60 minutos, este intervalo de tiempo puede ser cambiado y puede definirse entre 60 y 7200 segundos (vea aquí cómo hacerlo), pero también podemos manualmente generar la ejecución del mismo, revisemos cómo.
Es importante tener en cuenta que este proceso es ligeramente diferente en Windows Server 2008 y Windows Server 2012, así que antes de ejecutarlo tenga en cuenta su versión de Windows.
Ejecutar SDProp manualmente en Windows Server 2008 y anteriores

1. En ejecutar escriba ldp y presione Enter
2. En la ventana ldp haga clic en Connection y luego en Connect


3. En el cuadro de diálogo Connect escriba el nombre del controlador de dominio que tiene el rol emulador PDC y haga clic en OK


4. Una vez conectado, haga clic en Connection/Bind


5. En el cuadro de diálogo Bind escriba las credenciales de una cuenta de usuario que tenga privilegios para modificar el objeto rootDSE, si ya está logueado con un usuario que posea estos permisos, simplemente haga clic en Bind as currently logged on user y haga clic en OK




6. Luego, hacemos clic en Browse y clic en Modify 


7. En el cuadro de diálogo Modify, deje en blanco el campo DN. En el campo Edit Entry Attribute digite FixUpInheritance, y en el campo Values escriba Yes, luego haga clic en Enter para poblar el campo Entry List y haga clic en Run


Por último verifique que efectivamente los permisos definidos en el objeto AdminSDHolder han sido aplicados en la ACL de la cuenta o grupo protegido.

Ejecutar SDProp manualmente en Windows Server 2012 o Windows Server 2008 R2.

1. En ejecutar escriba ldp y presione Enter
2. En la ventana ldp haga clic en Connection y luego en Connect


3. En el cuadro de diálogo Connect escriba el nombre del controlador de dominio que tiene el rol emulador PDC y haga clic en OK


4. Una vez conectado, haga clic en Connection/Bind


5. En el cuadro de diálogo Bind escriba las credenciales de una cuenta de usuario que tenga privilegios para modificar el objeto rootDSE, si ya está logueado con un usuario que posea estos permisos, simplemente haga clic en Bind as currently logged on user y haga clic en OK


6. Luego, hacemos clic en Browse y clic en Modify 


7. En el cuadro de diálogo Modify, deje en blanco el campo DN. En el campo Edit Entry Attribute digite RunProtectAdminGroupsTask, y en el campo Values escriba 1, luego haga clic en Enter para poblar el campo Entry List y haga clic en Run


Por último verifique que efectivamente los permisos definidos en el objeto AdminSDHolder han sido aplicados en la ACL de la cuenta o grupo protegido, como se puede apreciar la diferencia entre las versiones de Windows se enccuentra en este último paso.





No hay comentarios:

 

Temas por fecha

Lo más visto

Comunidad

Comunidad
Comunidad Técnica

Visitas