logo1398

با اعطای مدرک بین المللی سازمان فنی و حرفه ای

مرکز آموزش تخصصی و فوق تخصصی نصب و تعمیرات ماشین های اداری و سخت افزار کامپیوتر


ثبت نام  آنلاین    شهریه دوره ها 

مقایسه کردن SID با GUID

هنگامی که در دامین خود یک کاربر و یا یک گروه ایجاد می نمایید، سرویس Active Directory برای کاربر و یا گروه ایجاد شده یک SID در نظر می گیرد. می توان به جرات گفت که اکثر مدیران شبکه می دانند که یک SID در یک دامین کاملا یکتا بوده و از اجزای مختلفی تشکیل شده است و از آن می توان در شناسایی یک کاربر، گروه و یا کامپیوتر به منظور تعریف نمودن سطوح دسترسی استفاده نمود. اما چیزی که اکثر مدیران شبکه از آن اطلاع چندانی ندارند آنست که یک SID از چه قسمت هایی تشکیل شده است. در انتهای همین مقاله در این خصوص مطالب بیشتری را در اختیار علاقمندان قرار خواهم داد.
جالب است که بدانید، علاوه بر SID، سرویس Active Directory برای هر object یک GUID و یا به صورت کاملتر یک Globally Unique Identifier در نظر می گیرد. بر خلاف SID که یکتا بودن آن در سطح یک دامین تضمین شده است، یک GUID می بایست در سطح دنیا یکتا باشد. به عنوان مثال فرض کنید که یک کاربر در سطح دامین خود ایجاد نموده اید و به تبع آن، سرویس Active Directory برای آن یک GUID در نظر گرفته است. در این حالت، هر کجای دنیا که از سرویس Active Directory استفاده کنند، بنا به تعریف، نمی توانید کاربری با GUID یکسان با کاربر مورد نظر خود پیدا کنید. همچنین، بر خلاف SID که تنها برای کاربران، گروه ها، کامپیوتر اکانت ها و نهایتا سرویس ها در نظر گرفته می شود، هر object قابل تعریف در سرویس Active Directory دارای یک GUID یکتا می باشد. به منظور مشاهده GUID مرتبط با یک کاربر، طبق تصاویر زیر عمل کنید:
سرویس Active Directory از GUIDها به منظور انجام فعالیت های درونی خود استفاده می نماید. جالب است که بدانید، GUID از جمله مواردیست که از سوی Active Directory در Global Catalog ذخیره می گردد. بدین ترتیب می توان از امکانات جستجوی Global Catalog در خصوص یافتن object مورد نظر خود بر اساس GUID، در سطح کل forest استفاده نمود. در حقیقت، جستجوی یک object بر اساس GUID مرتبط با آن، مطمئن ترین روش جهت یافتن نتایج دلخواه می باشد. ارزش مقادیر دیگر attributeهای مرتبط با یک object می تواند در سناریوهای مختلف تغییر نماید و این در حالیست که GUID مرتبط با یک object به هیچ عنوان تغییر نمی کند.
جالب است که بدانید، SID می تواند در شرایطی تغییر کند. به عنوان مثال، هنگامی که یک کاربر از یک دامین به دامین دیگری منتقل می گردد، SID مرتبط با آن نیز بر اساس دامین مقصد، تغییر می کند. با توجه به این واقعیت و این موضوع که سطوح دسترسی تعریف شده بر روی منابع موجود در شبکه بر اساس SID مربوط به کاربران، گروه ها و یا کامپیوتر اکانت ها می باشد، این تغییر می تواند مانع از دسترسی کاربر مورد نظر گردد. لذا در این خصوص شاهد ارائه قابلیتی از سوی مایکروسافت در Windows Server 2003 هستیم. این قابلیت، SID History نام دارد. با استفاده از این قابلیت جدید، هنگامی که SID مربوط به یک object، به هر دلیلی تغییر می کند، SID قبلی آن از بین نرفته و در محل دیگری (sIDHistory) ذخیره می گردد. توجه داشته باشید که این محل می تواند چندین SID را در خود جای دهد. به منظور مشاهده sIDHistory مربوط به یک کاربر، می بایست طبق شکل زیر عمل کنید:
هنگامی که یک کاربر با موفقیت عملیات احراز هویت را پشت سر می گذارد، یک Access Token با استفاده از SID فعلی کاربر، بعلاوه SIDهای قبلی آن (البته در صورت وجود) ایجاد گردیده و برای وی ارسال می گردد. حال اگر چنانچه کاربرد مورد نظر بخواهد به یک منبع دسترسی پیدا کند، وجود SIDهای مرتبط با کاربر می تواند در نحوه دسترسی به منبع مورد نظر موثر باشد.
ممکن است این سوال برای شما پیش آید که با وجود GUID، دیگر چرا مایکروسافت از SID استفاده می کند. در پاسخ به این سوال می بایست خدمت علاقمندان عرض کنم که علت این امر به دلیل آنست که در زمان Windows NT، این سیستم عامل به منظور شناسایی کاربران و یا گروه ها، از SID استفاده می نمود. این موضوع با وجود GUID، همچنان بر قوت خود در مدرن ترین سیستم عامل های کنونی نیز باقیست.
نکته: در نظر گرفتن GUID برای objectهای تعریف شده در سرویس Active Directory، از زمان به بازار عرض شدن Windows 2000 Server آغاز شده است.
هنگامی که در دامین خود یک کاربر و یا یک گروه ایجاد می نمایید، سرویس Active Directory برای کاربر و یا گروه ایجاد شده یک SID در نظر می گیرد. می توان به جرات گفت که اکثر مدیران شبکه می دانند که یک SID در یک دامین کاملا یکتا بوده و از اجزای مختلفی تشکیل شده است و از آن می توان در شناسایی یک کاربر، گروه و یا کامپیوتر به منظور تعریف نمودن سطوح دسترسی استفاده نمود. اما چیزی که اکثر مدیران شبکه از آن اطلاع چندانی ندارند آنست که یک SID از چه قسمت هایی تشکیل شده است. در انتهای همین مقاله در این خصوص مطالب بیشتری را در اختیار علاقمندان قرار خواهم داد.
جالب است که بدانید، علاوه بر SID، سرویس Active Directory برای هر object یک GUID و یا به صورت کاملتر یک Globally Unique Identifier در نظر می گیرد. بر خلاف SID که یکتا بودن آن در سطح یک دامین تضمین شده است، یک GUID می بایست در سطح دنیا یکتا باشد. به عنوان مثال فرض کنید که یک کاربر در سطح دامین خود ایجاد نموده اید و به تبع آن، سرویس Active Directory برای آن یک GUID در نظر گرفته است. در این حالت، هر کجای دنیا که از سرویس Active Directory استفاده کنند، بنا به تعریف، نمی توانید کاربری با GUID یکسان با کاربر مورد نظر خود پیدا کنید. همچنین، بر خلاف SID که تنها برای کاربران، گروه ها، کامپیوتر اکانت ها و نهایتا سرویس ها در نظر گرفته می شود، هر object قابل تعریف در سرویس Active Directory دارای یک GUID یکتا می باشد. به منظور مشاهده GUID مرتبط با یک کاربر، طبق تصاویر زیر عمل کنید:
سرویس Active Directory از GUIDها به منظور انجام فعالیت های درونی خود استفاده می نماید. جالب است که بدانید، GUID از جمله مواردیست که از سوی Active Directory در Global Catalog ذخیره می گردد. بدین ترتیب می توان از امکانات جستجوی Global Catalog در خصوص یافتن object مورد نظر خود بر اساس GUID، در سطح کل forest استفاده نمود. در حقیقت، جستجوی یک object بر اساس GUID مرتبط با آن، مطمئن ترین روش جهت یافتن نتایج دلخواه می باشد. ارزش مقادیر دیگر attributeهای مرتبط با یک object می تواند در سناریوهای مختلف تغییر نماید و این در حالیست که GUID مرتبط با یک object به هیچ عنوان تغییر نمی کند.
جالب است که بدانید، SID می تواند در شرایطی تغییر کند. به عنوان مثال، هنگامی که یک کاربر از یک دامین به دامین دیگری منتقل می گردد، SID مرتبط با آن نیز بر اساس دامین مقصد، تغییر می کند. با توجه به این واقعیت و این موضوع که سطوح دسترسی تعریف شده بر روی منابع موجود در شبکه بر اساس SID مربوط به کاربران، گروه ها و یا کامپیوتر اکانت ها می باشد، این تغییر می تواند مانع از دسترسی کاربر مورد نظر گردد. لذا در این خصوص شاهد ارائه قابلیتی از سوی مایکروسافت در Windows Server 2003 هستیم. این قابلیت، SID History نام دارد. با استفاده از این قابلیت جدید، هنگامی که SID مربوط به یک object، به هر دلیلی تغییر می کند، SID قبلی آن از بین نرفته و در محل دیگری (sIDHistory) ذخیره می گردد. توجه داشته باشید که این محل می تواند چندین SID را در خود جای دهد. به منظور مشاهده sIDHistory مربوط به یک کاربر، می بایست طبق شکل زیر عمل کنید:
هنگامی که یک کاربر با موفقیت عملیات احراز هویت را پشت سر می گذارد، یک Access Token با استفاده از SID فعلی کاربر، بعلاوه SIDهای قبلی آن (البته در صورت وجود) ایجاد گردیده و برای وی ارسال می گردد. حال اگر چنانچه کاربرد مورد نظر بخواهد به یک منبع دسترسی پیدا کند، وجود SIDهای مرتبط با کاربر می تواند در نحوه دسترسی به منبع مورد نظر موثر باشد.
ممکن است این سوال برای شما پیش آید که با وجود GUID، دیگر چرا مایکروسافت از SID استفاده می کند. در پاسخ به این سوال می بایست خدمت علاقمندان عرض کنم که علت این امر به دلیل آنست که در زمان Windows NT، این سیستم عامل به منظور شناسایی کاربران و یا گروه ها، از SID استفاده می نمود. این موضوع با وجود GUID، همچنان بر قوت خود در مدرن ترین سیستم عامل های کنونی نیز باقیست.
نکته: در نظر گرفتن GUID برای objectهای تعریف شده در سرویس Active Directory، از زمان به بازار عرض شدن Windows 2000 Server آغاز شده است.
هنگامی که در دامین خود یک کاربر و یا یک گروه ایجاد می نمایید، سرویس Active Directory برای کاربر و یا گروه ایجاد شده یک SID در نظر می گیرد. می توان به جرات گفت که اکثر مدیران شبکه می دانند که یک SID در یک دامین کاملا یکتا بوده و از اجزای مختلفی تشکیل شده است و از آن می توان در شناسایی یک کاربر، گروه و یا کامپیوتر به منظور تعریف نمودن سطوح دسترسی استفاده نمود. اما چیزی که اکثر مدیران شبکه از آن اطلاع چندانی ندارند آنست که یک SID از چه قسمت هایی تشکیل شده است. در انتهای همین مقاله در این خصوص مطالب بیشتری را در اختیار علاقمندان قرار خواهم داد.
جالب است که بدانید، علاوه بر SID، سرویس Active Directory برای هر object یک GUID و یا به صورت کاملتر یک Globally Unique Identifier در نظر می گیرد. بر خلاف SID که یکتا بودن آن در سطح یک دامین تضمین شده است، یک GUID می بایست در سطح دنیا یکتا باشد. به عنوان مثال فرض کنید که یک کاربر در سطح دامین خود ایجاد نموده اید و به تبع آن، سرویس Active Directory برای آن یک GUID در نظر گرفته است. در این حالت، هر کجای دنیا که از سرویس Active Directory استفاده کنند، بنا به تعریف، نمی توانید کاربری با GUID یکسان با کاربر مورد نظر خود پیدا کنید. همچنین، بر خلاف SID که تنها برای کاربران، گروه ها، کامپیوتر اکانت ها و نهایتا سرویس ها در نظر گرفته می شود، هر object قابل تعریف در سرویس Active Directory دارای یک GUID یکتا می باشد. به منظور مشاهده GUID مرتبط با یک کاربر، طبق تصاویر زیر عمل کنید:
سرویس Active Directory از GUIDها به منظور انجام فعالیت های درونی خود استفاده می نماید. جالب است که بدانید، GUID از جمله مواردیست که از سوی Active Directory در Global Catalog ذخیره می گردد. بدین ترتیب می توان از امکانات جستجوی Global Catalog در خصوص یافتن object مورد نظر خود بر اساس GUID، در سطح کل forest استفاده نمود. در حقیقت، جستجوی یک object بر اساس GUID مرتبط با آن، مطمئن ترین روش جهت یافتن نتایج دلخواه می باشد. ارزش مقادیر دیگر attributeهای مرتبط با یک object می تواند در سناریوهای مختلف تغییر نماید و این در حالیست که GUID مرتبط با یک object به هیچ عنوان تغییر نمی کند.
جالب است که بدانید، SID می تواند در شرایطی تغییر کند. به عنوان مثال، هنگامی که یک کاربر از یک دامین به دامین دیگری منتقل می گردد، SID مرتبط با آن نیز بر اساس دامین مقصد، تغییر می کند. با توجه به این واقعیت و این موضوع که سطوح دسترسی تعریف شده بر روی منابع موجود در شبکه بر اساس SID مربوط به کاربران، گروه ها و یا کامپیوتر اکانت ها می باشد، این تغییر می تواند مانع از دسترسی کاربر مورد نظر گردد. لذا در این خصوص شاهد ارائه قابلیتی از سوی مایکروسافت در Windows Server 2003 هستیم. این قابلیت، SID History نام دارد. با استفاده از این قابلیت جدید، هنگامی که SID مربوط به یک object، به هر دلیلی تغییر می کند، SID قبلی آن از بین نرفته و در محل دیگری (sIDHistory) ذخیره می گردد. توجه داشته باشید که این محل می تواند چندین SID را در خود جای دهد. به منظور مشاهده sIDHistory مربوط به یک کاربر، می بایست طبق شکل زیر عمل کنید:
هنگامی که یک کاربر با موفقیت عملیات احراز هویت را پشت سر می گذارد، یک Access Token با استفاده از SID فعلی کاربر، بعلاوه SIDهای قبلی آن (البته در صورت وجود) ایجاد گردیده و برای وی ارسال می گردد. حال اگر چنانچه کاربرد مورد نظر بخواهد به یک منبع دسترسی پیدا کند، وجود SIDهای مرتبط با کاربر می تواند در نحوه دسترسی به منبع مورد نظر موثر باشد.
ممکن است این سوال برای شما پیش آید که با وجود GUID، دیگر چرا مایکروسافت از SID استفاده می کند. در پاسخ به این سوال می بایست خدمت علاقمندان عرض کنم که علت این امر به دلیل آنست که در زمان Windows NT، این سیستم عامل به منظور شناسایی کاربران و یا گروه ها، از SID استفاده می نمود. این موضوع با وجود GUID، همچنان بر قوت خود در مدرن ترین سیستم عامل های کنونی نیز باقیست.
نکته: در نظر گرفتن GUID برای objectهای تعریف شده در سرویس Active Directory، از زمان به بازار عرض شدن Windows 2000 Server آغاز شده است.

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

دوره های آموزشی ما

اطلاعات تماس

آدرس : تهران - میدان ولی عصر - مرکز تجارت ایرانیان - طبقه نهم - واحد پنج

ساعت کاری شرکت : 9 صبح تا 8 شب
کلاس های روز جمعه ویژه کارمندان و دوره های فشرده دایر میباشد 

phone325 3

04 92 92 88 -021

05 92 92 88 -021

91 14 847- 0912

92 14 847- 0912 

 آموزش شارژ کارتریج, اموزش شارژ کارتریج, آموزش شارژ کارتریج لیزری, آموزش شارژ کارتریج جوهر افشان, آموزش شارژ, آموزش شارز پرینتر, آموزش شارژ سامسونگ, آموزش شارژ اچ پی, آموزش شارژ کاتریج, اموزش شارژ کاتریج, آموزش شارژ کارتریج, اموزش شارژ کارتریج, آموزش شارژ کردن کارتریج, آموزش شارژ کارتریژ, آموزش شارژ کارتریج لیزری, آموزش شارژ کارتریج جوهر افشان, آموزش شارژ کارتریج پرینتر, آموزش شارژ کارتریج لیزری , آموزش شارژ کاتریج , آموزش شارژکاتریژ , آموزش شارژ انواع کارتریج , آموزش تخصصی شارژ کارتریج,آموزش شارژ پرینتر , تونر,کارتریج لیزری, آموزش تعمیرات فتوکپی,اموزش تعمیرات چاپگر,آموزش تعمیرات پرینتر,اموزش تعمیرات پرینتر, آموزش تعمیرات دستگاه کپی شارپ,آموزش تعمیر کپی آنالوگ و دیجیتال,آموزش تعمیرات دستگاه کپی ریکو,آموزش تعمیرات کپی آفیشیو,آموزش تعمیرات آنالوگ و دیجیتال,آموزش تعمیرات دستگاه کپی توشیبا آنالوگ و دیجیتال,آموزش تعمیرات دستگاه کپی,آموزش تعمیر دستگاه کپی و فتوکپی,آموزش تعمیرات کپی رنگی, دوره آموزشی,آموزش تعمیرات,آموزش تعمیرات فنی,آموزش خدمات,آموزش تعمیر,اموزش تعمیر,دوره های آموزشی,فنی کار,امید,رحمانی,امید رحمانی,دوره اموزش,اموزشگاه فنی,فنی و حرفه ای, آموزش الکترونیک, دوره آموزش الکترونیک, آموزش الکترونیک, الکترونیک پایه, آموزش الکترونیک تخصصی, طراحی برد الکترونیک،آموزش طراحی برد, مهندسی معکوس, آموزش مهندسی معکوس, آموزش الکترونیک مخصوص بازارکار, آموزش الکترونیک اس ام دی, آموزش الکترونیک smd, آموزش نقشه خوانی, آموزش کار با هیتر, الکترونیک, برق, طراحی, مدار, ای وی ار, ال ای دی, ابزار دقیق, پی ال سی, plc, اینورتر, inverter, منبع تغذیه, سوئیچینگ, رله, خازن, ماژول, smd, led, طراحی برد صنعتی, پروژه دانشگاهی, دوره تخصصی آموزش نصب دوربین مدار بسته,آموزش نصب دوربین مداربسته, دوره آموزش نصب دوربین مدار بسته,آموزش نصب دوربین های مداربسته, آموزش تخصصی نصب دوربین مدار بسته,آموزش دوربین مداربسته,آموزشگاه,آموزش,نصب, آموزش تعمیر انواع دوربین های مدار بسته,آموزش تعمیرات دوربین های مدار بسته,قوی ترین مرکز آموزش تعمیرات دوربین مخفی,بهترین مرکز آموزش تعمیر دوربین مخفی در تهران,قدرتمندترین مرکز آموزش تعمیر دوربین های مدار بسته,آموزش تعمیر تخصصی دوربین های مدار بسته