試試下面的工作:
- 用 ADMT 合併兩個不同的 AD Domain 樹系用戶
- 修復 FSMO 五大角色直到 Event log 沒有錯誤
- 建置/遷移/升級/展期 Enterprise Root CA 服務
- 建置 AD Federation Service 服務架構
- 建置 Azure AD 地/雲帳號混合模式
- 修復 AD USN Rollback 和 DC Tombstone 問題
- 從備份檔還原 DC 全機並恢復 DC 複寫的正確步驟
- 將 Root CA 憑證雜湊從 SHA1 升級到 SHA256
- 修復 Exchange Server 的 AD Schema
- 設置多個 UPN Suffix 指派給同 AD 下的不同組織使用
- 修復用戶端電腦會從 AD 的 SYSVOL 抓錯檔案問題
- 修復 AD DNS 裡面的 _msdcs partition
- 維護 DC 主機保持 Event log 內沒有任何紅黃色事件
- 根據微軟的 AD 強固最佳實踐手冊設計 AD 資安設定
- 解決兩岸之間 DC 主機複寫經常失敗需要手動修復的問題
- 使用 ADSI Editor 修正 AD Schema 裡面的錯誤屬性
- 將 AD 環境與支援 Samba 4 的主機整合共存
- 在多台 DC 中, 找出哪一台才是正確的 Global Catalog 主機
- 將某個單一 Domain admins 權限委派給非 admins 群組用戶
- 協助 AD 用戶還原曾用組織內 BitLocker 加密保護的磁碟機
- 建置組織內使用的 AD RMS 文件版權自動保護機制
- 將 AD 設置成可被 LDAP 用戶查詢的企業內通訊帳號目錄
- 將 Apple Mac (OSX) 系列電腦加入 AD 網域內控管
(我沒做過的就不敢寫出來了....)
一班中小企業 應該只會用到 >> 可以加帳號 可以把電腦加入網域 就好囉(噓~~)
最近可能需要AZURE雲地整合,其他的都外包給專業的公司去做就好,因為您承受不起資料出問題的風險,丟給外包公司,出問題公司有人可以究責。 懂嗎?
個人被問到的AD的五大角色
有被問到AD還原,大概就這樣
但是多數人都只把重點放在災難復原上面,為何不規避掉這些可能會發生的問題
單純化AD主機的環境,少在上面弄一些有的沒有的
上一次面試的公司是一個總公司在大陸,台灣只有一個辦公室
很好奇他們的AD常出問題(點很多)?
應該是要把整體的網路環境,系統的環境弄好,AD都能用
到硬體壞掉
中小企業 應該只會用到 >> 可以加帳號 可以把電腦加入網域 就好
說得對 盡量AD SERVER 都單純化 不要安裝有的沒的 (不要拿石頭砸自己腳)..
我的想法是說能對哪一種應用情境怎麼運用AD認證這個部分...AD能做到那些事情,能搭配那些系統?
可由架LAB的情境舉例你曾經幫公司架設AD強化身分認證,且容易管理帳戶...之類的。
怎麼用,用在哪,解決或幫助什麼事情?這樣面試官才會知道你會而且也能幫助他們這樣做。
我自己是有用過Firewall或AP來搭配AD做認證,可以參考看看
https://mysupport.zyxel.com/hc/en-us/articles/360010377160