Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Importante
Una prossima modifica a Windows, inclusa nell'aggiornamento di Windows Server di aprile 2026, il tipo di crittografia Kerberos predefinito cambia da RC4 a AES-SHA1.
Le condivisioni file che ospitano contenitori FSLogix che non vengono aggiornati a AES-SHA1 potrebbero avere problemi di accesso dopo l'applicazione di questa modifica. Per evitare interruzioni, completare l'aggiornamento a AES-SHA1 prima di installare l'aggiornamento.
I clienti che hanno già eseguito l'aggiornamento a AES-SHA1 non sono interessati.
Per altre informazioni, vedere il blog di FSLogix: Azione richiesta: Protezione avanzata Kerberos di Windows (RC4) può influire sui profili FSLogix nell'archiviazione SMB.
Le impostazioni di configurazione per i contenitori del profilo e i contenitori ODFC vengono applicate a livello di computer o di macchina virtuale. Queste impostazioni a livello di sistema possono essere sostituite usando le impostazioni specifiche dell'oggetto applicabili a singoli utenti o gruppi. L'uso di impostazioni specifiche dell'oggetto consente a un'organizzazione di avere una configurazione di base, fornendo un'impostazione più univoca o granulare per un utente o un gruppo specifico.
Impostazione della priorità:
- Specifico dell'oggetto (utente)
- Oggetto specifico (gruppo)
- Impostazioni a livello di sistema (impostazione predefinita)
Nota
- Non è possibile configurare impostazioni specifiche di un oggetto usando file modello dei Criteri di gruppo.
- Le impostazioni specifiche dell'oggetto non supportano Microsoft Entra ID (identità solo cloud).
Usare PowerShell per convertire i nomi utente o di gruppo in identificatori di sicurezza (SID)
Da qualsiasi computer aggiunto a un dominio di Active Directory (AD), è possibile usare PowerShell per convertire un determinato nome di dominio e utente o gruppo nel valore SID.
Accedi a un computer o a una macchina virtuale collegata ad Active Directory.
Selezionare Avvia.
Digitare
notepaddirettamente nel menu Start.Selezionare Blocco note dal Menu Start.
Copiare il codice di PowerShell nel Blocco note.
$DomainName = "%domainname%" $Username = "%username%" $UserObject = New-Object System.Security.Principal.NTAccount($DomainName,$Username) $UserObject.Translate([System.Security.Principal.SecurityIdentifier]).Value
Sostituire i valori per
$DomainNamee$Usernamecon i propri valori.Selezionare Avvia.
Digitare
powershelldirettamente nel menu Start.Selezionare Windows PowerShell dal menu Start.
Copiare la sintassi modificata nella finestra di PowerShell.
Se viene visualizzata una finestra di dialogo di avviso quando si incolla in Windows PowerShell, selezionare
Paste anyway.
Premere INVIO per visualizzare il SID per l'utente o il gruppo.
Creare un'impostazione specifica dell'oggetto per VHDLocations
Nota
Questo è un esempio per una configurazione specifica dell'oggetto. Qualsiasi impostazione per i profili o ODFC può essere creata in una configurazione specifica dell'oggetto.
L'uso di un'impostazione specifica VHDLocations dell'oggetto consente a utenti o gruppi specifici di creare e montare i profili da varie condivisioni file SMB.
Accedi alla macchina virtuale come Amministratore locale o con un account membro del gruppo Administrators locale.
Digitare
registry editornella casella Cerca.Selezionare Editor del Registro di sistema dal menu Start.
Vai a:
-
HKEY_LOCAL_MACHINE\SOFTWARE\FSLogix\Profiles(contenitore del profilo) -
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\FSLogix\ODFC(contenitore ODFC)
-
Selezionare Modifica -> Nuovo -> Chiave.
Digitare ObjectSpecific e premere INVIO.
Selezionare Modifica -> Nuovo -> Chiave di nuovo.
Digitare o incollare il SID del passaggio 11 in Usare PowerShell per convertire i nomi di utenti o gruppi in identificatori di sicurezza (SID).
Selezionare la nuova chiave con il valore SID.
Creare un nuovo nome valore REG_SZ per
VHDLocations.
È possibile verificare che l'impostazione abbia effetto esaminando i file di log. Cercare la parola chiave nel file ObjectSpecific di log e individuare la voce che mostra che la configurazione è stata letta correttamente.
Esempio:
Configuration Read (REG_SZ): SOFTWARE\FSLogix\Profiles\ObjectSpecific\S-1-5-21-0000000000-0000000000-0000000000-1234\VHDLocations. Data: \\<server-name>\<share-name>