El paquete Active Directory contiene varias acciones para automatizar las tareas relacionadas con la administración de cuentas de usuarios, como crear, eliminar, obtener propiedad, quitar, cambiar nombre y establecer propiedad.

Acciones en el paquete de Active Directory

El paquete Active Directory incluye las siguientes acciones para las operaciones de cuenta de usuario:
Nota: Ahora admitimos operaciones de usuario de Active Directory por nombre de inicio de sesión con dominio y podemos proporcionar el nombre del dominio para extraer los detalles del usuario. Cuando recupera la propiedad de usuario o realiza cualquier operación de usuario basada en el nombre de inicio de sesión (userPrincipalName), y si el nombre del dominio de usuario difiere del dominio especificado en la ruta de LDAP, las propiedades de usuario se recuperan ahora correctamente con o sin nombre de dominio.
Por ejemplo, LDAP Path: LDAP://ADServer/DC=automation, DC=net
Usuario Nombre de inicio de sesión
userPrincipalName: kim@aaengg.net El usuario puede proporcionar el nombre de inicio de sesión como kim@aaengg.net.
userPrincipalName: shaun@aasales.net El usuario puede proporcionar el nombre de inicio de sesión como shaun@aasales.net.
userPrincipalName:sarah@automation.net El usuario puede proporcionar un nombre de inicio de sesión como sarah o sarah@automation.net.

Cuando se realiza cualquier acción de usuario en el nombre de inicio de sesión, y si el nombre de inicio de sesión tiene un usuario duplicado en subdominio y subdominio@dominioraíz, la propiedad de usuario se recupera para el usuario con el dominio raíz.

Por ejemplo, Ruta LDAP: LDAP://ADServer/DC=automatización, DC=red
  • Usuario 1: userPrincipalName (nombre de inicio de sesión) es kim@aaengg.net.
  • Usuario 2: userPrincipalName (nombre de inicio de sesión) es kim@aaengg.net@automation.net.

Si introduce el nombre de inicio de sesión como kim@aaengg.net o kim@aaengg.net@automation.net, las operaciones se realizarán en el segundo usuario que es kim@aaengg.net@automation.net.

Para conocer la lista de atributos de Active Directory más utilizada, consulte Lista de atributos de Active Directory.

Nota: Si el número de usuarios en el grupo excede el límite de 1500, el bot falla con un error cuando usa la acción Quitar usuarios de un grupo. Siga los pasos a continuación para aumentar el límite de usuarios.
  1. Inicie sesión en Windows Server como administrador, abra un indicador de comandos y escriba lo siguiente:
    C:\> ntdsutil
    ntdsutil: ldap policies
    ldap policy: connections
    server connections: connect to server <WINDOWS_SERVERNAME>
    Connected to <WINDOWS_SERVERNAME> using credentials of locally logged on user
    server connections: q
    La política ldap mostrará los siguientes valores:
                             
    Policy                         Current(New)  
                                                     
    MaxPoolThreads                  4
    MaxDatagramRecv                 4096
    MaxReceiveBuffer                10485760
    InitRecvTimeout                 120
    MaxConnections                  5000
    MaxConnIdleTime                 900
    MaxActiveQueries                20
    MaxPageSize                     1000
    MaxQueryDuration                120
    MaxTempTableSize                10000
    MaxResultSetSize                262144
    MaxNotificationPerConn          5
    MaxValRange                     1500
    ThreadMemoryLimit                0
     
  2. Seleccione el valor maxpagesize, por ejemplo 50000.
    ldap policy: set maxpagesize to 50000
    ldap policy: commit changes
    ldap policy: q
    ntdsutil: q
    Disconnecting from <WINDOWS_SERVERNAME> ...