AD i Entra ID sinkronizacija: Praktični vodič za helpdesk timove

Praktični vodič za helpdesk timove o rješavanju problema sinkronizacije AD i Microsoft Entra ID. Najčešće greške, PowerShell dijagnostika, zaštita od SyncJackinga i priprema za Cloud Sync migraciju.

Uvod: Zašto je sinkronizacija AD i Entra ID-a noćna mora svakog helpdeska

Ako radite u IT helpdesku u hibridnom okruženju, onda znate — sinkronizacija između lokalnog Active Directoryja i Microsoft Entra ID-a (bivši Azure Active Directory) jedan je od onih problema koji vam mogu uništiti cijeli dan. Kad sve radi kako treba, nitko ne primijeti. Korisnici se prijavljuju, atributi su ažurni, politike funkcioniraju. Ali kad nešto pukne? E, tada zvoni telefon.

"Ne mogu pristupiti mailu." "Novi kolega se ne vidi u Teamsu." "Lozinka ne radi, a upravo sam je promijenio." Zvuči poznato?

Sve su to simptomi problema sa sinkronizacijom, i helpdesk timovi moraju znati brzo reagirati. Ovaj vodič je napisan upravo za vas — za IT ljude na prvoj liniji kojima trebaju konkretna rješenja, ne PowerPoint prezentacije.

Proći ćemo kroz arhitekturu sinkronizacije, najčešće greške i kako ih riješiti, korisne PowerShell naredbe, sigurnosne prijetnje (da, SyncJacking je stvaran problem), te sve ono što se mijenja u 2026. godini. Posebno ćemo se pozabaviti prelaskom s Microsoft Entra Connect Synca na Cloud Sync — migracijom koju dosta organizacija mora ozbiljno razmotriti baš sada.

Razumijevanje arhitekture sinkronizacije

Microsoft Entra Connect Sync: Stari znanac koji još uvijek vuče konce

Microsoft Entra Connect Sync (nekad poznat kao Azure AD Connect) je alat koji živi na Windows Serveru u vašem podatkovnom centru. Njegova zadaća je čitanje objekata iz jednog ili više lokalnih AD šuma, transformacija prema pravilima sinkronizacije i zapisivanje u Microsoft Entra ID. Zvuči jednostavno, ali ispod haube ima tri ključne komponente koje morate razumjeti kad nešto krene po krivu:

  • Connector Space (CS) — Lokalna kopija objekata iz izvora (AD) i odredišta (Entra ID). Svaki povezani sustav ima vlastiti Connector Space.
  • Metaverse (MV) — Središnji prostor u koji se projiciraju objekti iz svih povezanih sustava. Zamislite ga kao "jedini izvor istine" za sinkronizacijski motor.
  • Sync Rules — Pravila koja definiraju mapiranje, filtriranje i transformaciju atributa između CS-a i MV-a.

Zašto je ovo bitno? Kad vam objekt "nestane" iz Entra ID-a, morate znati provjeriti je li uopće u CS-u, je li projiciran u MV i je li izvezen u Entra CS. Svaki od tih koraka može biti točka kvara, a bez razumijevanja tijeka podataka, samo ćete naslijepo gledati u ekran.

Microsoft Entra Cloud Sync: Budućnost hibridne sinkronizacije

Cloud Sync je noviji pristup koji koristi lagane provisioning agente na lokalnim poslužiteljima, dok se sva logika i konfiguracija odvijaju u oblaku. Iskreno, prednosti su prilično očite:

  • Jednostavnija instalacija — Nema složene konfiguracije na poslužitelju
  • Visoka dostupnost — Instalirajte više agenata za redundanciju i mirno spavajte
  • Upravljanje iz clouda — Sve se radi putem Microsoft Entra Admin Centera
  • Podrška za višestruke šume — Povezivanje više AD šuma s jednim tenantom bez glavobolje

Važno je znati da Microsoft službeno smatra Entra Connect Sync nasljeđenim rješenjem i aktivno gura migraciju na Cloud Sync. Ali — i ovo je veliko "ali" — Cloud Sync još ne podržava baš sve scenarije (npr. složenu transformaciju atributa ili device writeback). Migracija zahtijeva pažljivo planiranje.

Kritični rok: Nadogradnja do 30. rujna 2026.

Ovo morate staviti na radar odmah: svi sinkronizacijski servisi u Microsoft Entra Connect Syncu prestat će raditi 30. rujna 2026. ako niste na verziji 2.5.79.0 ili novijoj. Microsoft je tu verziju objavio u svibnju 2025. s promjenama koje učvršćuju sigurnost servisa.

Ako vaša organizacija propusti ovaj rok, sinkronizacija staje. Potpuno. To znači:

  • Novi korisnici se neće pojavljivati u Entra ID-u
  • Promjene lozinki se neće sinkronizirati
  • Ažurirani atributi neće se prenositi u cloud
  • Politike uvjetnog pristupa mogu početi blokirati korisnike (a to je onaj scenarij kad stvarno zagori)

Provjerite svoju verziju odmah:

Get-ADSyncGlobalSettings | Select-Object -ExpandProperty Parameters | Where-Object { $_.Name -eq "Microsoft.Synchronize.ServerConfigurationVersion" }

Ako ste na verziji 2.3.20.0 ili novijoj, možete uključiti automatsku nadogradnju. U suprotnom — ručna nadogradnja, i to što prije.

Najčešći problemi sa sinkronizacijom i njihova rješenja

Problem 1: Objekt se ne sinkronizira u Entra ID

Ovo je klasika. Najčešći poziv koji ćete dobiti zvuči otprilike ovako: "Dodali smo novog korisnika u AD, ali ga nema u Microsoft 365." Razlozi mogu biti razni, pa idemo redom.

Dijagnostički koraci:

  1. Provjerite je li objekt u dosegu sinkronizacije (scope). Filtriranje po OU-u ili atributu može tiho isključiti objekte, a vi to nećete vidjeti dok ne pogledate.
    # Provjerite OU filtriranje u konfiguraciji
    Get-ADSyncConnectorRunStatus
    
    # Pokrenite pregled za specifičnog korisnika
    Search-ADSyncConnectorSpace -ConnectorName "yourdomain.local" -Identifier "CN=Korisnik,OU=Users,DC=yourdomain,DC=local"
  2. Pregledajte Metaverse — ako objekt ima atribut cloudFiltered=True, neće se sinkronizirati. Provjerite koje pravilo postavlja tu vrijednost.
  3. Je li korisnik uopće u ispravnom OU-u? Ovo se češće previdi nego što biste mislili.
  4. Provjerite postoji li greška na objektu u Connector Spaceu putem Synchronization Service Managera.

Brzo rješenje: Pokrenite delta sinkronizaciju i pratite rezultat:

Start-ADSyncSyncCycle -PolicyType Delta

Ako delta ne pomaže, pokušajte s punom sinkronizacijom. Ali oprez — u velikim okruženjima ovo može potrajati:

Start-ADSyncSyncCycle -PolicyType Initial

Problem 2: Duplicirani objekti u Entra ID-u

Duplikati nastaju kad se isti korisnik pojavi kao dva zasebna objekta — jedan sinkronizirani iz AD-a, drugi ručno kreiran u cloudu. To se događa češće nego što mislite, posebno kad netko "požuri" i ručno napravi korisnika u Microsoft 365 prije nego sinkronizacija odradi svoje.

Kako prepoznati problem:

# Pronađite objekte s istom e-mail adresom
Get-MgUser -Filter "mail eq '[email protected]'" -All | Select-Object DisplayName, Id, OnPremisesSyncEnabled, UserPrincipalName

Ako vidite dva objekta — jedan s OnPremisesSyncEnabled = True i jedan bez — imate klasičan duplikat.

Rješenje:

  1. Identificirajte koji je "pravi" sinkronizirani korisnik
  2. Prebacite licence i podatke na sinkronizirani objekt
  3. Izbrišite cloud-only duplikat putem Admin Centera ili PowerShella
  4. Pokrenite delta sinkronizaciju za potvrdu

Problem 3: Lozinke se ne sinkroniziraju (Password Hash Sync)

Password Hash Sync (PHS) sinkronizira hash korisničke lozinke iz lokalnog AD-a u Entra ID. Kad ovo prestane raditi, korisnici se mogu prijaviti lokalno bez problema, ali cloud servisi poput Microsoft 365 — ništa. I onda kreću pozivi.

Dijagnostika:

# Provjerite status Password Hash Sync-a
Get-ADSyncAADPasswordSyncConfiguration -SourceConnector "yourdomain.local"

# Provjerite ima li pogrešaka
Get-ADSyncPartitionPasswordSyncState

Najčešći uzroci:

  • Servis Microsoft Azure AD Sync je zaustavljen (da, ponekad je tako banalno)
  • Problem s komunikacijom prema Entra ID-u — provjerite TLS 1.2
  • Korisnik ima upaljen flag "User must change password at next logon"
  • Firewall blokira izlaznu komunikaciju na portu 443

Rješenje — restart sinkronizacijskog servisa:

Restart-Service "ADSync"
# Pričekajte 30 sekundi, zatim pokrenite sinkronizaciju
Start-Sleep -Seconds 30
Start-ADSyncSyncCycle -PolicyType Delta

Za velike direktorije, inicijalna sinkronizacija hasheva može trajati od nekoliko sati do čak dva dana. Znamo da je teško, ali — strpljenje. Ne paničarite prerano.

Problem 4: Pogreška "AzureDirectoryServiceAuthorizationFailed"

Ova greška stavlja sinkronizaciju u karantenu i zna izazvati pravu paniku u timu. Obično se pojavljuje kad u tenantu nedostaje servisni principal za aplikaciju sinkronizacije direktorija.

Rješenje:

# Kreirajte novi servisni principal putem Microsoft Graph API-ja
Connect-MgGraph -Scopes "Application.ReadWrite.All"

# Omogućite sinkronizaciju
Invoke-MgGraphRequest -Method PUT -Uri "https://graph.microsoft.com/v1.0/organization/{tenant-id}/settings/dirSync" -Body '{"onPremisesSyncEnabled": true}'

Napomena: nakon ovog koraka može proći do 24 sata prije nego se greška potpuno razriješi. Obavijestite korisnike da budu strpljivi (lakše reći nego učiniti, znam).

Problem 5: Pogreška "InvalidSoftMatch" i "ObjectTypeMismatch"

InvalidSoftMatch se javlja kad sinkronizacijski motor ne može pravilno spojiti lokalni AD objekt s postojećim Entra ID objektom. Tipični uzroci:

  • ProxyAddresses atribut se ne poklapa
  • UserPrincipalName nije jedinstven
  • Objekt u Entra ID-u je drugačijeg tipa — npr. kontakt umjesto korisnika (ovo zna biti frustrirajuće za otkriti)

Dijagnostika:

# Provjerite proxyAddresses za korisnika u AD-u
Get-ADUser -Identity "korisnik" -Properties proxyAddresses | Select-Object -ExpandProperty proxyAddresses

# Provjerite UPN
Get-ADUser -Identity "korisnik" -Properties UserPrincipalName | Select-Object UserPrincipalName

Rješenje: Uskladite atribute u oba sustava. Provjerite da je primarna SMTP adresa (SMTP:[email protected]) identična. Ako je potrebno, izbrišite kontakt u Entra ID-u i pustite sinkronizaciju da napravi korisnika ispočetka.

Zaključavanje računa i sinkronizacija: Povezani problemi

Kako sinkronizacija utječe na zaključavanje računa

Zaključani korisnički računi — omiljena tema svakog helpdeska, zar ne? U hibridnom okruženju stvar postaje još složenija jer se autentikacija može odvijati na više mjesta istovremeno: lokalni AD, Entra ID, ili oboje.

Klasičan scenarij: korisnik promijeni lozinku na laptopu, ali mobitel još uvijek pokušava staru. Rezultat? Zaključan račun i ljutit poziv na helpdesk.

Dijagnostika zaključanih računa

Ove PowerShell naredbe su vam must-have:

# Pronađite zaključane račune u AD-u
Search-ADAccount -LockedOut | Select-Object Name, SamAccountName, LockedOut, LastLogonDate

# Detaljne informacije o zaključavanju specifičnog korisnika
Get-ADUser -Identity "korisnik" -Properties LockedOut, LockoutTime, BadLogonCount, BadPasswordTime, LastBadPasswordAttempt | Select-Object Name, LockedOut, LockoutTime, BadLogonCount, BadPasswordTime

# Otključajte račun
Unlock-ADAccount -Identity "korisnik"

Pronalaženje izvora zaključavanja

Ovo je često najteži dio posla. Morate pronaći koji uređaj ili aplikacija šalje krive kredencijale, a za to trebate sigurnosne zapisnike s kontrolera domene koji je obradio neuspjelu autentikaciju.

# Pronađite događaje zaključavanja na PDC emulatoru
$PDCEmulator = (Get-ADDomain).PDCEmulator
Get-WinEvent -ComputerName $PDCEmulator -FilterHashtable @{
    LogName = "Security"
    Id = 4740
} -MaxEvents 20 | Select-Object TimeCreated, @{
    Name="User"; Expression={$_.Properties[0].Value}
}, @{
    Name="Source"; Expression={$_.Properties[1].Value}
}

Event ID 4740 označava zaključavanje računa i — ključno — sadrži informaciju o izvornom računalu. To vam je putokaz do problematičnog uređaja.

Politike zaključavanja — preporuke za 2026.

Na temelju aktualnih NIST smjernica i Microsoftovih preporuka, evo postavki koje su se pokazale dobrima u praksi:

  • Account Lockout Threshold: 10 neuspjelih pokušaja — dovoljno nisko za sigurnost, dovoljno visoko da korisnici ne polude
  • Account Lockout Duration: 15 minuta automatskog otključavanja (helpdsku skida ogroman teret)
  • Reset Account Lockout Counter After: 15 minuta
  • Self-Service Password Reset (SSPR) u Entra ID-u — ako ovo još nemate uključeno, napravite si uslugu i uključite. Drastično smanjuje broj poziva za reset lozinke

Sigurnosno učvršćivanje: Zaštita od SyncJacking napada

Što je SyncJacking?

SyncJacking je napadački vektor koji iskorištava "hard match" mehanizam u Entra Connect sinkronizaciji. Ukratko — hard match omogućuje sinkronizacijskom motoru da preuzme kontrolu nad cloud-managed objektom i promijeni izvor autoriteta na lokalni AD.

Napadač s pristupom lokalnom AD-u može stvoriti objekt s identičnim atributima kao postojeći cloud korisnik, pustiti sinkronizaciju da napravi hard match, i tako preuzeti kontrolu nad cloud računom. Ako je Password Hash Sync uključen, napadač može sinkronizirati i novi hash lozinke. Prilično ozbiljna stvar.

Zaštita od SyncJackinga

Microsoft uvodi prisilnu zaštitu od ovog napada počevši od ožujka 2026. — dakle, uskoro. Evo što biste trebali napraviti proaktivno:

  1. Onemogućite Hard Match Takeover — Ovo je najbitniji korak. U novijim verzijama Entra Connecta konfigurirate to putem Admin Centera.
  2. Nadogradite na najnoviju verziju — Verzija 2.5.79.0 i novije imaju zakrpe za ovaj vektor.
  3. Pratite sinkronizacijske zapise — Tražite neočekivane hard match operacije. Ako vidite nešto sumnjivo, odmah eskalirajte.
  4. Ograničite pristup lokalnom AD-u — Što manje ljudi s pravima kreiranja objekata, to bolje.
# Provjerite postavku Hard Match u vašem tenantu
Connect-MgGraph -Scopes "Directory.Read.All"
Get-MgOrganization | Select-Object -ExpandProperty OnPremisesSyncEnabled

Microsoft Entra Cloud Sync: Priprema za migraciju

Kada migrirati na Cloud Sync?

Microsoft jasno gura Cloud Sync kao budućnost. Ali nemojte žuriti — prvo provjerite podržava li Cloud Sync sve što vam treba. Evo kratki pregled:

  • Sinkronizacija korisnika i grupa — Cloud Sync: DA
  • Više AD šuma — Cloud Sync: DA
  • Group Writeback — Cloud Sync: DA (i jedina podržana opcija od 2025.)
  • Složene transformacije atributa — Cloud Sync: Ograničeno
  • Device Writeback — Cloud Sync: NE (još uvijek ne)
  • Exchange hibridni writeback — Cloud Sync: Ograničeno
  • Filtriranje po OU-u — Cloud Sync: DA
  • Filtriranje po atributu — Cloud Sync: DA

Koraci za migraciju

  1. Procjena kompatibilnosti — Koristite Microsoftov alat za evaluaciju opcija sinkronizacije. Nemojte preskakati ovaj korak, koliko god se činilo nepotrebnim.
  2. Instalacija provisioning agenta — Preuzmite i instalirajte Microsoft Entra provisioning agent na Windows Serveru. Pro tip: instalirajte minimalno dva agenta za visoku dostupnost.
    # Provjerite status agenta nakon instalacije
    Get-Service "AADConnectProvisioningAgent" | Select-Object Status, DisplayName
  3. Konfiguracija u cloudu — Sve se radi putem Microsoft Entra Admin Centera na entra.microsoft.com. Odaberite OU-e, konfigurirajte mapiranje atributa, postavite raspored.
  4. Pilot faza — Pokrenite Cloud Sync za manji podskup korisnika. Pratite zapise, usporedite s rezultatima Connect Synca. Ovo je korak gdje ćete uhvatiti većinu problema.
  5. Potpuna migracija — Kad pilot prođe bez problema, postupno prebacite sve OU-e i ugasite Connect Sync.

Dijagnostički alati koje svaki helpdesk mora poznavati

Synchronization Service Manager

Ovaj alat vam je najbolji prijatelj za dijagnostiku Connect Sync problema. Živi na poslužitelju s Entra Connectom, pokreće se iz Start izbornika. Kartica Operations prikazuje sve nedavne sinkronizacijske operacije i njihov status.

Na što posebno paziti:

  • Export Errors — Objekti koji se nisu uspjeli zapisati u Entra ID
  • Import Errors — Objekti koji se nisu uspjeli pročitati iz AD-a
  • Sync Errors — Problemi s transformacijom ili spajanjem objekata

Microsoft Entra Connect Health

Connect Health je monitoring servis u cloudu koji prati stanje sinkronizacijske infrastrukture. Naći ćete ga u Microsoft Entra Admin Centeru pod Hybrid management > Microsoft Entra Connect > Connect Health. Tu možete vidjeti:

  • Status sinkronizacijskih ciklusa
  • Upozorenja i greške
  • Performanse sinkronizacije
  • Izvještaje o korištenju

Dnevnici događaja na poslužitelju

Dobri stari Windows event logovi — ne zaboravite na njih. Dva su ključna:

# Pregledajte Application log za Entra Connect pogreške
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='ADSync']]]" -MaxEvents 20 | Format-List TimeCreated, Message

# Pregledajte Directory Services log
Get-WinEvent -LogName "Directory Service" -MaxEvents 10 | Format-List TimeCreated, Message

Provisioning zapisi u Admin Centeru

Za Cloud Sync, provisioning zapisi su dostupni izravno u Entra Admin Centeru. Idite na Monitoring > Provisioning logs i filtrirajte po datumu, statusu ili identitetu. Kad trebate otkriti zašto se neki objekt ne sinkronizira, ovo je prvo mjesto gdje gledate.

Poznati problem: Windows Server 2025 i Entra Connect Sync

Ako koristite ili planirate Windows Server 2025 za Entra Connect — oprez. Postoji poznati problem koji može izazvati greške sinkronizacije. Microsoft je to potvrdio i objavio zakrpu KB5070773 (od 20. listopada 2025.).

Što napraviti:

  1. Provjerite je li zakrpa KB5070773 instalirana
  2. Restartajte poslužitelj nakon instalacije
  3. Provjerite sinkronizaciju nakon restarta
# Provjerite instalirane zakrpe
Get-HotFix | Where-Object { $_.HotFixID -eq "KB5070773" } | Select-Object HotFixID, InstalledOn

# Ako zakrpa nije instalirana, provjerite Windows Update
Get-WindowsUpdate -KBArticleID "KB5070773"

TLS 1.2: Bez ovoga ništa ne radi

Od verzije 2.0, Entra Connect zahtijeva TLS 1.2 za komunikaciju s Entra ID-om. Ako TLS 1.2 nije omogućen na poslužitelju, instalacija pada, a postojeće sinkronizacije mogu tiho prestati raditi. Ovo se još uvijek događa u praksi, vjerovali ili ne.

Provjera i omogućavanje TLS 1.2:

# Provjerite je li TLS 1.2 omogućen u registru
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client" -ErrorAction SilentlyContinue

# Ako ključ ne postoji, omogućite TLS 1.2
New-Item -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client" -Force
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client" -Name "Enabled" -Value 1 -Type DWord
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client" -Name "DisabledByDefault" -Value 0 -Type DWord

# Osigurajte da .NET Framework koristi TLS 1.2
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319" -Name "SchUseStrongCrypto" -Value 1 -Type DWord
Set-ItemProperty -Path "HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319" -Name "SchUseStrongCrypto" -Value 1 -Type DWord

Nakon promjena u registru — restart poslužitelja. Obavezno, ne opcionalno.

Praktična kontrolna lista za helpdesk timove

Evo kompaktna lista koraka za kad zazvoni telefon i netko kaže "sinkronizacija ne radi":

  1. Identificirajte simptom — Korisnik se ne može prijaviti? Atribut nije ažuran? Novi korisnik se ne pojavljuje?
  2. Provjerite status sinkronizacije — Je li zadnji ciklus uopće prošao?
    Get-ADSyncScheduler | Select-Object SyncCycleEnabled, NextSyncCycleStartTimeInUTC, CurrentlyEffectiveSyncCycleInterval
  3. Pregledajte greške — Synchronization Service Manager ili provisioning zapisi
  4. Provjerite objekt u AD-u — Ispravan OU? Ispravni atributi?
  5. Provjerite Connector Space — Je li objekt uvezen? Ima li grešaka?
  6. Provjerite Metaverse — Je li objekt projiciran? Je li cloudFiltered upaljen?
  7. Pokrenite delta sinkronizaciju — Često je to sve što treba
  8. Provjerite mrežu — TLS 1.2, firewall pravila, DNS
  9. Eskalirajte kad treba — Ako problem traje više od 24 sata, kontaktirajte Microsoft podršku. Nema smisla trošiti dane na nešto za što postoji podrška

Nadolazeće promjene u 2026. godini

Osim velikog roka za nadogradnju, evo što još dolazi ove godine:

  • Veljača 2026. — Microsoft zamjenjuje gumb "Revoke multifactor authentication sessions" novim "Revoke sessions" u Admin Centeru. Novi gumb poništava sve sesije, ne samo MFA.
  • Ožujak 2026. — Prisilna zaštita od SyncJacking napada putem hard match mehanizma.
  • Rujan 2026. — Obavezna nadogradnja Entra Connect Synca na verziju 2.5.79.0+.
  • Listopad 2026. — PIM Iteration 2 beta API-ji prestaju raditi. Sve skripte koje ih koriste moraju se ažurirati.

Ozbiljno — unesite ove datume u kalendar. Bolje se pripremiti mjesecima ranije nego gasiti požare u zadnji čas.

Zaključak

Sinkronizacija između Active Directoryja i Microsoft Entra ID-a temelj je svakog hibridnog identitetskog okruženja. Za helpdesk timove, razumijevanje ove infrastrukture nije "nice to have" — to je nužnost. Kad sinkronizacija šteka, osjeti to cijela firma.

Dakle, ključne stvari za zapamtiti:

  • Nadogradite Entra Connect na 2.5.79.0+ prije 30. rujna 2026. — bez iznimke
  • Počnite planirati migraciju na Cloud Sync — ne čekajte zadnji trenutak
  • TLS 1.2 mora biti uključen na svim sinkronizacijskim poslužiteljima
  • Zaštitite se od SyncJackinga onemogućavanjem hard match preuzimanja
  • PowerShell je vaš prijatelj — naredbe iz ovog vodiča spremite kao skripte za svakodnevnu upotrebu
  • Uključite SSPR i smanjite broj poziva za reset lozinki (vaš helpdesk će vam biti zahvalan)

Držite ovaj vodič pri ruci. Sljedeći put kad dobijete poziv o korisniku koji se "jednostavno ne može prijaviti", imat ćete konkretan plan umjesto nagađanja.

O Autoru Editorial Team

Our team of expert writers and editors.