pressluft
Goto Top

Zugriff auf Active Directory Benutzer und Computer ermöglichen ohne den Benutzer in die Gruppe Domäne Administratoren hinzuzufügen?

Hallo zusammen,

ich möchte einem Benutzer den Zugriff auf "Active Directory-Benutzer und -Computer" ermöglichen ohne dass ich diesem Domäne Administratoren Rechte zuweise.

Welche Gruppe hat hierauf Einsicht? Ein lesender Zugriff wäre in meinem Fall völlig ausreichend.

Der Domain Controller ist ein Windows Server 2008 R2.

Content-Key: 209050

Url: https://administrator.de/contentid/209050

Printed on: April 27, 2024 at 03:04 o'clock

Member: DerWoWusste
DerWoWusste Jul 03, 2013 updated at 12:56:25 (UTC)
Goto Top
Hi.

Jeder hat bereits Lesezugriff. Du kannst in der Netzwerkumgebung mal den Knopf "Active Directory durchsuchen" nutzen und Dir die Gruppe/den User/den Computer, den Du suchst anzeigen lassen.
Was willst Du genau?

Das Zauberwort für mehr als nur das lautet "delegation of privilege" und kann über das Paket RSAT komfortabel erreicht werden.
Member: departure69
departure69 Jul 03, 2013 updated at 13:14:13 (UTC)
Goto Top
Hallo.

Es wäre falsch, sogar fatal, einem "normalen" User das "ganze" Snap-In "AD Benutzer und Computer" in die Hand zu geben. Für solche Zwecke gibt es "abgespeckte" Ansichten dieses Snap-Ins.

Die Dinger heissen "angepasste Taskpadansicht", werden aus einer bestehenden (auch schon angepassten) MMC heraus erstellt, und Microsoft hat auch einen Artikel dazu veröffentlicht: http://support.microsoft.com/kb/321143/de. Dieser Artikel ist für Win2K, sollte aber noch immer auch in höheren Windows-Versionen funktionieren.

Wenn aus dem Artikel nicht alles hervorgeht, was dazu wissen mußt und möchtest, bringt Dir Google weitere Ergebnisse durch die Suchbegriffe "Taskpadansicht MMC": https://www.google.de/search?q=angeapstte+taskpad+ansicht+erstellen& ....

Grüße
Member: pressluft
pressluft Jul 03, 2013 at 13:21:49 (UTC)
Goto Top
Wenn ich mit meinem NICHT-Domäne-Admin Benutzer auf dem Domain Controller per RDP anmelde und dann "Active Directory-Benutzer und -Computer" starten möchte meldet sich die Benutzerkontensteuerung. Mit den Anmeldedaten des angemeldeten Benutzers komme ich darüber nicht hinaus.
Ich hatte dies so gedeutet, dass nicht ausreichend Rechte vorhanden wären um auf die Inhalte der mmc zuzugreifen?!

Der Zugriff via RSAT scheitert leider daran, dass der verwendete Client noch Windows XP Pro als Betriebssystem verwendet. Daher hatte ich gehofft eine Anmeldung am Domain Controller per RDP, allerdings mit eingeschränkten Rechten, ermöglichen zu können.
Member: SlainteMhath
SlainteMhath Jul 03, 2013 at 13:24:59 (UTC)
Goto Top
Moin,

@departure69:
Es wäre falsch, sogar fatal, einem "normalen" User das "ganze" Snap-In "AD Benutzer und Computer" in
die Hand zu geben. Für solche Zwecke gibt es "abgespeckte" Ansichten dieses Snap-Ins.
Welche geheimen Information würde denn ein User mit Leserechten dem Snap-In entnehmen können die er nicht auch über die von @DerWoWusste beschriebene Suche und/oder der Netzwerkumgebung bzw dem Outlook/Exchange Adressbuch einsehen kann?

lg + auf die Antwort gespannt,
Slainte
Member: SlainteMhath
SlainteMhath Jul 03, 2013 at 13:29:27 (UTC)
Goto Top
Zitat von @pressluft:
Wenn ich mit meinem NICHT-Domäne-Admin Benutzer auf dem Domain Controller per RDP anmelde
Das sollte ein "normaler" User gar nicht können. Login (lokal oder per RDP) am DC sollte nur den (Doomain)Admins erlaubt sein. Alles andere ist sicherheitstechnisch eine Katastrophe.
Member: DerWoWusste
DerWoWusste Jul 03, 2013 at 13:30:13 (UTC)
Goto Top
Also dafür eine Anmeldung per RDP ist nicht gut. Sag doch mal was zu den von mir genannten Möglichkeiten neben RSAT. (Statt rsat gab es auf xp das adminpak.msi).
Member: departure69
departure69 Jul 03, 2013 updated at 13:57:21 (UTC)
Goto Top
@SlainteMhath:

Hallo.

Über die Suche im AD kriegt er nur das, was er sucht. Also mithin stets nur eine Momentaufnahme, die eingeschränkt ist auf das, was er gesucht hat, nämlich das einzelne Suchergebnis. Geht es den "normalen" User etwas an, wie das AD strukturiert ist? Wie die Container und OUs angelegt sind? Soll er wirklich gemütlich und nacheinander, ohne jedesmal die Suche bemühen zu müssen, alle Gruppenmitgliedschaften einsehen können? Vielleicht ja. Ich würde das in den von mir betreuten ADs nur ausgesuchten, per Unterschrift rechtsverpflichteten (was darf er, was geht ihn nichts an?) Benutzern geben. Und auch denen nur mit einer von mir angepaßten Taskpadansicht.

Grüße
Member: DerWoWusste
DerWoWusste Jul 03, 2013 updated at 14:47:55 (UTC)
Goto Top
Du sprachst ja davon, dass es "fatal" wäre. Dass er einen Einblick in Strukturen erhält, ist von MS so gewollt. Man kann die Suchergebnisanzahl per GPO beschränken oder auf Null setzen, aber wird das auch andere LDAP-Browsingtools stoppen? Ich glaube nicht, dass das geht, insofern: es ist nachvollziehbar, wenn Du Dich daran störst, aber was daran ist "fatal"?
Member: SlainteMhath
SlainteMhath Jul 03, 2013 at 14:00:01 (UTC)
Goto Top
@departure69
Naja, kommt natürlich immer auf das individuelle Sicherheitsbedürfniss an, aber im allgemeinen gehören Gruppenmitgliedschaften und Aufbau der AD nicht zu den Betriebsgeheimnissen.
Und wenn doch, dann hilft eh nur eine steingende Rechtevergabe innerhalb des AD, sonst kann der Interessierte Hobbyspion auch jederzeit dsquery, dsget oder eine LDAP Browser seiner Wahl bemühen.
Member: jsysde
jsysde Jul 03, 2013 updated at 14:02:14 (UTC)
Goto Top
Mahlzeit.

Lesender Zugriff reicht aus?
Verknüpfung erstellen zu
%windir%\system32\rundll32.exe dsquery,OpenQueryWindow
und z.B. als "Search AD" auf dem User-Desktop ablegen.

Cheers,
jsysde
Member: pressluft
pressluft Jul 03, 2013 at 14:36:01 (UTC)
Goto Top
Ich danke euch für die zahlreichen Antworten.
Ich habe mein Anliegen mithilfe des "adminpak.msi" gelöst.