Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

gelöst Reihenfolge der Berechtigungen unter XP Pro

Mitglied: Netzheimer

Netzheimer (Level 2) - Jetzt verbinden

05.02.2008, aktualisiert 06.02.2008, 10029 Aufrufe, 6 Kommentare

Stand-allone-Installation

Wie ist die Reihenfolge (Hierarchie) bei der Vergabe von Berechtigungen unter XP Pro? Ich möchte folgende Konstellation:

  • Partitioniertes (4) Laufwerk
  • Gruppen: Gruppe1, Gruppe2, ...
  • Mitglieder: Mitglied1; Mitglied2, ...

Jetzt das Problem:
Mitglied 1 und Mitglied 2 sind in der Gruppe 1
Mitglied 2 ist auch in Gruppe 2

Zugriff aufs Laufwerk:
(1) Mitglieder der Gruppe 1 und 2

Zugriff auf Ordner:
Ordner 1 (Mitglieder der Gruppe 1 und 2)
Ordner 2 (Mitglieder der Gruppe 2 NICHT)

Was geht vor? Gruppenberechtigung, Einzelberechtigung, verneinende Berechtigung?
Wie ist die Rangordnung der Berechtigungen?

Danke für eure Hilfe.
Mitglied: n4426
05.02.2008 um 15:14 Uhr
Hi,

das ist eigentlich ganz einfach.

Verweigern hat vorrang vor Erlauben.

Verweigerungsrechte sollten nur in ausnahmefällen verwendet werden (und niemals auf JEDER).

mfg
andi
Bitte warten ..
Mitglied: Netzheimer
05.02.2008 um 16:10 Uhr
Und für das Beispiel Ordner 2?

Die Gruppe 2, in der der User2 ist, darf nicht zugreifen. Für den User soll eine Einzelberechtigung eingetragen werden. Hat diese Berechtigung Vorrang vor der Gruppe oder darf er nicht, weil er in Gruppe 2 ist?
Bitte warten ..
Mitglied: snBandit
05.02.2008 um 16:23 Uhr
Genau ... bei NT-Systemen gibt es die Unterscheidung Zugriffsberechtigungen und NTFS-Berechtigungen.

Generell haben NTFS-Rechte (meistens lokal) Vorrang vor Zugriffsrechten (Netzwerk).

Dann folgende Hierarchie (1= höchstes Recht):

1. expliziete Verweigerung ... d.h. selbst wenn ein User einer Gruppe mit Vollzugriff angehört, kann ihm trotzdem dieses Recht explizit verweigert werden

2. Vollzugriff ... d.h. "Gott"-Rechte auf dem laufenden System

Danach folgen abstufend:

  • Besitz übernehmen
  • Attribute ändern
  • Ausführen
  • Ändern (Lesen und Schreiben sowie speichern und löschen)
  • Lesen und Schreiben
  • Lesen

Es empfiehlt sich meiner Meinung nach, die Zugriffsrechte d.h. die Rechte für einen Zugriff auf Ressourcen so latent wie möglich zu halten (z.B. Jeder = Vollzugriff). Dann aber die Beschränkungen mit NTFS-Rechten (über GPO's) setzen (z.B. Gruppe Marketing = Lesen und Schreiben).

Sowohl Zugriffrechte als auch NTFS-Rechte werden vom System kumulativ verwendet und dabei gilt dann die restriktivste Berechtigung. (z.B. Zugriffsberechtigung = Vollzugriff und NTFS-Berechtigung = Lesen und Schreiben ... dann gilt effektiv das Recht "Lesen und Schreiben" es ist das restriktivere von beiden).

Meine weitere Empfehlung ist die Ausrichtung der Rechte an die hierarchische Struktur im Unternehmen. (Chef = Vollzugriff , Abteilungen = Lesen, Schreiben, Ändern , Praktikanten = Lesen und Ausführen)

Des Weiteren empfehle ich einschlägige Literatur von Micro (Microsoft Knowledge Base) ... da es verschiedenste Kombo's dieser Rechte gibt. So schließt zu Beispiel das Recht "Schreiben" das Recht "Lesen" mit ein...

Gruß
snBandit
Bitte warten ..
Mitglied: n4426
05.02.2008 um 16:26 Uhr
Berechtigungen auf User haben keine vorrang gegebüber Gruppen. Darüberhinaus, sollten Berechtigungen nur in Ausnahmefällen direkt auf User vergeben werden.

In deinem Beispiel, darf einfach nur die Gruppe 2 nicht in der ACL des Ordner 2 sein (ggf. die Vererbung deaktiveren / brechen).
Bitte warten ..
Mitglied: 47674
05.02.2008 um 16:26 Uhr
Da gibt es viele Möglichkeiten.
Wichtig ist dabei der Unterschied zwischen "keinem Zugriff gewähren" (Du stellst garnichts für die Gruppe/den Benutzer unter Sicherheit ein) und "Zugriff verweigern" (Du stellst "Verweigern" für die Gruppe/den Benutzer unter Sicherheit ein).
Ausserdem Gilt die Regel "Verweigern hat Vorrang vor Zulasssen, aber direktes Recht hat Vorrang vor vererbtem Recht"


A.
Du gibst auf das Gesamte Laufwerk niemandem Berechtigungen.
Auf Ordner 1 erhält Gruppe 1 und Gruppe 2 Zugriff.
Auf Ordner 2 erhält Gruppe 1 Zugriff.

B.
Du gibst auf das Gesamte Laufwerk entsprechende Berechtigungen.
Für Ordner 1 deaktivierst du die Vererbung und gewährst Gruppe 1 und Gruppe 2 Zugriff.
Für Ordner 2 deaktivierst du die Vererbung und gewährst Gruppe 1 Zugriff.

C.
Du gibst auf das Gesamte Laufwerk für Gruppe 1 und 2 Zugriff.
Für Ordner 1 aktivierst du die Vererbung (standard).
Für Ordner 2 deaktivierst du die Vererbung und gewährst du den Zugriff für Gruppe 1.

D.
...

E.
...
Bitte warten ..
Mitglied: Netzheimer
06.02.2008 um 07:45 Uhr
Dankeschön euch allen.

Haken drunter weil´s funktioniert.
Bitte warten ..
Ähnliche Inhalte
LAN, WAN, Wireless

Reihenfolge im Startmenü ändern

gelöst Frage von Martin.MartinLAN, WAN, Wireless9 Kommentare

Vista Hallo Wissenträger Wie kann ich, falls möglich, die Reihenfolge ändern, in der die Programme des Startmenüs abgearbeitet werden? ...

Verschlüsselung & Zertifikate

Bitlocker: Ist die Reihenfolge bei der Verschlüsselung wichtig

Frage von cyberjunkieVerschlüsselung & Zertifikate10 Kommentare

Hallo zusammen, ein Bekannter hat seine System-SSD (Win 10 pro 64 Bit) mit Bitlocker verschlüsselt. Soweit so gut. Am ...

Linux

Linux LPIC Zertifizierung reihenfolge

Frage von DogukannLinux1 Kommentar

Hallo zusammen, ich würde gerne wissen ob man die Reihenfolge bei den Zertifikaten des LPI´s einhalten muss? Also sprich, ...

Windows 7

Drucker druckt in der falschen Reihenfolge

Frage von test1234Windows 74 Kommentare

Hallo, undzwar hatte ich versucht 100 nummerierte PDF Datein auszudrucken, allerdings hat der Drucker sie alle durcheinander gedruckt. Ich ...

Neue Wissensbeiträge
Humor (lol)
(Part num your Hacked phone. +XX XXXXXX5200)
Erfahrungsbericht von Henere vor 1 TagHumor (lol)4 Kommentare

Mein Handy hat aber ne ganz andere Endnummer. Muss ich mir jetzt Sorgen machen ? :-) Vielleicht betrifft es ...

Exchange Server

Letztes Update für Exchange 2016 CU9 war in gewisser Weise destruktiv

Erfahrungsbericht von DerWoWusste vor 1 TagExchange Server6 Kommentare

Kurzer Erfahrungsbericht zu Exchange2016-KB4340731-x64 Der Exchangeserver hat wie gewöhnlich versucht, es in der Nacht automatisch zu installieren - abgesehen ...

Erkennung und -Abwehr

Neue Sicherheitslücke Foreshadow (L1TF) gefährdet fast alle Intel-Prozessoren

Information von Frank vor 2 TagenErkennung und -Abwehr3 Kommentare

Eine neue Sicherheitslücke, genannt Foreshadow (alias L1TF) wurde auf der Usenix Security 18 von einem Team internationaler Experten veröffentlicht. ...

Vmware
VMware Updates gegen L1 Lücke
Information von sabines vor 2 TagenVmware

Für die Vmware Produkte vCenter Server, ESXi, Workstation und Fusion stehe Updates bereit um die L1 Lücke zu schließen. ...

Heiß diskutierte Inhalte
Windows Server
Windows Server per Web auf Daten zugreifen und verwalten
Frage von matze2090Windows Server16 Kommentare

Hallo, ich würde gerne von außen auf meinem Windows Server zugreifen um auf meine Daten zu verwalten. Meine frage ...

DSL, VDSL
Router Neustarts
Frage von XerebusDSL, VDSL16 Kommentare

Hallo an alle, ich hab eine Problem mit dem Neustart von meiner Fritz Box wo ich einfach nicht mehr ...

Netzwerke
Netzwerk-Architektur mit VLANs
Frage von niLuxxNetzwerke14 Kommentare

Liebe Community, Ich hätte eine kurze Frage an euch. Ich werde in Kürze das Netzwerk unserer (sehr) kleinen Firma ...

Webbrowser
Neuer Tab Firefox
gelöst Frage von BleifussWebbrowser12 Kommentare

Hallo, via Strg + T öffnet man ja einen neuen Tab. Gibt es die Möglichkeit, dass der Tab sich ...