andob86
Goto Top

Windows Fileserver - Benutzer darf Erstellen und Löschen, aber keine Berechtigungen vergeben

Hallo Zusammen

Ich stehe grad vor einem kleinen Problem.
Mir ist bewusst dass dieses Thema wohl schon etliche male durchgekaut wurde, jedoch habe ich bis jetzt in keinem Thread dazu eine Lösung gefunden.

Ich bin gerade dabei einen neuen Fileserver mit einer komplett überarbeiteten Ordnerstruktur zu erstellen.
Nun möchte ich, dass Benutzer ab einer bestimmten Ebene auch selbst Ordner erstellen und wieder löschen können. Was ich nicht will ist, dass sie für die erstellten Ordner selbst Berechtigungen vergeben können.
Ich bin darüber gestolpert, dass man den Owner Benutzer zu beginn der Ordnerstruktur löschen oder modifizieren soll, damit der Benutzer nicht die Owner Rolle übernimmt. Wenn ich den Owner Benutzer modifiziere bringt es nichts. Der Ersteller wird automatisch Owner mit Full Control. Wenn ich den Owner wie erwähnt lösche bringt es genau gleich viel. Man sieht den Ersteller in dem Security Reiter zwar nicht mehr, jedoch in den erweiterten Einstellungen dass er Owner ist und dementsprechend Full Control auf den Ordner hat.
Weiss hier jemand eine Lösung?
Mir ist es wichtig dass die Benutzer zumindest ab der Abteilungsebene ihre eigene Ordnerstruktur aufbauen können, jedoch keine Berechtigungen vergeben können. Sonst entsteht wieder das selbe Chaos, wie es bis jetzt der Fall war.

Ich arbeite mit einem Windows 2016 Fileserver.

Vielen Dank für eure Hilfe

Gruss Andy

Content-Key: 379170

Url: https://administrator.de/contentid/379170

Printed on: April 25, 2024 at 02:04 o'clock

Member: user217
user217 Jul 04, 2018 at 14:24:45 (UTC)
Goto Top
siehe Bild
2018-07-04 16_23_42-berechtigungseintrag für _scripts_
Member: DerWoWusste
DerWoWusste Jul 04, 2018 at 14:36:06 (UTC)
Goto Top
Ganz simpel: auf der Freigabe nicht wie so oft jeder:Vollzugriff gewähren, sondern jeder:ändern. Das ist schon alles. NTFS-Rechte auf ändern und fertig.
Member: Andob86
Andob86 Jul 04, 2018 at 14:57:00 (UTC)
Goto Top
Das ist genau das was ich bereits versucht habe. Der Benutzer wird dann auch in der Security Auflistung hinzugefügt mit den vorgegebenen Berechtigungen, kann aber trotzdem ohne weiteres Berechtigungen vergeben.
Member: Andob86
Andob86 Jul 04, 2018 at 15:02:05 (UTC)
Goto Top
Wenn die Lösung so nah liegt. Grundsätzlich eine Einfache und Elegante Lösung die das Problem sofort gelöst hat.
Jedoch würde ich doch irgendwie lieber das Problem via NTFS Berechtigung lösen. Das Ziel wäre es das Benutzer den Reiter Sicherheit gar nicht erst sehen. Was über die Share Berechtigung nicht umsetzbar ist.

Wird aber als Alternativlösung aufgenommen. Vielen Dank dafür
Member: DerWoWusste
Solution DerWoWusste Jul 04, 2018 at 15:15:22 (UTC)
Goto Top
Das ist die einzige Lösung. Ntfs und Freigaberechte sind in diesem Fall nicht austauschbar. Es ist eine Ausnahme.
Member: emeriks
Solution emeriks Jul 04, 2018, updated at Jul 06, 2018 at 06:44:02 (UTC)
Goto Top
Hi,
die Lösung von DWW ist die einzige, die effektiv funktioniert.
Ein Benutzer, welcher eine Datei oder einen Ordner erstellt, ist Besitzer der ACL dieser Datei oder dieses Ordners (oder seine Primärgruppe, wenn man das so auf dem Fileserver aktiviert). Und damit kann er diese ACL auch bearbeiten (Rechte vergeben). Um die Inanspruchnahme des Rechts "ACL bearbeiten" zu unterbinden, muss man diesen Zugriff bereits in der Freigabe filter. Das erfolgt eben dadurch, dass der Benutzer (oder eine seiner Gruppen) kein Vollzugriff in den Freigabeberechtigungen haben darf. Denn, was Du nicht vergessen darfst: Es gibt nicht bloß den Explorer mit seinem "Eigenschaften"-Dialog, über welchen man die Berechtigungen bearbeiten kann. Es gibt auch Kommandozeilentools und die PowerShell, mit welchen man das erledigen kann.

Also: Nummer Eins - die Lösung wie DWW sie genannt hat.

Zusätzlich kannst Du noch den "Sicherheit"-Tab aus dem "Eigenschaften"-Dialog des Explorers ausblenden. Das kannst Du aber bloß per Benutzerprofil steuern, nicht per Fileserver, Freigabe und/oder Datei/Ordner.

GPO --> Benutzereinstellungen --> Windows-Komponenten --> Datei-Explorer (oder "Windows Explorer") --> Registrierkarte "Sicherheit" entfernen --> aktivieren

Diese GPO für die betreffenden Benutzer (bzw. Gruppen) bei Anmeldung an jenen Computern wirken lassen, an welchen diese Benutzer i.A. arbeiten: Workstations und ggf. Terminalserver.

E.

Edit:
Alternativ die alte Methode: HOW TO: Remove the Security Tab By Using a Group Policy
Member: Andob86
Andob86 Jul 06, 2018 at 06:34:14 (UTC)
Goto Top
Alles klar ich danke vielmals für die Antworten.
Finde es aber doch irgendwie schwach, dass man den Owner grundsätzlich konfigurieren kann, was er darf und was nicht, dies in der Praxis aber absolut keinen Einfluss auf die tatsächlichen Rechte hat.

Werde ich also so umsetzen und da ich die GPOs sowieso überarbeiten muss, passt auch grad in meinen Kram.

Danke nochmals
Gruss Andy
Member: emeriks
emeriks Jul 06, 2018 at 06:46:22 (UTC)
Goto Top
Finde es aber doch irgendwie schwach, dass man den Owner grundsätzlich konfigurieren kann, was er darf und was nicht, dies in der Praxis aber absolut keinen Einfluss auf die tatsächlichen Rechte hat.
Was immer Du damit sagen willst. Jedenfalls so, wie Du es geschrieben hast, ergibt das keinen Sinn und/oder ist es falsch.
Member: Andob86
Andob86 Jul 06, 2018 at 07:19:18 (UTC)
Goto Top
Sorry ist wohl noch ein wenig früh am Morgen.
Ich meinte damit, wenn MS schon die Möglichkeit mit einbaut, die Berechtigungsmöglichkeiten für den Owner anzupassen, finde ich es schwach, dass es gar nicht funktioniert.
Member: emeriks
emeriks Jul 06, 2018 at 08:19:03 (UTC)
Goto Top
die Berechtigungsmöglichkeiten für den Owner anzupassen, finde ich es schwach, dass es gar nicht funktioniert.
Es funktioniert doch alles so, wie es soll. Was hast Du denn? Was funktioniert denn nicht?
Member: Andob86
Andob86 Jul 06, 2018 at 08:37:56 (UTC)
Goto Top
Ja eben die NTFS Berechtigung für den Owner. Man kann ihn so konfigurieren, dass er keine Berechtigung geben darf, resp. die Berechtigung für den Owner so zurechtlegen, wie man es eben für richtig hält. Trotzdem erhält er einfach Vollzugriff.
Für mich ergibt es keinen Sinn dass man die Möglichkeit hat, den Owner zu konfigurieren, wenn es dann doch nichts nützt.
Oder verstehe ich hier etwas falsch? Für was sollte man den Owner denn sonst konfigurieren können?
Member: emeriks
emeriks Jul 06, 2018 at 08:47:17 (UTC)
Goto Top
Man kann ihn so konfigurieren, dass er keine Berechtigung geben darf, resp. die Berechtigung für den Owner so zurechtlegen, wie man es eben für richtig hält. Trotzdem erhält er einfach Vollzugriff.
So ausgedrückt ist das falsch.
Der Besitzer hat nicht aus Prinzip Vollzugriff auf eine Datei. Das kann man steuern. Aber auf die ACL dieser Datei hat er immer Schreibrecht.
Analogie: Du hast keinen Schlüssel zum GF-Büro. Aber Du bist einer der Firmeneigner und hast Zugang zum Schlüsselschrank mit dem Generalschlüssel.

Du könntest auch per Geplante Aufgabe ein Powershell-Script mit einem FileSystemWatcher laufen lassen, welcher beim Erstellen einer neuen Datei den Besitzer dieser Datei auf "Administrator" ändert.
Member: Andob86
Andob86 Jul 06, 2018 at 08:55:23 (UTC)
Goto Top
Ahsoo, vielen Dank. Jetzt hats auch der Dumme verstanden face-smile