passau
Goto Top

Active Directory Homelaufwerke (Basisordner) - Berechtigungen

Hallo zusammen,
ich hab schon viel im Internet gesucht aber nicht das richtige gefunden.

Wir haben im Unternehmen die Basisordner für Active Directory Benutzer im Einsatz.
Jeder User hat in seinen Einstellungen im AD einen Basisordner gesetzt (\\fileserver\home$\%username%)

Ich hätte gerne folgende Einstellungen für die Freigabe home$ und die jeweiligen User-Ordner:

home$: hier sollten die Administratoren Vollzugriff haben und die einzelnen Unterordner auflisten können
User-Ordner: kein Zugriff für Administratoren, Nur der jeweilige User sollte Vollzugriff haben
die User sollten über die Freigabe home$ keine anderen Ordner sehen können bzw Zugriff darauf haben.

Wenn ich einen neuen User erstelle und den Pfad für den Basisordner angebe, sollte der Ordner automatisch erstellt werden mit
der Berechtigung ausschließlich für den User selbst.

Hat jemand das auch so bei sich konfiguriert und kann mir vielleicht dabei helfen das so einzurichten?

Grüße

Content-ID: 366079

Url: https://administrator.de/contentid/366079

Ausgedruckt am: 16.11.2024 um 15:11 Uhr

Penny.Cilin
Penny.Cilin 26.02.2018 um 14:54:01 Uhr
Goto Top
Hallo,

welches Serverbetriebssystem wird verwendet?
Ab Windows Server 2008 R2 nimmt man dafür Access Based Enumeration.
Damit kannst Du das ganz elegant lösen.

Gruss Penny
passau
passau 26.02.2018 um 15:01:13 Uhr
Goto Top
Wir haben den Fileserver vor kurzem auf Windows Server 2016 migriert.
Dani
Dani 26.02.2018 um 15:03:33 Uhr
Goto Top
Hallo,
Hat jemand das auch so bei sich konfiguriert und kann mir vielleicht dabei helfen das so einzurichten?
deine Beschreibung/Wunsch entspricht eigentlich dem Standardverhalten. Für dessen Konfiguration finde ich auf die Schnelle nur den Blogartikel von Microsoft. Es gibt dazu natürlich auch einen Technet Artikel.

Unabhängig davon prüfe noch, ob ihr ein Gruppenrichtlinien Objekt anwendert, welche den Administratoren auf das Home Directory verschafft. Hier fällt mir gerade nicht die deutsche Bezeichnung der Richtlinie ein. face-confused


Gruß,
Dani
Pjordorf
Pjordorf 26.02.2018 um 15:19:28 Uhr
Goto Top
Hallo,

Zitat von @Dani:
Unabhängig davon prüfe noch, ob ihr ein Gruppenrichtlinien Objekt anwendert, welche den Administratoren auf das Home Directory verschafft. Hier fällt mir gerade nicht die deutsche Bezeichnung der Richtlinie ein. face-confused
Das war mal (in 2003) Computerkonfiguration - Administrative Vorlagen - System - Benutzerprofile - Sicherheitsgruppe "Administratoren" zu servergespeicherten Profile hinzufügen. Hat seinen Namen evtl. geändert face-smile

Gruß,
Peter
Dani
Dani 26.02.2018 um 15:24:16 Uhr
Goto Top
@Pjordorf
Danke für die Ergänzung. face-smile


Gruß,
Dani
departure69
departure69 26.02.2018 aktualisiert um 15:41:26 Uhr
Goto Top
@Penny.Cilin:

Hallo.

Wenn dieser Pfad:

\\fileserver\home$\%username%

im AD mit einem LW-Buchstaben verbunden wird (bei uns ist das bspw. H:\), braucht es doch die ABE gar nicht, meine ich. Dann sieht der User ohnehin nur den Inhalt seines Homes, oder?

@Dani:

entspricht eigentlich dem Standardverhalten

Ernstlich? Der User hat Vollzugriff (für %APPDATA% notwendig, soweit O.K.), aber der Admin gar keinen? Was ich aus User-Homes per Suche nach *.exe (und anderen ausführbaren Dateien) schon alles herausgefischt habe, was dort nichts verloren hat, würde ich als Admin auf diesen Zugriff nicht verzichten wollen. Und was ist mit dem Backup?


Viele Grüße

von

departure69
Dani
Dani 26.02.2018 um 16:01:06 Uhr
Goto Top
@departure69
Für eine Sicherung (je nachdem was zum Einsatz kommt) benötige ich keine Administratoren Rechte. Beim Wiederherstellen von Daten gehen die Meinungen etwas auseinander.

Die Frage ist doch eher, warum speichern Benutzer in ihrem Benutzerprofil überhaupt ausführbare Dateien ab?! Ich kenn solche Fälle zu genüge. Aber mit dem Einsatz von Software Restriction Policies bzw. AppLocker kehrt ziemlich schnell Ruhe ein. Das ist meiner Meinung nach eine reine Erziehungsmaßnahme. Schließlich sind wir nicht zu Hause sondern im Unternehmen.

Unabhängig davon würde ich aus der Sicherung diverse Dateitypen grundsätzlich ausklammern. Denn eben den ausführbaren Dateien gibt es noch Skripte o.ä., was in einem Benutzerprofil sicher nichts zu suchen hat.


Gruß,
Dani
passau
passau 27.02.2018 um 09:32:30 Uhr
Goto Top
also meine Lösung habe ich nun fast:

auf den home$ Ordner hab ich folgende NTFS-Rechte gesetzt:
Admin-Gruppe: Ändern (nur dieser Ordner)
SYSTEM: Vollzugriff (Dieser Ordner, Unterordner und Dateien)

Welche Besitzer würdet ihr für diesen Ordner angeben? Ich hab da jetzt "Benutzer" drin, weil ich mir die Rechte auf die Unterordner nochmal holen musste um sie neu zu setzen.

die Unterordner haben folgende NTFS-Rechte:
der jeweilige User: Vollzugriff
Hier hab ich nun das Thema, dass teilweise SYSTEM vererbt wurde und teilweise nicht, weil ich mich durchs probieren von einigen Ordnern selbst ausgesperrt habe.

Ein weiteres Problem, das ich noch habe ist, dass wenn ein neuer Ordner automatisch erstellt wird auch die Administratoren Gruppe automatisch Vollzugriff erhält. Kann man das abstellen? Die oben von euch genannte GPO ist nicht gesetzt.
Dani
Dani 09.03.2018 um 22:13:46 Uhr
Goto Top
Moin,
Ein weiteres Problem, das ich noch habe ist, dass wenn ein neuer Ordner automatisch erstellt wird auch die Administratoren Gruppe automatisch Vollzugriff erhält. Kann man das abstellen? Die oben von euch genannte GPO ist nicht gesetzt.
wird evtl. das Recht von oben durch geerbt? Kannst du über Eigenschaften -> Sicherheit -> Erweitert prüfen.


Gruß,
Dani
passau
passau 10.03.2018 um 13:37:56 Uhr
Goto Top
nein wird nicht vererbt
Pjordorf
Pjordorf 12.03.2018 um 10:39:42 Uhr
Goto Top
Hallo,

Zitat von @passau:
nein wird nicht vererbt
Da du nicht der gesprächige Typ bist, und du uns nicht verraten tust was mit deinen System so alles passiert ist, noch ein geratener Hinweis. Setze ein Virtuelles System auf mit dein ursprüngliches Server 2000 / 2003 / 2003 R2 / 2008 / 2008 R2 / 2012 / 2012 R2 auf und schaue wie dort ohne fummelei an den Rechten deine Ordner angelegt werden. Ich habe den verdacht das ihr zuviel an den Rechten rumgemacht habt ohne es zu dokumentieren bzw. sich den folgen bewusst zu sein. Oder du machst es mit euren jetzt laufendes Server 2016. Denn wenn keine GPOs oder sonstiges Skripte oder Batches oder Powershells oder gar Vererbungen aktiv sind, handelt es sich eindeutig um Hexerei oder Heinzelmännchen. Ich glaube nicht an so etwas face-smile

Gruß,
Peter
passau
passau 20.03.2018 um 09:29:22 Uhr
Goto Top
Hallo,
wie du gesagt hast habe ich ein Testsystem aufgesetzt und es dort getestet. Es tritt der gleiche Effekt auf. Beim den erstellten Ordner ist die Administratoren automatisch mit drin. Auch wenn die Vererbung deaktiviert wird, die Gruppe nicht im home$ Ordner enthalten ist und auch nicht der Besitzer des home$ Ordners ist.

ich hänge euch Screenshots an, dort solltet ihr die Struktur besser erkennen können.
ad
home-ordner
Pjordorf
Pjordorf 20.03.2018 um 18:55:50 Uhr
Goto Top
Hallo,

Zitat von @passau:
wie du gesagt hast habe ich ein Testsystem aufgesetzt und es dort getestet.
Das ist ein Testsystem und dort blendest Namen aus? Es ist doch ein x-beliebiges TestSystem oder hast du etwa aus einer Datensicherung deines echtsystems ein Testsystem gemacht?

Es tritt der gleiche Effekt auf.
Du hast tatsächlich ein neues leeres Testsystem ohne vorhergehende nutzung oder Daten erstellt, von z.B von MS frisch gezogene ISOs. Da taucht nämlich dein Effekt nicht auf.

Beim den erstellten Ordner ist die Administratoren automatisch mit drin.
Wie gesagt, nicht im Default.

Gruß,
Peter
passau
passau 20.03.2018 um 22:42:00 Uhr
Goto Top
Hallo Peter,
ja ich habe mir die ISOs von der VLSC Seite runtergeladen und habe ein frisches Testsystem aufgesetzt.
Ich habe aber einen Domänennamen gewählt der ähnlich zum Original ist, deshalb ausgeblendet. Und dem User hab ich nach mir benannt, da habe ich beim Erstellen nicht dran gedacht, und ausblenden war mir im Nachhinein weniger aufwendig als den User umzubenennen.

Wie gesagt es tritt dort das Phänomen auch auf.