sickofsociety
Goto Top

AD join nicht möglich mit delegierten Rechten

Hallo zusammen,
ich habe vor einiger Zeit die Einstellung geändert, dass jeder authentifizierte User einen Computer zum AD hinzufügen darf.

Ich habe dazu in der Default Domain Policy "Local Policies/User Rights Assignment" aktiviert und die User eingetragen, die weiterhin AD-join machen sollen.

Das hat nicht funktioniert. Es konnte trotzdem jeder authentifizierte Benutzer einen Rechner ins AD joinen.

Also habe ich im ADSI Editor "ms-DS-MachineAccountQuota " auf 0 gesetzt.

Authentifizierte User konnten danach keinen Computer mehr joinen.

Jetzt hat sich ein Kollege gemeldet, der angeblich keinen Rechner mehr ins AD joinen kann.

Ich habe die Einstellungen noch einmal geprüft. Er ist per "User Rights Assignment" berechtigt.

Ich habe weiter gesucht und habe noch die Möglichkeit der Delegierung gefunden.
Also habe ich in der OU "Computers" dem User die Rechte gegeben, neue Objekte anzulegen. Dazu habe ich eine Delegierung mit diesen Settings erstellt.
adjoin

Auch das greift nicht. Er kann angeblich keinen Rechner der Domäne hinzufügen. gpupdate und Reboots wurden laut Kollegen vorgenommen.

Nun zur Frage.
Überschreiben die ADSI Settings alle anderen Einstellungen? Laut dem was ich in den Beschreibungen gelesen habe nicht, aber eigentlich sollte ja auch "User Rights Assignment" ausreichen, um User vom Domain Join abzuhalten. Das hatte ja wie gesagt nicht funktioniert.

Was kann ich noch machen, damit dieser bestimmte User Computer ins AD hieven kann, alle anderen aber nicht (außer natürlich DomAdmin)?
Ich vermute es ist wieder die "10 Mal erlaubt" Regel, die sollte aber eigentlich für "User Rights Assignment" und vorallem die Delegierung nicht greifen.

Es kommt noch besser. Ich habe einen Service User, der ebenfalls über Software-Distribution Domain Joins durchführt. Dieser User ist nur Mitglied der Gruppe "Domänen Benutzer".
Mit diesem User habe ich auf jeden Fall schon mehr als 10 Geräte ins AD gebracht.


Vielleicht könnt ihr mir auf die Sprünge helfen.

Vielen Dank.

Ich wollte vom Kollegen wissen, wie oft er in letzter Zeit ein Gerät ins AD gebracht hat, leider ist die Aussage (wie immer) nicht hilfreich

The last domain was joined from my ID i guess 1 or 2 weeks back even at that time, i've got the same error pop-up message, but what i did, i've just changed the Numbers in the Computer name and then it worked.

(

For eg. We usually gives Laptop as MS-NB98 (Example)

I've changed the last 98 to 108 and that thing worked out.

)

I'm trying that same thing but the error remains the same.

Edit: Typo, Überschrift

Content-Key: 582023

Url: https://administrator.de/contentid/582023

Printed on: May 17, 2024 at 06:05 o'clock

Member: itisnapanto
itisnapanto Jun 25, 2020 at 10:52:43 (UTC)
Goto Top
Zitat von @sickofsociety:

Hallo zusammen,
ich habe vor einiger Zeit die Einstellung geändert, dass jeder authentifizierte User einen Computer zum AD hinzufügen darf.

Ich habe dazu in der Default Domain Policy "Local Policies/User Rights Assignment" aktiviert und die User eingetragen, die weiterhin AD-join machen sollen.

Das hat nicht funktioniert. Es konnte trotzdem jeder authentifizierte Benutzer einen Rechner ins AD joinen.

Also habe ich im ADSI Editor "ms-DS-MachineAccountQuota " auf 0 gesetzt.

Authentifizierte User konnten danach keinen Computer mehr joinen.

Jetzt hat sich ein Kollege gemeldet, der angeblich keinen Rechner mehr ins AD joinen kann.

Ich habe die Einstellungen noch einmal geprüft. Er ist per "User Rights Assignment" berechtigt.

Ich habe weiter gesucht und habe noch die Möglichkeit der Delegierung gefunden.
Also habe ich in der OU "Computers" dem User die Rechte gegeben, neue Objekte anzulegen. Dazu habe ich eine Delegierung mit diesen Settings erstellt.
adjoin

Auch das greift nicht. Er kann angeblich keinen Rechner der Domäne hinzufügen. gpupdate und Reboots wurden laut Kollegen vorgenommen.

Nun zur Frage.
Überschreiben die ADSI Settings alle anderen Einstellungen? Laut dem was ich in den Beschreibungen gelesen habe nicht, aber eigentlich sollte ja auch "User Rights Assignment" ausreichen, um User vom Domain Join abzuhalten. Das hatte ja wie gesagt nicht funktioniert.

Was kann ich noch machen, damit dieser bestimmte User Computer ins AD hieven kann, alle anderen aber nicht (außer natürlich DomAdmin)?
Ich vermute es ist wieder die "10 Mal erlaubt" Regel, die sollte aber eigentlich für "User Rights Assignment" und vorallem die Delegierung nicht greifen.

Es kommt noch besser. Ich habe einen Service User, der ebenfalls über Software-Distribution Domain Joins durchführt. Dieser User ist nur Mitglied der Gruppe "Domänen Benutzer".
Mit diesem User habe ich auf jeden Fall schon mehr als 10 Geräte ins AD gebracht.


Vielleicht könnt ihr mir auf die Sprünge helfen.

Vielen Dank.

Ich wollte vom Kollegen wissen, wie oft er in letzter Zeit ein Gerät ins AD gebracht hat, leider ist die Aussage (wie immer) nicht hilfreich

The last domain was joined from my ID i guess 1 or 2 weeks back even at that time, i've got the same error pop-up message, but what i did, i've just changed the Numbers in the Computer name and then it worked.

(

For eg. We usually gives Laptop as MS-NB98 (Example)

I've changed the last 98 to 108 and that thing worked out.

)

I'm trying that same thing but the error remains the same.

Edit: Typo, Überschrift

Warum einfach wenn es auch kompliziert geht .

Und hättest lediglich im AD manager auf die OU "Computers" gehen müssen und dort unter Sicherheit den Join-Benutzer eintragen und dem die 4 Berechtigungen geben müssen.

Gruss
Member: sickofsociety
sickofsociety Jun 25, 2020 updated at 11:03:06 (UTC)
Goto Top
Sorry, aber was meinst du?
Berechtigungen auf die OU Computers ist natürlich gesetzt
adjoin2
Member: Uschade
Uschade Jun 25, 2020 at 11:53:43 (UTC)
Goto Top
The last domain was joined from my ID i guess 1 or 2 weeks back even at that time, i've got the same error pop-up message, but what i did, i've
just changed the Numbers in the Computer name and then it worked.

(

For eg. We usually gives Laptop as MS-NB98 (Example)

I've changed the last 98 to 108 and that thing worked out.

)

I'm trying that same thing but the error remains the same.


Moin zusammen

benutzt ihr irgendein Tool, mit dem ihr die PC-Namen automatisch generiert?

Das von dem User beschriebene Problem hört sich für mich bekannt an.

Ich kann, obwohl ich ie Rechte dazu grundsätzlich habe, keinen PC in die AD einfügen, für welche von unserem zweiten Admin mit seinem Namen die Erstellung des PC-Namens angestoßen wurde und auch das Imaging angestoßen wurde.
Sprich, es kann nur der Admin einen Rechner zur Domain hinzufügen, der auch das Imaging und die Namenserstellung für dieses Gerät gemacht hat.

Kann da bei euch auch irgend sowas dahinterstecken?

Die Fehlermeldung, die ausgegeben wird wäre auch interessant zu wissen. Die erklärt nämlich in der Regel, warum ein Admin/User einen Client nicht zur Domain hinzufügen kann. Wenn es wirklich fehlende Rechte sind, dann bekommt der User das ja direkt als Rückmeldung, wenn er seine Credentials für die Anmeldung an der AD benutzt....Windows verlangt dann ja nochmals andere Credentials...

In diesem Sinne
Uwe
Member: sickofsociety
sickofsociety Jun 25, 2020 updated at 12:07:01 (UTC)
Goto Top
Hallo Uwe,
vielen Dank für deine Antwort.
Nein, die Computernamen werden manuell eingestellt. Also einfach nach Namensschema, es gibt aber keinen Automatismus dazu.

Der "Kollege" hat mir nach langem Ringen endlich eine Fehlermeldung geschickt.

Klassisch "You have exceeded the maximum number of computer accounts..."

Leider löst das mein Problem nicht. Durch die Einstellung im AD und der expliziten Berechtigung "Add workstation to domain" unter "Local Policies/User Rights Assignment", sollte diese Limitierung laut Microsoft gar nicht gelten. Genauso wie mit der Delegierung direkt auf die OU Computers.

Members of the domain admins group, and users that have been delegated the right to create a computer object are exempt this limit.


Tut sie ja auch irrsinnigerweise nicht mit meinem oben erwähnten Service Account.
Ist das etwas, das ich direkt im Userobjekt beheben kann?

Danke schonmal
Member: sickofsociety
sickofsociety Jun 25, 2020 at 13:13:00 (UTC)
Goto Top
Ich habe jetzt testweise einem anderen Account die Rechte für AD-join unter Default Domain Policy "Local Policies/User Rights Assignment" gegeben.

Auch hier bekomme ich die Fehlermeldung, dass die maximale Anzahl überschritten ist.

Sobald ich die ms-DS-MachineAccountQuota im ADSI Editor auf 100 stelle, funktionert es wieder, allerdings für alle AD-Accounts.

Ziel wäre es aber den AD-Join allen zu verbieten, außer sie sind explizit unter "Local Policies/User Rights Assignment" aufgeführt.
Vielleicht hat ja noch jemand ein Idee.

Danke.
Member: Uschade
Uschade Jun 25, 2020 updated at 13:36:08 (UTC)
Goto Top
Zitat von @sickofsociety:

Ich habe jetzt testweise einem anderen Account die Rechte für AD-join unter Default Domain Policy "Local Policies/User Rights Assignment" gegeben.

Auch hier bekomme ich die Fehlermeldung, dass die maximale Anzahl überschritten ist.

Sobald ich die ms-DS-MachineAccountQuota im ADSI Editor auf 100 stelle, funktionert es wieder, allerdings für alle AD-Accounts.

Ziel wäre es aber den AD-Join allen zu verbieten, außer sie sind explizit unter "Local Policies/User Rights Assignment" aufgeführt.
Vielleicht hat ja noch jemand ein Idee.

Danke.

Kannst du die User in einer neuen Gruppe zusammenfassen und dieser dann entsprechend die Berechtigungen geben? Nur so als Idee...ich glaube auch nicht, dass du hier untern den "Local Policies" etwas in der Art verändern kannst...denn diese Regeln besagen doch nur, was der User local an dem Rechner darf, an dem er sich befindet, nicht was er in der AD bzw. innerhalb der Domain alles darf...und darum geht's doch, oder?

Du kannst mich gerne berichtigen, wenn ich da was falsch verstanden habe...

Ich verstehe folgendes:

Du möchtest einem ausgewähltem Kreis an Usern das Recht einräumen, PC's der Domain hinzufügen zu können.
Das ist, meines Wissens nach, eine Berchtigung, die nicht über die Local Policies abgewickelt werden kann, weil die Local Policies nur die Rechte für Vorgänge gewähren, die auf der lokalen Maschiene passieren, wie z.B. das Installieren von Software auf dem Rechner.

Dafür gibt es ja den Domain-Admin, der, im Gegenatz zum Local-Admin, auf der übergeordneten Ebene Rechte hat und Dinge ausführen/löschen/verändern darf.


Was du möchtest betrifft aber die AD, und da gibt es einen anderen bereich, wo diese Rechte verwaltet werden....

Wie gesagt, kannst mich gerne berichtigen, wenn ich da jetzt total auf dem Holzweg bin....

Grüße
Uwe
Member: sickofsociety
sickofsociety Jun 25, 2020 at 14:50:38 (UTC)
Goto Top
Du verstehst die Anforderung richtig.

Allerdings sind das keine "lokalen Settings", sondern Settings auf der Default Domain Policy. Wenn ich einen Domain-Join mache, bin ich in keiner Domäne, also müssen lokale Richtlinien das erlauben.

Standard ist, jeder authentifizierte Domänen-Benutzer darf insgesamt 10 Geräte zur Domäne hinzufügen.
Ich will, dass User 0 Geräte zur Domäne hinzufügen dürfen.

Dazu gibt es die Settings "Add workstation to domain". Dort kann ich Benutzer oder Gruppen berechtigen. Ich habe es über eine Gruppe eingestellt.
Mit dieser Einstellung sollten alle Gruppenmitglieder unbegrenzt Workstations zur Domäne hinzufügen können.
https://docs.microsoft.com/en-us/windows/security/threat-protection/secu ...

Das funktioniert aber nicht, deshalb habe ich per ADSI Editor die Anzahl möglicher Domain-joins von 10 auf 0 gestellt.
Ergebnis --> Kein User darf mehr eine Workstation hinzufügen, außer die definierten unter "Add workstation to domain".

Ein Serviceuser funktioniert damit prima, ein echter User aber nicht. Die bekommen immer die Fehlermeldung, dass sie die maximale Anzahl an Domain-joins überschritten haben. Aufgrund der Einstellung "0" in ms-DS-MachineAccountQuota.

Ohne diese Einstellung kann aber jeder authentifizierte Nutzer wieder Maschinen in die Domäne bringen.


Welche Settings am Ende funktioniern, ist mir egal. Ich hatte ja wie gesagt schon mit Delegierung die AD-Gruppe auf den Container "Computers" berechtigt, sie dürfen aber trotzdem nicht, weil die Quota auf 0 steht.

Microsoft schreibt aber explizit
 Members of the domain admins group, and users that have been delegated the right to create a computer object are exempt this limit. 
Member: Uschade
Uschade Jun 26, 2020 at 06:19:44 (UTC)
Goto Top
Zitat von @sickofsociety:

Du verstehst die Anforderung richtig.

Allerdings sind das keine "lokalen Settings", sondern Settings auf der Default Domain Policy. Wenn ich einen Domain-Join mache, bin ich in keiner Domäne, also müssen lokale Richtlinien das erlauben.

Das ist richtig und falsch...genauer gesagt brauchst du beides. Zuerst benötigt man den lokalen Admin, der dazu berechtigt ist, Veränderungen an der lokalen Maschiene vorzunehmen. Im zweiten Schritt, wenn ich von Arbeitsgruppe auf Domain wechsle, brauch ich den Domain-Admin, also hier begebe ich mich dann in die Ebene drüber...auch wenn der Rechner ad hoc noch nicht in der Domain ist, so wird doch dort abgefragt, ob der Rechner in die Domain darf und ob derjenenige, der das grad einrichtet, überhaupt dazu berechtigt ist.

Es sind also die Berechtigungen für eide Ebenen notwendig.

Standard ist, jeder authentifizierte Domänen-Benutzer darf insgesamt 10 Geräte zur Domäne hinzufügen.
Ich will, dass User 0 Geräte zur Domäne hinzufügen dürfen.

Dazu gibt es die Settings "Add workstation to domain". Dort kann ich Benutzer oder Gruppen berechtigen. Ich habe es über eine Gruppe eingestellt.
Mit dieser Einstellung sollten alle Gruppenmitglieder unbegrenzt Workstations zur Domäne hinzufügen können.
https://docs.microsoft.com/en-us/windows/security/threat-protection/secu ...

Das funktioniert aber nicht, deshalb habe ich per ADSI Editor die Anzahl möglicher Domain-joins von 10 auf 0 gestellt.
Ergebnis --> Kein User darf mehr eine Workstation hinzufügen, außer die definierten unter "Add workstation to domain".


Und genau das ist ja das Ziel, so weit ich das verstehe. Zuerst mal soll ja mal niemand PC's in die Domain einfügen können.

Ein Serviceuser funktioniert damit prima, ein echter User aber nicht. Die bekommen immer die Fehlermeldung, dass sie die maximale Anzahl an Domain-joins überschritten haben. Aufgrund der Einstellung "0" in ms-DS-MachineAccountQuota.


Was passiert, wenn du den Serviceuser kopierst und die Kopie umbenennst? Kann der User dann, was er soll und alle anderen können genau das nicht?


Grüße
Uwe