wizzard
Goto Top

Admin Tiering - Computerverwaltung im AD

Hey Leute,

wir sind gerade dabei das Admin Tiering auszurollen, was soweit auch gut funktioniert.

Ich bin dabei jedoch im AD auf ein kleines Problem gestoßen und ich habe aktuell keine Idee wie ich das lösen kann.

Wir haben einen neuen Domain Admin Benutzer angelegt, welcher nur auf die entsprechenden DCs kommt um dort die Verwaltung zu übernehmen. Dieser ist Mitglied der Domain Admin Gruppe.

Das Problem:

Rechte Maustaste auf ein Computerobjekt im AD -> Verwalten

führt zu "Zugriff verweigert"

Über die Objektverwaltung habe ich den neuen Admin schon Testweise aufgenommen, ändert jedoch nichts daran.

Mit dem alten Administrator funktioniert dies ohne Probleme.

Der Rest, wie Passwört zurücksetzen usw. funktioniert. Nur die Verwaltung nicht.

Jemand eine Idee was hier die Ursache ist?

Danke vorab

Gruß
Sven

Content-Key: 41833858452

Url: https://administrator.de/contentid/41833858452

Printed on: May 6, 2024 at 19:05 o'clock

Member: w1k33d
w1k33d Feb 01, 2024 at 13:41:34 (UTC)
Goto Top
Hi,

vermutlich hast du dich da selbst etwas blockiert mit einer GPO. Welches AD Objekt willst du denn Verwalten? Ein Client z. B. sollte nicht von einem Domänenadmin verwaltet werden.

Bei uns lassen wir Lokale Anmeldungen und Netzwerkanmeldungen auf die Ebene nicht zu. Das Verwalten übers AD funktioniert dennoch.


Dein "Administrator" wird sicherlich nicht im Tiering betitelt sein und deswegen auf alles Zugreifen können. Diesen würde ich auch nur als Worstcase bestehen lassen mit einem 30 Zeichen langen Kennwort, geschrieben auf Papier - Im Tresor aufbewahrt.

Gruß
Member: Wizzard
Wizzard Feb 02, 2024 updated at 10:01:09 (UTC)
Goto Top
vermutlich hast du dich da selbst etwas blockiert mit einer GPO. Welches AD Objekt willst du denn Verwalten? Ein Client z. B. sollte nicht von einem Domänenadmin verwaltet werden.

Was meinst du denn mit Verwalten? Anmeldung am Client ist mit dem Domadmin natürlich nicht möglich, dafür gibt es einen Client Administrator.

Bei uns lassen wir Lokale Anmeldungen und Netzwerkanmeldungen auf die Ebene nicht zu. Das Verwalten übers AD funktioniert dennoch.

Das machen wir auch so. Über das AD sollte das jedoch funktionieren.


1
2
Member: w1k33d
w1k33d Feb 02, 2024 at 12:34:09 (UTC)
Goto Top
Schau dir die GPO unten an.
Da wird deine Tier 0 Gruppe drin stehen, die somit nicht auf das andere Tier zugreifen darf. Der "Administrator" ist mit sicherheit nicht in der Gruppe deswegen kommt der noch per MMC drauf.
2024-02-02 13_31_15-c00025 (c00025) – vnc viewer
Member: Wizzard
Wizzard Feb 02, 2024 at 12:43:36 (UTC)
Goto Top
So ist es tatsächlich. Wir habt ihr das gelöst? einen separaten User nur dafür anlegen?
Member: w1k33d
w1k33d Feb 02, 2024 at 12:52:17 (UTC)
Goto Top
Wir nutzen tatsächlich die Remote MMC nicht. Aber theoretisch könntest du einen Server pro Tier mit den ADUS Tools installieren und das ganze mit den jeweiligen Tier X Admins von da aus administrieren. Natürlich mit entsprechender Härtung face-smile.
Member: Dani
Dani Feb 03, 2024 at 11:35:31 (UTC)
Goto Top
Moin,
So ist es tatsächlich. Wir habt ihr das gelöst? einen separaten User nur dafür anlegen?
logo, für jedes TIER gibt es dedizierte Benutzerkonten.


Gruß,
Dani
Member: Wizzard
Wizzard Feb 06, 2024 at 09:35:38 (UTC)
Goto Top
Zitat von @Dani:

Moin,
So ist es tatsächlich. Wir habt ihr das gelöst? einen separaten User nur dafür anlegen?
logo, für jedes TIER gibt es dedizierte Benutzerkonten.


Gruß,
Dani

Ja das machen wir ja auch so. Tier0 = domadmin, Tier1 = für die Server ausser DC, Tier2= nur Clients

Wenn in der Tier2 GPO aber steht: Tier0 darf hier nichts, dann bräuchte man ja quasi noch einen separaten für die Verwaltung im AD
Member: Dani
Dani Feb 19, 2024 at 19:38:20 (UTC)
Goto Top
Moin,
Wenn in der Tier2 GPO aber steht: Tier0 darf hier nichts, dann bräuchte man ja quasi noch einen separaten für die Verwaltung im AD
Was meinst du mit "einem seperaten"?!

Aus aktuellen Anlass und druckfrisch: Protecting Tier 0 the Modern Way
https://techcommunity.microsoft.com/t5/core-infrastructure-and-security/ ...


Gruß,
Dani