indy06
Goto Top

Administratorrechte im Dateisystem - Windows Server 2019 - DC

Hallo, alle zusammen!

Es kommt ja nun doch mal vor, dass man als Administrator auf einem Windows Server 2019, der als DC läuft, mal wirklich Administratorrechte im Dateisystem, sprich Zugriff auf bestimmte Dateien und Ordner braucht. Dank der UAC und der Aberkennung sämtlicher Administratorrechte nach der Anmeldung und der Tatsache, dass man den Windows-Explorer auch nicht mehr explizit mit Administratorrechten starten kann, frage ich mich, wie denn eigentlich das beste Vorgehen in diesem Fall aussieht. Einen alternativen Dateimanger, den man mit "Ausführen als..." mit Administratorrechten startet kann, zu installieren, kann doch eigentlich nicht die Lösung sein, oder doch?

Gruß,
Indy

Content-Key: 595940

Url: https://administrator.de/contentid/595940

Printed on: April 25, 2024 at 07:04 o'clock

Member: DerWoWusste
DerWoWusste Aug 13, 2020 at 17:39:08 (UTC)
Goto Top
Hi.

Hm, dass die Frage 2020 immer noch kommt, wo sie seit 2006 Dauergast in den Foren ist, ist schon fast bedenklich face-wink
Du hast im Wesentlichen 3 Möglichkeiten:

-Arbeite mit einem Extradateimanager wie angedacht
-mache einen Registryhack, damit der eingebaute Explorer doch per "ausführen als Administrator" ist
-nutze das Konto "Administrator", dass von der UAC nicht behindert wird, selbst, wenn diese an ist

Und frage dich , warum Du das überhaupt brauchst - wann passiert das, wie oft, warum stört es, die UAC-Aufforderungen zu bestätigen?
Member: jsysde
jsysde Aug 13, 2020 updated at 18:17:15 (UTC)
Goto Top
N'Abend.

Zitat von @DerWoWusste:
[...]Und frage dich , warum Du das überhaupt brauchst - wann passiert das, wie oft, warum stört es, die UAC-Aufforderungen zu bestätigen?
Uih, Vorsicht - das ist mitnichten nur eine UAC-Aufforderung. Wenn ich z.B. als Administrator auf nem Terminalserver unterhalb von C:\User\<kollegexyz> den Downloads-Folder aufräumen will (weil der da mal wieder GB-weise Downloads lagert), erhalte ich beim Anklicken des Ordners <kollegexyz> die UAC-Aufforderung - bestätige ich diese, wird mein Account in die ACL des Folders eingetragen und bis nach unten vererbt.

Meiner Meinung nach ist das ^^ ein Szenario, dass man auf jeden Fall vermeiden will und auch sollte.

Ich nutze für Datei-Operationen gern den TotalCommander von ghisler.com, weil der eben genau "Als Administrator" ausgeführt werden kann.

Ursache für dieses Problem ist ja die Nutzung des nativen Administrator-Kontos (oder einer Kopie davon). Dieses Konto genießt besonderen Schutz und wird entsprechend eingeschränkt, auch wenn "Administratoren" Vollzugriff lt. NTFS-ACL haben sollten. Man kann das umgehen, indem man personalisierte Admin-Accounts generiert und diesen per Gruppenverschachtelung Zugriff gewährt. Ist etwas mehr Aufwand beim Einrichten, rechnet sich aber im Laufe der Zeit. face-wink

Cheers,
jsysde
Member: Daemmerung
Daemmerung Aug 13, 2020 at 18:37:53 (UTC)
Goto Top
Wieso kannst du denn die explorer.exe nicht als Administrator starten? Bei mir geht das einwandfrei.
Member: tech-flare
tech-flare Aug 13, 2020 updated at 19:27:54 (UTC)
Goto Top
Zitat von @DerWoWusste:
[...]Und frage dich , warum Du das überhaupt brauchst - wann passiert das, wie oft, warum stört es, die UAC-Aufforderungen zu bestätigen?
Uih, Vorsicht - das ist mitnichten nur eine UAC-Aufforderung. Wenn ich z.B. als Administrator auf nem Terminalserver unterhalb von C:\User\<kollegexyz> den Downloads-Folder aufräumen will (weil der da mal wieder GB-weise Downloads lagert), erhalte ich beim Anklicken des Ordners <kollegexyz> die UAC-Aufforderung - bestätige ich diese, wird mein Account in die ACL des Folders eingetragen und bis nach unten vererbt.
Dafür gibt es User Profile Disks.....diese kann man auch so mounten....vorausgesetzt es ist dementsprechend konfiguriert
Member: jsysde
jsysde Aug 13, 2020 at 19:45:11 (UTC)
Goto Top
N'Abend.

Zitat von @tech-flare:
Dafür gibt es User Profile Disks.....diese kann man auch so mounten....vorausgesetzt es ist dementsprechend konfiguriert
Das ist mir auch klar - das sollte nur "ein" mögliches Beispiel sein und es geht auch primär darum, was es mit der UAC-Aufforderung in diesem Fall auf sich hat.

Cheers,
jsysde
Member: jsysde
jsysde Aug 13, 2020 at 19:45:47 (UTC)
Goto Top
N'Abend.

Zitat von @Daemmerung:
Wieso kannst du denn die explorer.exe nicht als Administrator starten? Bei mir geht das einwandfrei.
Uih, da bin ich mal gespannt, wie du das machst...

Cheers,
jsysde
Member: tomolpi
tomolpi Aug 13, 2020 at 20:56:58 (UTC)
Goto Top
Zitat von @jsysde:

N'Abend.

Zitat von @Daemmerung:
Wieso kannst du denn die explorer.exe nicht als Administrator starten? Bei mir geht das einwandfrei.
Uih, da bin ich mal gespannt, wie du das machst...
Über den Taskmanager abschießen, Datei -> neuer Task, explorer.exe und die Checkbox "als Administrator ausführen" face-wink würde wahrscheinlich gehen...
Cheers,
jsysde
tomolpi
Member: GrueneSosseMitSpeck
GrueneSosseMitSpeck Aug 14, 2020 updated at 05:58:14 (UTC)
Goto Top
Zitat von @Indy06:

Hallo, alle zusammen!

Es kommt ja nun doch mal vor, dass man als Administrator auf einem Windows Server 2019, der als DC läuft, mal wirklich Administratorrechte im Dateisystem, sprich Zugriff auf bestimmte Dateien und Ordner braucht. Dank der UAC und der Aberkennung sämtlicher Administratorrechte nach der Anmeldung und der Tatsache, dass man den Windows-Explorer auch nicht mehr explizit mit Administratorrechten starten kann, frage ich mich, wie denn eigentlich das beste Vorgehen in diesem Fall aussieht.



Ich würde vorschlagen, das zur Freitagsfrage zu machen.

Also ich persönlich bin Paßworthasser und finde automatische Logins mit dem Domänenadministator eigentlich das Beste, damit diese nervigen Anfragen nicht kommen. Und ich will auch keine Virenscanner oder Firewalls, Vattern mußte ja auch ohne sowas auskommen. Als der nämlich mal mit Computern gemacht hat, mußte man nur die Konsole einschalten und man konnte sich einen Benutzernamen selber aussuchen der dann alles machen durfte - da sich noch niemand Gedanken über Rechte gemacht hat. Die Leute trugen damals weiße oder graue Kittel, wenn sie irgendwas im Rechnerraum zu schaffen hatten.

Und jetzt schalte ich mal den Sarkasmus aus - kauf dir bitte ein Buch über Windows. Willkommen im Club, man lernt beaknntermaßen nie aus. Aber deine allererste Aufgabe ist es, dich mit Group policies (und hier genauer der Default Domain controller policy) auseinanderzusetzen. Du kannst dir z.B. den Kopf zerbrechen, warum überhaupt ein UAC Prompt kommt, obwohl die Richtlinien dazu allesamt NICHT definiert sind.

Vor Windows 7 SP1 bzw- Windows Server 2008 wurden die nicht definierten UAC Richtlinien als inaktiv ausgewertet, mit Erscheinen vom SP1 bzw. Server 2008R2 wurden sie als aktiv ausgewertet. Diese Änderungen in der Interpretation NICHT GESETZTER GPOs ist das was einen Admin acuh heute noch fast in den Wahnsinn treiben kann, und es gibt Firmen, deren Gruppenrichtlinien enthalten 200-300 Einträge damit kein Mist passiert wenn mal wieder ein Update rauskommt das diese Interpretationsregeln ändert.

edit:

Vor ca. 2 Jahren kam z.B. ein Patch für Server raus, daß der RDP mit einem Mal anfing, "server authenticatin" als verpflichtend vorrauszusetzen bei nicht gesetzter GPO dazu. Millionen von Clients konnten dann mit einem Male keine RDP Verbidnungen zu Servern aufbauen.... mit einer Fehlermeldung daß die "CredSSP encryption oracle remediation”" fehlgeschlagen ist. Das Update für Clients kam dann einen Monat später heraus. Damit hatten wir besonders viel Spaß mit Azure...
Member: DerWoWusste
DerWoWusste Aug 14, 2020 at 06:25:45 (UTC)
Goto Top
Hier noch der Zusatz, wie man den Explorer als Admin startet:
--
Um den Explorer selbst mit runas starten zu können, ist nur ein kleiner Registryeingriff nötig

In regedit, gehe zu
HKEY_CLASSES_ROOT\AppID\{CDCBCFCA-3CDC-436f-A4E2-0E02075250C2}
make a right click on Permissions and set your user as owner (click on advanced button to be
able to take ownership) of the key and give your current user writing permissions.

Next, rename the value RunAs to _Runas

Danach kann man explorer.exe Rechtsklicken und „als Administrator ausführen wählen“ und er
handelt dann auch so wie erwartet.
--
4. Möglichkeit wurde auch schon in Ansätzen genannt und ist auf Fileservern empfehlenswert: erstelle eine Gruppe Fileserveradmins, gib der Vollzugriff und packe in die Gruppe deinen User (und andere Admins) rein. Achtung: hier nicht etwa die Administratorengruppe eintragen, sondern wirklich die Nutzer.
Member: emeriks
emeriks Aug 14, 2020 updated at 07:04:31 (UTC)
Goto Top
Hi,
zwei einfache Wege
  1. von einem anderen Computer aus über Netzwerk zuzugreifen. Sei es über dedizierte Ordnerfreigaben oder über die administrativen Freigaben C$, D$, ... Admin$, usw.
  2. mit einem anderen Benutzer arbeiten, der zwar Vollzugriff auf die betreffende Ordnerstruktur hat, aber eben kein Administrator ist

Übrigens ist das kein Problem von DC's sondern Windows Servern allgemein.

E.
Member: DerWoWusste
DerWoWusste Aug 14, 2020 updated at 07:06:34 (UTC)
Goto Top
von einem anderen Computer aus über Netzwerk zuzugreifen. Sei es über dedizierte Ordnerfreigaben oder über die administrativen Freigaben C$, D$, ... Admin$, usw.
Oder lokal: Nimm \\localhost\c$ face-smile
Member: emeriks
emeriks Aug 14, 2020 at 07:38:56 (UTC)
Goto Top
Zitat von @DerWoWusste:
Oder lokal: Nimm \\localhost\c$ face-smile
Ja klar. Ich ziehe es aber vor, mich nur dann lokal an einem Server anzumelden, wenn es wirklich nicht anders geht.
Member: Daemmerung
Daemmerung Aug 14, 2020 at 10:52:00 (UTC)
Goto Top
Zitat von @jsysde:

Zitat von @Daemmerung:
Wieso kannst du denn die explorer.exe nicht als Administrator starten? Bei mir geht das einwandfrei.
Uih, da bin ich mal gespannt, wie du das machst...

Ich gehe in den Windows-Ordner, mache dort Rechtsklick und klicke auf "Als Administrator" ausführen. Dann startet er mir die explorer.exe als Administrator. Reden wir aneinander vorbei? Vielleicht meinst du ja etwas anderes als ich.

Grüße
Dämmerung
Member: DerWoWusste
DerWoWusste Aug 14, 2020 at 10:54:10 (UTC)
Goto Top
@Daemmerung:
Prüf mal nach, ob HKEY_CLASSES_ROOT\AppID\{CDCBCFCA-3CDC-436f-A4E2-0E02075250C2} bei dir existiert oder nicht.
Member: Daemmerung
Daemmerung Aug 14, 2020 at 10:56:54 (UTC)
Goto Top
Ich schaue Montag mal nach, gerade Feierabend gemacht. Ich muss aber auch erwähnen, dass es sich um einen 2012R2 handelt, auf dem ich es getestet hatte.

Wenn ich sowas brauche, gehe ich i.d.R. aber auch über die Freigabe direkt. Man will ja beispielsweise mal ein Modul in die Powershell einbinden und die für andere Personen zur Verfügung stellen.
Member: jsysde
jsysde Aug 14, 2020 updated at 21:25:56 (UTC)
Goto Top
N'Abend.

Zitat von @DerWoWusste:
Oder lokal: Nimm \\localhost\c$ face-smile
Manchmal bist du einfach genial! face-wink
Da bin ich noch nie drauf gekommen, ich mach' das sonst auch mal von nem anderen Host aus per \\servername\c$.

Cheers,
jsysde
Member: jsysde
jsysde Aug 14, 2020 at 21:29:33 (UTC)
Goto Top
N'Abend.

Zitat von @DerWoWusste:
Hier noch der Zusatz, wie man den Explorer als Admin startet:[...]
Widerspricht das nicht so ein wenig dem Sicherheitsgedanken, der hinter der "Non-Elevation" für diese Accounts steht?
Also selbst wenn es technisch so umsetzbar ist halte ich es für Symptome bekämpft statt Ursache (verstanden).

Cheers,
jsysde
Member: MysticFoxDE
MysticFoxDE Aug 15, 2020 at 06:07:44 (UTC)
Goto Top
Moin Indy,


und der Tatsache, dass man den Windows-Explorer auch nicht mehr explizit mit Administratorrechten starten kann

das stimmt so aber nicht so ganz.

Drücke die Windows Taste, dann tippe "cmd" ein, als nächstes klickst du auf das Icon der Eingabeaufforderung mit der rechten Maustaste und wählst "als Administrator ausführen" aus. Es öffnet sich eine Eingabeaufforderung in der du nun nur noch "explorer" eintippen musst und mit Enter bestätigen und schon öffnet sich ein Dateiexplorer mit vollen Adminrechten. 😉😎

Grüsse aus BaWü

Alex
Member: MysticFoxDE
MysticFoxDE Aug 15, 2020 at 06:19:12 (UTC)
Goto Top
Moin GrueneSosseMitSpeck,

Vor ca. 2 Jahren kam z.B. ein Patch für Server raus, daß der RDP mit einem Mal anfing, "server authenticatin" als verpflichtend vorrauszusetzen bei nicht gesetzter GPO dazu. Millionen von Clients konnten dann mit einem Male keine RDP Verbidnungen zu Servern aufbauen.... mit einer Fehlermeldung daß die "CredSSP encryption oracle remediation”" fehlgeschlagen ist. Das Update für Clients kam dann einen Monat später heraus. Damit hatten wir besonders viel Spaß mit Azure...

😱, daran kann ich mich noch bestens erinnern.

Lies sich aber zum Glück relativ schnell wieder einrenken.

AllowEncryptionOracle --> 2

Gruss Alex
Member: emeriks
emeriks Aug 17, 2020 updated at 06:28:05 (UTC)
Goto Top
Zitat von @MysticFoxDE:
Drücke die Windows Taste, dann tippe "cmd" ein, als nächstes klickst du auf das Icon der Eingabeaufforderung mit der rechten Maustaste und wählst "als Administrator ausführen" aus. Es öffnet sich eine Eingabeaufforderung in der du nun nur noch "explorer" eintippen musst und mit Enter bestätigen und schon öffnet sich ein Dateiexplorer mit vollen Adminrechten. 😉😎
Das mag in früheren Versionen von Windows noch funktioniert haben aber spätestens seit Win10/2016 nicht mehr. Der Explorer, welcher sich da öffnet, ist genauso wenig eleviert, wie wenn man ihn direkt über "Ausführen" (Win+R) starten würde. Das kann man ganz einfach reproduzieren. Wenn es bei Dir trotzdem funktionieren sollte, dann daher, dass Du auf diesem Rechner UAC auf Minimum gestellt hast.
Meines Wissens funktioniert sogar der Registry-"Hack" nicht mehr, mit welchem man auch bei der Explorer.exe das "Ausführen als ..." im Kontextmenü aktivieren kann. Bzw. der Explorer startet auch dann "normal", also nicht eleviert.
Member: DerWoWusste
DerWoWusste Aug 17, 2020 at 08:15:47 (UTC)
Goto Top
Das mag in früheren Versionen von Windows noch funktioniert haben...
So ist es.
Meines Wissens funktioniert sogar der Registry-"Hack" nicht mehr...
"Mein" Reghack funktioniert jedenfalls noch bei Win10 1909.
Member: MysticFoxDE
MysticFoxDE Aug 17, 2020 at 13:02:00 (UTC)
Goto Top
Moin Emeriks,

Das mag in früheren Versionen von Windows noch funktioniert haben aber spätestens seit Win10/2016 nicht mehr. Der Explorer, welcher sich da öffnet, ist genauso wenig eleviert, wie wenn man ihn direkt über "Ausführen" (Win+R) starten würde. Das kann man ganz einfach reproduzieren. Wenn es bei Dir trotzdem funktionieren sollte, dann daher, dass Du auf diesem Rechner UAC auf Minimum gestellt hast.
Meines Wissens funktioniert sogar der Registry-"Hack" nicht mehr, mit welchem man auch bei der Explorer.exe das "Ausführen als ..." im Kontextmenü aktivieren kann. Bzw. der Explorer startet auch dann "normal", also nicht eleviert.

bin gerade auf meinem 2019er DC und muss feststellen, dass der Trick immer noch funktioniert. 😉

Grüsse aus BaWü

Alex
Member: DerWoWusste
DerWoWusste Aug 17, 2020 at 13:08:23 (UTC)
Goto Top
Ja schön, aber das klappt nicht auf einem frisch installierten 2019er. Keine Ahnung, was Du dazu verändert hast, ob's nun die UAC ist, oder was auch immer.
Member: MysticFoxDE
MysticFoxDE Aug 17, 2020 at 14:44:42 (UTC)
Goto Top
Zitat von @DerWoWusste:

Ja schön, aber das klappt nicht auf einem frisch installierten 2019er. Keine Ahnung, was Du dazu verändert hast, ob's nun die UAC ist, oder was auch immer.

uac
Member: DerWoWusste
DerWoWusste Aug 17, 2020 updated at 15:58:09 (UTC)
Goto Top
Ja nun, was ist denn Elevation für dich? In meinem elevateten Explorer kann ich c: öffnen und in den Freiraum im Explorer klicken und "neu: Textdatei" erzeugen. Im normalen nicht, da bietet der Explorer direkt unter c: nur an, Ordner zu erzeugen.
Member: MysticFoxDE
MysticFoxDE Aug 17, 2020 at 17:53:03 (UTC)
Goto Top
Moin DerWoWusste,

Ja nun, was ist denn Elevation für dich? In meinem elevateten Explorer kann ich c: öffnen und in den Freiraum im Explorer klicken und "neu: Textdatei" erzeugen. Im normalen nicht, da bietet der Explorer direkt unter c: nur an, Ordner zu erzeugen.

datei

Das ist ja lustig, auf meinem DC wird unter dem Domänenadministrator der Explorer immer ohne UAC ausgeführt,
da brauche ich den Trick mit dem CMD gar nicht anzuwenden.

Hmm, das kenne ich aber auch etwas anders, das ist jetzt doch etwas komisch. ???

Grüsse aus BaWü

Alex
Member: DerWoWusste
DerWoWusste Aug 17, 2020 at 18:48:05 (UTC)
Goto Top
Na sowas... solltest Du etwa das eingebaute Konto "Administrator" nutzen, so wie bereits in meiner ersten Antwort behandelt? Für das ist die UAC stets inaktiv, egal, wie sie eingestellt ist.
Member: emeriks
emeriks Aug 18, 2020 at 06:53:08 (UTC)
Goto Top
Zitat von @DerWoWusste:
Na sowas... solltest Du etwa das eingebaute Konto "Administrator" nutzen
Das wette ich! face-wink
Member: MysticFoxDE
MysticFoxDE Aug 18, 2020 at 08:25:48 (UTC)
Goto Top
Moin DerWoWusste,


Zitat von @DerWoWusste:

Na sowas... solltest Du etwa das eingebaute Konto "Administrator" nutzen, so wie bereits in meiner ersten Antwort behandelt? Für das ist die UAC stets inaktiv, egal, wie sie eingestellt ist.

ja habe ich, weil oben genau von diesem Konto die rede ist.

Es kommt ja nun doch mal vor, dass man als Administrator auf einem Windows Server 2019, der als DC läuft, mal wirklich Administratorrechte ...

Oder habe ich da jetzt was falsch verstanden?

---

Aber dennoch gebe ich auch gerne zu, dass mir diese UAC Einschränkung so nicht wirklich bewusst gewesen ist.
Habe mich soeben mit einem anderen Benutzerkonto, welches ebenfalls über Domänen-Admin-Rechte verfügt auch noch Mal auf dem DC angemeldet und hier greift die "Sperre" und ich kann diese auch nicht mit dem CMD Trick umgehen.

Interessant, ist mir so bisher noch nie direkt aufgefallen.

Grüsse aus BaWü

Alex
Member: DerWoWusste
DerWoWusste Aug 18, 2020 at 09:24:24 (UTC)
Goto Top
Lass uns diesen Thread, der weiterhin ohne Feedback vom Fragesteller abläuft, nicht weiter ausdehnen.
"als Administrator" heißt eben nicht zwangsläufig als Konto "Administrator".
Member: MysticFoxDE
MysticFoxDE Aug 18, 2020 at 10:53:50 (UTC)
Goto Top
Moin DerWoWusste,

Lass uns diesen Thread, der weiterhin ohne Feedback vom Fragesteller abläuft, nicht weiter ausdehnen.
"als Administrator" heißt eben nicht zwangsläufig als Konto "Administrator".

mal unabhängig von dem fehlenden Feedback des TOs, bin ich für die obere Erkenntnis nicht undankbar.
Nun weis ich ganz genau, weshalb die eine oder andere Installation von Drittanwendungen erst sauber funktioniert hat,
nachdem ich diese mit dem Domänenadministratorkonto ausgeführt habe.

Man(n), lernt eben nie aus. 🙃

Grüsse aus BaWü

Alex
Member: Indy06
Indy06 Aug 21, 2020 at 10:15:42 (UTC)
Goto Top
Zitat von @MysticFoxDE:

bin gerade auf meinem 2019er DC und muss feststellen, dass der Trick immer noch funktioniert. 😉


Funktioniert bei mir (Windows Server 2019, DC) nicht mehr. UAC steht auf höchster Stufe.

Gruß,
Beef
Member: DerWoWusste
DerWoWusste Aug 21, 2020 at 10:27:21 (UTC)
Goto Top
@beef
Du hast jetzt nicht unbedingt Feedback zu anderen gegeben - woran liegt das?
Member: Indy06
Indy06 Aug 21, 2020 at 10:35:56 (UTC)
Goto Top
Zitat von @MysticFoxDE:

Aber dennoch gebe ich auch gerne zu, dass mir diese UAC Einschränkung so nicht wirklich bewusst gewesen ist.
Habe mich soeben mit einem anderen Benutzerkonto, welches ebenfalls über Domänen-Admin-Rechte verfügt auch noch Mal auf dem DC angemeldet und hier greift die "Sperre" und ich kann diese auch nicht mit dem CMD Trick umgehen.

Interessant, ist mir so bisher noch nie direkt aufgefallen.


Also, ich bin vollständig verwirrt: Ich habe einen Ordner auf den <Domäne>\Administratoren Vollzugriff hat und bin mit dem Konto <Domäne>\Administrator direkt am DC angemeldet. Ich habe keinen Zugriff auf diesen Ordner, egal welchen "Trick" ich probiere. Außer ich starte z.B. notepad.exe mit Administratorrechten ("Als Administrator ausführen"). Dann kann ich im Dialog "Datei öffnen" auf diesen Ordner zugreifen. Meine UAC steht auf höchster Stufe. Mir sagt das, dass die Benutzerkontensteuerung auch für das "Administrator"-Konto selbst aktiv ist und nicht etwa davon ausgenommen wird.

Aus den Kommentaren entnehme ich weiterhin, dass es keine gute Idee ist mit dem "Administrator"-Konto zu arbeiten, sondern ein alternatives Konto einzurichten. Ist das so richtig? Wo liegt der Vorteil? Reicht es dazu aus, einen neuen Domänen-Benutzer Mitglied der Gruppen

Administratoren
Domänen-Admins
Domänen-Benutzer
Organisations-Admins
Richtlinien-Ersteller-Besitzer
Schema-Admins

zu machen, um einen neuen Administrator zu erzeugen? Eine Trennung von Verantwortlichkeiten oder Verteilung der Rechte auf mehrere Benutzer wird es in unserer Organisation nicht geben können.

Gruß,
Indy
Member: Indy06
Indy06 Aug 21, 2020 at 10:39:53 (UTC)
Goto Top
Zitat von @DerWoWusste:

Lass uns diesen Thread, der weiterhin ohne Feedback vom Fragesteller abläuft, nicht weiter ausdehnen.
"als Administrator" heißt eben nicht zwangsläufig als Konto "Administrator".

Sorry, ich habe mich erdreistet Urlaub zu machen! face-wink

Ich bin im Augenblick immer mit dem wirklich wahrhaftigen "Administrator"-Konto angemeldet. Siehe auch meine anderen Kommentare.

Gruß,
Indy
Member: DerWoWusste
DerWoWusste Aug 21, 2020 at 10:41:10 (UTC)
Goto Top
Mir sagt das, dass die Benutzerkontensteuerung auch für das "Administrator"-Konto selbst aktiv ist und nicht etwa davon ausgenommen wird.
Falsch, 100%ig. Wenn Du als Adminkonto, welches auch "Administrator" heißt, angemeldet bist, schränkt dich die UAC nicht ein. Das gilt für den lokalen und für den Domänenadmin. Beschreib bitte genau, was der nicht kann.
Member: Indy06
Indy06 Aug 21, 2020 at 11:00:39 (UTC)
Goto Top
Zitat von @GrueneSosseMitSpeck:

Ich würde vorschlagen, das zur Freitagsfrage zu machen.

Ist das gut, oder ist das schlecht?

Und jetzt schalte ich mal den Sarkasmus aus - kauf dir bitte ein Buch über Windows. Willkommen im Club, man lernt beaknntermaßen nie aus. Aber deine allererste Aufgabe ist es, dich mit Group policies (und hier genauer der Default Domain controller policy) auseinanderzusetzen. Du kannst dir z.B. den Kopf zerbrechen, warum überhaupt ein UAC Prompt kommt, obwohl die Richtlinien dazu allesamt NICHT definiert sind.


Weil bei mir die UAC auf höchster Stufe steht? Nee, gerade ausprobiert, sie kommt auch mit der zweithöchsten Einstellung. Was meiner Meinung nach auch absolut Sinn ergibt, wenn die Benutzerkontensteuerung auch für den Benutzer "Administrator" aktiv ist. Siehe auch meine andern Kommentare.

Vor Windows 7 SP1 bzw- Windows Server 2008 wurden die nicht definierten UAC Richtlinien als inaktiv ausgewertet, mit Erscheinen vom SP1 bzw. Server 2008R2 wurden sie als aktiv ausgewertet. Diese Änderungen in der Interpretation NICHT GESETZTER GPOs ist das was einen Admin acuh heute noch fast in den Wahnsinn treiben kann, und es gibt Firmen, deren Gruppenrichtlinien enthalten 200-300 Einträge damit kein Mist passiert wenn mal wieder ein Update rauskommt das diese Interpretationsregeln ändert.


Tut mir leid, ich habe mir wirklich größe Mühe gegeben, Dich zu verstehen, aber ich komme leider nicht darauf, was das mit dem eigentlichen Problem zu tun hat. Ich verwende Gruppenrichtlinien, um die UAC-Einstellungen der Clients zu bestimmen (in der "Default Domain Policy"). In der "Default Domain Controllers Policy" sind die Einstellungen für die UAC "Nicht definiert". Damit sollte doch genau das gelten, was ich lokal am DC in den "Einstellungen der Benutzerkontensteuerung" vorgebe. Ich habe den Schieberegler immer auf höchster Stufe. Ich wüsste jetzt nicht, was eine Änderung der Interpretation von GPOs damit zu tun hat.

Gruß,
Indy
Member: Indy06
Indy06 Aug 21, 2020 at 11:02:17 (UTC)
Goto Top
Zitat von @jsysde:

N'Abend.

Uih, Vorsicht - das ist mitnichten nur eine UAC-Aufforderung. Wenn ich z.B. als Administrator auf nem Terminalserver unterhalb von C:\User\<kollegexyz> den Downloads-Folder aufräumen will (weil der da mal wieder GB-weise Downloads lagert), erhalte ich beim Anklicken des Ordners <kollegexyz> die UAC-Aufforderung - bestätige ich diese, wird mein Account in die ACL des Folders eingetragen und bis nach unten vererbt.

Meiner Meinung nach ist das ^^ ein Szenario, dass man auf jeden Fall vermeiden will und auch sollte.


Ja, vielen Dank, genau dass ist das Problem!

Gruß,
Indy
Member: Indy06
Indy06 Aug 21, 2020 at 11:21:58 (UTC)
Goto Top
Zitat von @DerWoWusste:

Falsch, 100%ig. Wenn Du als Adminkonto, welches auch "Administrator" heißt, angemeldet bist, schränkt dich die UAC nicht ein. Das gilt für den lokalen und für den Domänenadmin. Beschreib bitte genau, was der nicht kann.

Habe ich schon beschrieben: Es gibt einen Ordner (im Hauptverzeichnis einer zweiten Partition), auf den die Gruppe <Domäne>\Administratoren Vollzugriff hat. Ich bin als <Domäne>\Administrator direkt am DC angemeldet und kann den Ordner im Explorer nicht öffen ("Sie verfügen momentan nicht über die Berechtigung des Zugriffs auf diesen Ordner - Klicken Sie auf "Fortsetzen", um dauerhaft Zugriff auf diesen Ordner zu erhalten."). Wenn ich notepad.exe "Als Administrator ausführe" (Rechtsklick usw.), kann ich im Datei öffnen Dialog den Ordner öffnen und auf die Inhalte zugreifen. Das geht nicht, wenn ich notepad.exe "normal" starte. Und ganz ehrlich: Bisher habe ich das für ein völlig normales Verhalten gehalten. Und das einzige was mich stört ist, dass ich den Explorer nicht mit erhöhten Rechten starten kann (wie notepad.exe) und deshalb erst einen alternativen Dateimanager bemühen muss. Das hört sich nämlich nicht besonders professionell an! face-wink

Gruß,
Beef
Member: MysticFoxDE
MysticFoxDE Aug 21, 2020 at 11:23:22 (UTC)
Goto Top
Moin Indy06,
Moin Isysde,

euch ist hoffentlich schon klar, dass wenn der Userordner nicht euch und oder einem Service User (keine reale Person) gehört,
so dürft Ihr nicht so einfach in einen solchen reingehen und irgendwelche Sachen löschen, auch dann nicht wenn es nur Unsinn ist.

Wenn Ihr fremde Userordner durchforstet, dann ist dies datenschutztechnisch mehr als nur kritisch und deshalb hat normalerweise
auch der Administrator selbst keinen Zugriff auf diese!

Es gibt zwar mindestens einen Trick, wie man dem Administrator bei jedem Userordner den Zugriff verpassen kann, aber ich bin mir nicht ganz sicher, ob dieser Trick hier angebracht ist.

Grüsse aus BaWü

Alex
Member: DerWoWusste
Solution DerWoWusste Aug 21, 2020 at 11:25:35 (UTC)
Goto Top
Ok, ich kann leider nur wiederholen, was ich schon geschrieben habe:

->Kontoname="Administrator" bedeutet: UAC ist aus. Ein wählen von "als Administrator ausführen" darf keinen Unterschied machen.
Wenn es sich für dich dennoch so darstellt, ist etwas defekt und du wirst das Verhalten auf frisch installierten Systemen nicht nachstellen können.

Und das einzige was mich stört ist, dass ich den Explorer nicht mit erhöhten Rechten starten kann
Doch, kannst Du und ich habe es oben beschrieben.
In regedit, gehe zu
HKEY_CLASSES_ROOT\AppID\{CDCBCFCA-3CDC-436f-A4E2-0E02075250C2}
make a right click on Permissions and set your user as owner (click on advanced button to be
able to take ownership) of the key and give your current user writing permissions.

Next, rename the value RunAs to _Runas

Danach kann man explorer.exe Rechtsklicken und „als Administrator ausführen wählen“ und er
handelt dann auch so wie erwartet.
Member: Indy06
Indy06 Aug 21, 2020 at 11:27:15 (UTC)
Goto Top
Zitat von @jsysde:

Ursache für dieses Problem ist ja die Nutzung des nativen Administrator-Kontos (oder einer Kopie davon). Dieses Konto genießt besonderen Schutz und wird entsprechend eingeschränkt, auch wenn "Administratoren" Vollzugriff lt. NTFS-ACL haben sollten. Man kann das umgehen, indem man personalisierte Admin-Accounts generiert und diesen per Gruppenverschachtelung Zugriff gewährt. Ist etwas mehr Aufwand beim Einrichten, rechnet sich aber im Laufe der Zeit. face-wink

Über diesen Punkt sollte man sich vielleicht einig werden, denn in diesem Thread exisitieren zwei gegensätzliche Ansichten über die Eigenschaften des "Administrator"-Accounts.

Gruß,
Indy
Member: DerWoWusste
DerWoWusste Aug 21, 2020 at 11:29:59 (UTC)
Goto Top
Ursache für dieses Problem ist ja die Nutzung des nativen Administrator-Kontos (oder einer Kopie davon). Dieses Konto genießt besonderen Schutz und wird entsprechend eingeschränkt, auch wenn "Administratoren" Vollzugriff lt. NTFS-ACL haben sollten.
Das ist ausgemachter Unsinn. Das Konto besitzt keinen "Schutz". Allenfalls dieses: https://www.lepide.com/blog/what-is-an-adminsdholder-attack-and-how-to-d .... aber das hat nichts mit den Aktionen des Kontos zu tun, sondern nur mit dem Userobject im AD.
Member: Indy06
Indy06 Aug 21, 2020 at 11:59:47 (UTC)
Goto Top
Zitat von @DerWoWusste:

Ok, ich kann leider nur wiederholen, was ich schon geschrieben habe:

->Kontoname="Administrator" bedeutet: UAC ist aus. Ein wählen von "als Administrator ausführen" darf keinen Unterschied machen.
Wenn es sich für dich dennoch so darstellt, ist etwas defekt und du wirst das Verhalten auf frisch installierten Systemen nicht nachstellen können.

Ok, sorry, ich nehme alles zurück und behaupte das Gegenteil! face-big-smile

https://www.gruppenrichtlinien.de/artikel/uac-richtig-konfigurieren/ ist der "Übeltäter". Diese Richtlinien werden bei mir auf Domänen-Ebene verteilt und gelten damit auch für den DC und nicht, wie ich fälschlicherweise angenommen habe (s.o.), nur für die Clients. Damit erklärt sich das Verhalten meines DCs. Wenn ich das richtige verstehe macht es bei diesen Einstellungen auch keinen Unterschied, ob man das native oder andere Administratorkonten verwendet. Für alle wäre die UAC aktiviert. Der Autor ist von diesen Einstellungen ja absolut überzeugt, wie seht Ihr das?

Vielen Dank für das mit der Nase-drauf-stoßen,
Indy
Member: DerWoWusste
Solution DerWoWusste Aug 21, 2020 updated at 12:02:11 (UTC)
Goto Top
Und noch was fällt mir ein: könnt es sein, dass die UAC per Policy strenger eingestellt ist bei Euch? Dann ist es doch kein Defekt, sondern hausgemacht: Prüfe das hier: User Account Control: Admin Approval Mode for the Built-in Administrator account
Ist das aktiviert (default: aus), dann wird auch der eingebaute Admin von der UAC reguliert. Das würde dein "Problem" erklären.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System]
"ValidateAdminCodeSignatures"=dword:00000000  
bedeutet: UAC ist aus für den eingebauten Administrator.
Edit: ach schau, da schreibst Du es ja schon. Dem Heitbrink gefolgt, soso face-smile
Member: Indy06
Indy06 Aug 21, 2020 updated at 12:10:32 (UTC)
Goto Top
Zitat von @DerWoWusste:
Edit: ach schau, da schreibst Du es ja schon. Dem Heitbrink gefolgt, soso face-smile

Uuuuund? Wie ist Deine Meinung dazu? Abgesehen davon, dass man einen andern Dateimanger braucht... face-smile

Edit: Ein Vorteil dieser Einstellungen könnte sein, dass man diese Probleme umschifft:

https://tec-zwo.de/nicht-ausreichende-berechtigung-microsoft-uac-fehler/

Diese Fehler habe ich nämlich auf unserem DC noch nicht bemerkt!

Indy
Member: DerWoWusste
DerWoWusste Aug 21, 2020 updated at 12:17:13 (UTC)
Goto Top
Man braucht keinen anderen Dateimanager. Ich schreib doch jetzt schon zum dritten Mal, dass es per Registryeintrag einen Weg gibt, wenn man denn unbedingt den Explorer nutzen will.
Meine Meinung dazu: den eingebauten Admin deaktiviert man. Wenn nicht, dann hat man wirklich einen Grund für dessen Einsatz und dann braucht man auch keine UAC für den. Somit ist die genannte Policy unnötig.
Member: DerWoWusste
DerWoWusste Aug 21, 2020 at 12:17:02 (UTC)
Goto Top
Kommt hier auch nicht vor auf 2019 - auch ohne die genannte Einstellung. Was auch immer da war, es besteht nicht mehr.
Member: Indy06
Indy06 Aug 21, 2020 at 12:17:21 (UTC)
Goto Top
Zitat von @DerWoWusste:

Meine Meinung dazu: den eingebauten Admin deaktiviert man. Wenn nicht, dann hat man wirklich einen Grund für dessen Einsatz und dann braucht man auch keine UAC für den. Somit ist die genannte Policy unnötig.

Ok, vielen Dank!

Indy
Member: jsysde
jsysde Aug 21, 2020 at 20:57:21 (UTC)
Goto Top
N'Abend.

Zitat von @DerWoWusste:
Das ist ausgemachter Unsinn. Das Konto besitzt keinen "Schutz".
Ist es nicht: https://medium.com/palantir/windows-privilege-abuse-auditing-detection-a ...

Cheers,
jsysde
Member: DerWoWusste
DerWoWusste Aug 21, 2020 at 21:14:52 (UTC)
Goto Top
Beschreibe, was daraus nun nur für den eingebauten Admin gilt. Denn darum geht es ja.
Member: jsysde
jsysde Aug 22, 2020 at 07:02:37 (UTC)
Goto Top
Moin.

Zitat von @DerWoWusste:
Beschreibe, was daraus nun nur für den eingebauten Admin gilt. Denn darum geht es ja.
Bei entsprechender UAC-Einstellung wird das Access Token des eingebauten Domain Administrator Accounts "Administrator" (und aller Kopien davon) entsprechend eingeschränkt, der Zugriff entsprechend beschnitten. Ist doch genau das, was der TE eingangs beschreibt. Vielleicht habe ich mich oben unklar ausgedrückt, aber das vom TE beschriebene "Problem" ist per se keines, sondern schlicht so gewollt.

Cheers,
jsysde
Member: DerWoWusste
DerWoWusste Aug 22, 2020 at 07:27:31 (UTC)
Goto Top
Ja, bei entsprechender Einstellung (non-Default) schon, davon sprach @mysticalfox aber nicht.

Da man davon ausgeht, dass Leute sowas nicht absichtlich einstellen und danach hier fragen, warum es sich so verhält, wie sie es selbst eingestellt haben, war dieser Grund alles andere als naheliegend.
Member: MysticFoxDE
MysticFoxDE Aug 22, 2020 updated at 07:35:42 (UTC)
Goto Top
Moin DerWoWusste,

davon sprach @mysticalfox aber nicht.

wie, wo, was, wann, ich stehe auf dem Schlauch, wovon habe ich nichts gesprochen? 😖

Grüsse aus BaWü

Alex
Member: DerWoWusste
DerWoWusste Aug 22, 2020 at 09:52:23 (UTC)
Goto Top
Du schriebst, das native Administrator-Kontos (oder einer Kopie davon) genieße besonderen Schutz und würde entsprechend eingeschränkt. Scroll ein paar Kommentare hoch. Das habe ich als Unsinn bezeichnet und jsysde ist dir zur Seite gesprungen - ich finde aber seinen Einwand unpassend, da man nicht sagen kann, dass das Konto per Default schon irgendwie geschützt oder gar eingeschränkt ist - ganz im Gegenteil, es darf von allen Adminkonten per Default als Einziges seine Rechte auch ausspielen.

Ich hoffe, das ist nun kein Grund, diese Diskussion neu zu entfachen face-smile