neueradmuser
Goto Top

Aktive LDAP abfragen für Domänen-Benutzer verbieten bzw. steuern

Hi,
vielleicht ist es nur ein Verständnis Problem zu kurz vorm Wochenende ;)
hab mich noch nie sonderlich um LDAP gekümmert...

also ich "spiele" gerade mit LDAP rum und da ist mir aufgefallen das ich mich mit jedem x-beliebigen Dom-User ins AD einklinken kann und halt nahezu alles (Gruppen, User, Computer, DC etc) lesen kann.

Find ich nicht so prickelnd...

kann man / SOLLTE man das einschränken? durch eine sicherheitsgruppe oder so?
hab jetzt lediglich den softerra ldap Browser gestartet, und der Rest ging fast von alleine - das ist nicht im Sinne der Firma

gruß und danke für Input ;)

Content-Key: 290704

Url: https://administrator.de/contentid/290704

Printed on: April 19, 2024 at 15:04 o'clock

Member: Chonta
Chonta Dec 11, 2015 at 15:09:32 (UTC)
Goto Top
Hallo,

was genau stört Dich denn daran?
Lesen kann nur ein autentifizierter Benutzer, ändern kann der aber nix.
Welche Befürchtung hast Du durch einen Lesezugriff auf das LDAP? Die Passwörter können dadurch nicht ausgelesen werden.

Wie Du schon geschrieben hast gibt es Bereiche die nicht jeder Benutzer lesen kann.

Wenn Du an den Leserechten schraubst kann es halt passieren das nix mehr geht und dann weist Du nicht warum face-smile

Gruß

Chonta
Member: neueradmuser
neueradmuser Dec 11, 2015 at 15:15:31 (UTC)
Goto Top
naja, das man die ou's und dergleichen auslesen kann als normaler dom-User find ich nicht berauschend
das man nix ändern kann hab ich bereits gemerkt / getestet :D

an den ou'S hängen halt gewisse Aufteilungen etc. die so eigentlich keinen User was angehen
oder welche sicherheitsgruppen es gibt etc....
Member: Winary
Winary Dec 11, 2015 at 15:19:15 (UTC)
Goto Top
Hallo,

LDAP ist aber dafür da, dass authentifizierte Benutzer darin zumindest lesen können. Darüber läuft auch die Funktion der Druckersuche im Verzeichnis. LDAP ist dafür da um Informationen zu beispielsweise AD-Benutzer bereitzustellen. Wer ist in welcher Abteilung, mit welcher Telefonnummer (Hausruf), mit welcher E-Mail-Adresse. Natürlich muss man als Admin nicht alles ausfüllen oder noch zusätzliche Felder ins Schema eintragen. Grundsätzlich soll es aber offen sein.
Ich kenne sogar eine große "Firma", die die Verzeichnissuche sogar standardmäßig auf jeden Desktop verteilt.

Falls es wen interessiert, wie man dieses Suchfenster öffnet:

Rechte Maustaste -> Neu -> Verknüpfung -> Ziel eintippen: rundll32 dsquery,OpenQueryWindow
Member: neueradmuser
neueradmuser Dec 11, 2015 at 15:26:13 (UTC)
Goto Top
na supi... genau das ist NICHT gewollt...
es wird alles vom Server aus mit GPO's und dergleichen verteilt und alles andere "unkenntlich" gemacht so gut es geht

was nützt einem dann z.b. im Exchange --> im Adressbuch ausblenden
wenn man es über LDAP doch wieder lesen könnte ?!?
Mitglied: 122990
122990 Dec 11, 2015 updated at 16:17:13 (UTC)
Goto Top
Hiding Data in Active Directory
Hiding Data in Active Directory 2
Hiding Data in Active Directory 3
Das übe aber erst mal ausgiebig in einer Testumgebung, damit kannst du nämlich ganz schnell das ganze AD aus dem Tritt bringen wenn man etwas falsch macht.

Gruß grexit
Member: GuentherH
GuentherH Dec 11, 2015 at 17:49:31 (UTC)
Goto Top
an den ou'S hängen halt gewisse Aufteilungen etc. die so eigentlich keinen User was angehen

An der Tür hängt auch das Schild "Geschäftsführer". Das wird ja auch nicht abmonitiert, obwohl ein Mitarbeiter dieses Büro auch nicht unbefugt betreten darf. face-wink

LG Günther
Member: neueradmuser
neueradmuser Dec 16, 2015 at 13:27:22 (UTC)
Goto Top
nunja...
wenn es eine ou oder gruppe gibt wo dran steht "logonzeit auslesen" is das eher "suboptimal" :p

...is nur nen Beispiel...

Gruß face-smile
Member: Winary
Winary Dec 16, 2015 updated at 15:05:36 (UTC)
Goto Top
Dann nenn die Gruppe "fsdjflsdfmlsdvm" und dokumentiere sie in z.B. einer Excel-Tabelle mit "Logonzeit auslesen". So weißt nur du wofür die Gruppe ist. :P


Edit: Probier das mal

Erstelle in der Registry den Wert "QueryLimit" als REG_DWORD in folgendem Verzeichnis und setze den Wert auf 0:

HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Directory UI

Wenn du das per GPO verteilst sorgt es dafür, dass die Nutzer, wenn sie das Verzeichnis durchsuchen, immer 0 Ergebisse angezeigt bekommen.

Das hat nur zwei Nachteile:
1. Mit anderen LDAP-Browsern kann man trotzdem durchsuchen und alles sehen, wofür man berechtigt ist.
2. Sieht man z.B. keine Drucker mehr, welche man im Verzeichnis sucht.