Aktive LDAP abfragen für Domänen-Benutzer verbieten bzw. steuern
Hi,
vielleicht ist es nur ein Verständnis Problem zu kurz vorm Wochenende ;)
hab mich noch nie sonderlich um LDAP gekümmert...
also ich "spiele" gerade mit LDAP rum und da ist mir aufgefallen das ich mich mit jedem x-beliebigen Dom-User ins AD einklinken kann und halt nahezu alles (Gruppen, User, Computer, DC etc) lesen kann.
Find ich nicht so prickelnd...
kann man / SOLLTE man das einschränken? durch eine sicherheitsgruppe oder so?
hab jetzt lediglich den softerra ldap Browser gestartet, und der Rest ging fast von alleine - das ist nicht im Sinne der Firma
gruß und danke für Input ;)
vielleicht ist es nur ein Verständnis Problem zu kurz vorm Wochenende ;)
hab mich noch nie sonderlich um LDAP gekümmert...
also ich "spiele" gerade mit LDAP rum und da ist mir aufgefallen das ich mich mit jedem x-beliebigen Dom-User ins AD einklinken kann und halt nahezu alles (Gruppen, User, Computer, DC etc) lesen kann.
Find ich nicht so prickelnd...
kann man / SOLLTE man das einschränken? durch eine sicherheitsgruppe oder so?
hab jetzt lediglich den softerra ldap Browser gestartet, und der Rest ging fast von alleine - das ist nicht im Sinne der Firma
gruß und danke für Input ;)
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 290704
Url: https://administrator.de/contentid/290704
Ausgedruckt am: 25.11.2024 um 10:11 Uhr
8 Kommentare
Neuester Kommentar
Hallo,
was genau stört Dich denn daran?
Lesen kann nur ein autentifizierter Benutzer, ändern kann der aber nix.
Welche Befürchtung hast Du durch einen Lesezugriff auf das LDAP? Die Passwörter können dadurch nicht ausgelesen werden.
Wie Du schon geschrieben hast gibt es Bereiche die nicht jeder Benutzer lesen kann.
Wenn Du an den Leserechten schraubst kann es halt passieren das nix mehr geht und dann weist Du nicht warum
Gruß
Chonta
was genau stört Dich denn daran?
Lesen kann nur ein autentifizierter Benutzer, ändern kann der aber nix.
Welche Befürchtung hast Du durch einen Lesezugriff auf das LDAP? Die Passwörter können dadurch nicht ausgelesen werden.
Wie Du schon geschrieben hast gibt es Bereiche die nicht jeder Benutzer lesen kann.
Wenn Du an den Leserechten schraubst kann es halt passieren das nix mehr geht und dann weist Du nicht warum
Gruß
Chonta
Hallo,
LDAP ist aber dafür da, dass authentifizierte Benutzer darin zumindest lesen können. Darüber läuft auch die Funktion der Druckersuche im Verzeichnis. LDAP ist dafür da um Informationen zu beispielsweise AD-Benutzer bereitzustellen. Wer ist in welcher Abteilung, mit welcher Telefonnummer (Hausruf), mit welcher E-Mail-Adresse. Natürlich muss man als Admin nicht alles ausfüllen oder noch zusätzliche Felder ins Schema eintragen. Grundsätzlich soll es aber offen sein.
Ich kenne sogar eine große "Firma", die die Verzeichnissuche sogar standardmäßig auf jeden Desktop verteilt.
Falls es wen interessiert, wie man dieses Suchfenster öffnet:
Rechte Maustaste -> Neu -> Verknüpfung -> Ziel eintippen: rundll32 dsquery,OpenQueryWindow
LDAP ist aber dafür da, dass authentifizierte Benutzer darin zumindest lesen können. Darüber läuft auch die Funktion der Druckersuche im Verzeichnis. LDAP ist dafür da um Informationen zu beispielsweise AD-Benutzer bereitzustellen. Wer ist in welcher Abteilung, mit welcher Telefonnummer (Hausruf), mit welcher E-Mail-Adresse. Natürlich muss man als Admin nicht alles ausfüllen oder noch zusätzliche Felder ins Schema eintragen. Grundsätzlich soll es aber offen sein.
Ich kenne sogar eine große "Firma", die die Verzeichnissuche sogar standardmäßig auf jeden Desktop verteilt.
Falls es wen interessiert, wie man dieses Suchfenster öffnet:
Rechte Maustaste -> Neu -> Verknüpfung -> Ziel eintippen: rundll32 dsquery,OpenQueryWindow
Hiding Data in Active Directory
Hiding Data in Active Directory 2
Hiding Data in Active Directory 3
Das übe aber erst mal ausgiebig in einer Testumgebung, damit kannst du nämlich ganz schnell das ganze AD aus dem Tritt bringen wenn man etwas falsch macht.
Gruß grexit
Hiding Data in Active Directory 2
Hiding Data in Active Directory 3
Das übe aber erst mal ausgiebig in einer Testumgebung, damit kannst du nämlich ganz schnell das ganze AD aus dem Tritt bringen wenn man etwas falsch macht.
Gruß grexit
Dann nenn die Gruppe "fsdjflsdfmlsdvm" und dokumentiere sie in z.B. einer Excel-Tabelle mit "Logonzeit auslesen". So weißt nur du wofür die Gruppe ist. :P
Edit: Probier das mal
Erstelle in der Registry den Wert "QueryLimit" als REG_DWORD in folgendem Verzeichnis und setze den Wert auf 0:
HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Directory UI
Wenn du das per GPO verteilst sorgt es dafür, dass die Nutzer, wenn sie das Verzeichnis durchsuchen, immer 0 Ergebisse angezeigt bekommen.
Das hat nur zwei Nachteile:
1. Mit anderen LDAP-Browsern kann man trotzdem durchsuchen und alles sehen, wofür man berechtigt ist.
2. Sieht man z.B. keine Drucker mehr, welche man im Verzeichnis sucht.
Edit: Probier das mal
Erstelle in der Registry den Wert "QueryLimit" als REG_DWORD in folgendem Verzeichnis und setze den Wert auf 0:
HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Directory UI
Wenn du das per GPO verteilst sorgt es dafür, dass die Nutzer, wenn sie das Verzeichnis durchsuchen, immer 0 Ergebisse angezeigt bekommen.
Das hat nur zwei Nachteile:
1. Mit anderen LDAP-Browsern kann man trotzdem durchsuchen und alles sehen, wofür man berechtigt ist.
2. Sieht man z.B. keine Drucker mehr, welche man im Verzeichnis sucht.