Default Domain Policy kann nicht mehr bearbeitet werden
Hallo Zusammen,
vielleicht kann mir jemand weiter Helfen.
Ich habe das Problem, dass ich in der Gruppenrichtlinien Verwaltung die Default Domain Policy nicht mehr bearbeiten kann.
Fehler: Auf das Gruppenrichtlinienobjekt kann nicht zugegriffen werden, weil Sie keine Leserechte darauf haben.
Ansonsten Funktioniert die Default Domain Policy aber und wird auch von allen Clients gezogen und Angewendet.
Gpresult sagt Angewendete Gruppenrichtlinienobjekte.
Name: Default Domain Policy
Verknüpfungsstandort: dug.local
Revivion: AD (5), Sysvol (5)
Benutzerrechte auf die Policy im Sysvol sind passend.
Dieses wurde bereits vom MS Support gescheckt.
Wir haben hier auch schon ein Ticket Offen, sind aber bisher noch nicht weiter gekommen.
Zurücksetzten ist laut MS Kritisch, da wir Exchange in unserem unternehmen einsetzten.
Hoffe jemand hat eine Idee.
Beste Grüße
Jörg
vielleicht kann mir jemand weiter Helfen.
Ich habe das Problem, dass ich in der Gruppenrichtlinien Verwaltung die Default Domain Policy nicht mehr bearbeiten kann.
Fehler: Auf das Gruppenrichtlinienobjekt kann nicht zugegriffen werden, weil Sie keine Leserechte darauf haben.
Ansonsten Funktioniert die Default Domain Policy aber und wird auch von allen Clients gezogen und Angewendet.
Gpresult sagt Angewendete Gruppenrichtlinienobjekte.
Name: Default Domain Policy
Verknüpfungsstandort: dug.local
Revivion: AD (5), Sysvol (5)
Benutzerrechte auf die Policy im Sysvol sind passend.
Dieses wurde bereits vom MS Support gescheckt.
Wir haben hier auch schon ein Ticket Offen, sind aber bisher noch nicht weiter gekommen.
Zurücksetzten ist laut MS Kritisch, da wir Exchange in unserem unternehmen einsetzten.
Hoffe jemand hat eine Idee.
Beste Grüße
Jörg
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 259342
Url: https://administrator.de/contentid/259342
Ausgedruckt am: 22.11.2024 um 22:11 Uhr
21 Kommentare
Neuester Kommentar
Das bezweifle ich. Dieser Fehler ist altbekannt, er kommt dann vor, wenn Admins verhindern wollen, dass die DDP von bestimmten Rechnern/Usern übernommen wird und dafür Verweigerungen setzen. Genau dann passiert das.
Ich gebe deshalb mal die korrekten ACLs wieder (mittels icacls auf Policies\{31B2F34...):
Vergleich das bitte mal.
Ich gebe deshalb mal die korrekten ACLs wieder (mittels icacls auf Policies\{31B2F34...):
CREATOR OWNER:(OI)(CI)(IO)(F)
NT AUTHORITY\Authenticated Users:(OI)(CI)(RX)
NT AUTHORITY\SYSTEM:(OI)(CI)(F)
domain\Domänen-Admins:(OI)(CI)(F)
domain\Organisations-Admins:(OI)(CI)(F)
NT AUTHORITY\ENTERPRISE DOMAIN CONTROLLERS:(OI)(CI)(RX)
Ok, weitere Denkanstöße:
-kannst Du die xml-Dateien im Policyordner fehlerfrei öffnen? (nicht modifizieren!)
-was spuckt procmon denn aus im Moment des Fehlers, wenn man Focus setzt auf mmc.exe?
-ist die mmc gestartet mit einem Konto, das nun Zugriff haben müsste?
-Geht es zufällig mit einem anderen Domänenadmin?
-kannst Du die Policy noch exportieren?
-Wenn Du RSAT nutzen solltest, geht es evtl. am DC selbst besser?
-Hast Du mehrere DCs, bearbeitest Du auch wirklich die Policy, deren Rechte Du angepasst hast?
-kannst Du die xml-Dateien im Policyordner fehlerfrei öffnen? (nicht modifizieren!)
-was spuckt procmon denn aus im Moment des Fehlers, wenn man Focus setzt auf mmc.exe?
-ist die mmc gestartet mit einem Konto, das nun Zugriff haben müsste?
-Geht es zufällig mit einem anderen Domänenadmin?
-kannst Du die Policy noch exportieren?
-Wenn Du RSAT nutzen solltest, geht es evtl. am DC selbst besser?
-Hast Du mehrere DCs, bearbeitest Du auch wirklich die Policy, deren Rechte Du angepasst hast?