Delegation LDAP für Active Directory
Moin,
ich möchte im AD (Server 2008) einen Benutzer erstellen, der LDAP-Abfragen machen kann (und am besten sonst nix). Habe es mit Delegation versucht (Zuweisen der Objektverwaltung) und ein wenig rumgetestet, funktioniert aber nicht wirklich.
Hat das von Euch jemand am Laufen? Ich habe eine Technetseite gefunden (und schlauerweise wieder zugeklickt, jetzt finde ich sie nicht wieder), auf der stand, dass so ein User Mitglied der Domänen-Admins sein muss? Macht ja dann eher wenig Sinn, da kann ich ja gleich den Domänen-Admin nehmen...
Gruß
ich möchte im AD (Server 2008) einen Benutzer erstellen, der LDAP-Abfragen machen kann (und am besten sonst nix). Habe es mit Delegation versucht (Zuweisen der Objektverwaltung) und ein wenig rumgetestet, funktioniert aber nicht wirklich.
Hat das von Euch jemand am Laufen? Ich habe eine Technetseite gefunden (und schlauerweise wieder zugeklickt, jetzt finde ich sie nicht wieder), auf der stand, dass so ein User Mitglied der Domänen-Admins sein muss? Macht ja dann eher wenig Sinn, da kann ich ja gleich den Domänen-Admin nehmen...
Gruß
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 258018
Url: https://administrator.de/contentid/258018
Ausgedruckt am: 16.11.2024 um 12:11 Uhr
3 Kommentare
Neuester Kommentar
Hallo Coreknabe,
jeder Benutzer kann grundlegende Infos aus dem AD abfragen, zu allererst die eigenen Eigenschaften seines Userobjektes und weitere eingeschränkte Bereiche. Die möglichen Bereich auf die er zugreifen kann werden in den Sicherheitseinstellungen des AD definiert die du entweder mit ADSIEdit.msc oder via Delegation definierst. Diese musst du eben so setzen das er auf die benötigten Bereiche Schreibrechte hat.
Die nötigen Infos habe ich hier bereits mehrfach gepostet, deshalb hier die Links zu den Beiträgen:
Delegation von Berechtigungen
Grundlegendes: Die Delegation von Berechtigungen
Grüße Uwe
jeder Benutzer kann grundlegende Infos aus dem AD abfragen, zu allererst die eigenen Eigenschaften seines Userobjektes und weitere eingeschränkte Bereiche. Die möglichen Bereich auf die er zugreifen kann werden in den Sicherheitseinstellungen des AD definiert die du entweder mit ADSIEdit.msc oder via Delegation definierst. Diese musst du eben so setzen das er auf die benötigten Bereiche Schreibrechte hat.
Die nötigen Infos habe ich hier bereits mehrfach gepostet, deshalb hier die Links zu den Beiträgen:
Delegation von Berechtigungen
Grundlegendes: Die Delegation von Berechtigungen
- Einzelne Attribute für die Bearbeitung freigeben
- AD-Berechtigungen mit der Konsole vergeben
- Video zum freigeben von Attributen
- Erstellen von benutzerdefinierten MMC-Konsolen für delegierte Aufgaben im Active Directory
Grüße Uwe
- Hast du in den erweiterten ACLs überhaupt festgelegt das die Rechte an alle Unterobjekte vererbt werden ?
- Womit machst du die LDAP-Abfragen ? (läuft hier mit JXplorer und via Powershell (ADSISearcher))
Mit folgendem Powershell-Schnippsel kann ich z.B. mit einem normalen User von einem Domainclient per LDAP Daten abfragen:
$adsi = new-object adsisearcher("LDAP://$(([adsi]'LDAP://rootDSE').defaultNamingContext)","(&(objectCategory=User)(SamAccountName=Administrator))","*",[System.DirectoryServices.SearchScope]::Subtree)
$adsi.FindAll()| %{
$_.Properties
}