stoepsu77
Goto Top

LDAP Sicherheitsgruppen

Guten Tag

Bei meiner LDAP ABfrage komme ich einfach nicht weiter.
Jeder User im AD ist in mehreren Sicherheitsgruppen. Alle diese Sicherheitsgruppen sind für verschiedene Zugehörigkeiten gedacht.
z.B. Berechtigungen oder Abteilung usw.
Abteilungssicherheitsgruppen beginnen z.B. mit A_User_Abteilung
Berechtigungsgruppen B_User_Abteilung

Eine LDAP Abftrage einer Sicherheitsgruppe, welche Personen da drin sind funktioniert via MemberOf. Aber immer nur eine Gruppe. Hier wäre schön, wenn das über alle GruppenTypen ginge, alles andere macht keinen Sinn, da kann ich auch gleich die Sicherheitsgruppe öffnen und schauen wer drin ist. Platzhalter mit MemberOf scheint es nicht zu geben oder ich mache was falsch.
z.B.
(&(objectCategory=user)(memberOf=CN=A_User_Sekretariat,OU=Groups,OU=xx,OU=xxx,DC=domain,DC=abc,DC=ch))
Besser wäre wenn ging
(&(objectCategory=user)(memberOf=CN=A_User_*,OU=Groups,OU=xx,OU=xxx,DC=domain,DC=abc,DC=ch))
Dann hätte ich auch einen gegenvergleich.

Die Idee war nun, eine LDAP Abfrage zu machen die alle User auflistet, bei welchen die Sicherhistgruppen A_User_* fehlen.
Also, die keine Zugehörigkeit haben zu irgendeiner der Abteilungs Sicherheitsgruppen.
Hintergrund ist, dass jeder Mitarbeitende in einer A_User Gruppe sein muss. Welche interessiert mich im Moment nicht.
Da es viele solche A_User Gruppen gibt und über 400 Mitarbeiter, ist es extrem mühsam zu kontrollieren, ob jeder eine Zuteilung hat.

Ich hoffe ich konnte das einigermassen umschreiben.
Mit OUs zu unterteilen ist leider keine Option. Im Hosting Bereich dürfen wir das nicht.

Kann mir jemand helfen?
Danke
BeMe

Content-ID: 670580

Url: https://administrator.de/forum/ldap-sicherheitsgruppen-670580.html

Ausgedruckt am: 09.01.2025 um 17:01 Uhr

gastric
gastric 09.01.2025 aktualisiert um 08:15:50 Uhr
Goto Top
Powershell?
Get-AdUser -Filter * -Property memberOf | ?{!($_.memberOf -like "*CN=A_User_*")}  
stoepsu77
stoepsu77 09.01.2025 um 07:47:56 Uhr
Goto Top
Danke,
das Problem ist, dass ich nicht mehr auf den Server direkt komme, sondern nur noch in den Hosting Bereich.
Also nur noch direkt in "Active Directory Users an Computers" Ansicht.
Da kann ich LDAP Abfragen machen. Mehr nicht.

Andere Ideen?
gastric
gastric 09.01.2025 aktualisiert um 08:01:30 Uhr
Goto Top
Du könntest die Gruppen alle via OR (|) negiert (!) verknüpft angeben ...
(&(objectCategory=user)(!(|(memberOf=CN=A_User_Gruppe1,OU=Groups,OU=xx,OU=xxx,DC=domain,DC=abc,DC=ch)(memberOf=CN=A_User_Gruppe2,OU=Groups,OU=xx,OU=xxx,DC=domain,DC=abc,DC=ch)))
Usw. Musst du halt alle Gruppen mit A_User_* explizit auflisten.
stoepsu77
stoepsu77 09.01.2025 um 08:02:13 Uhr
Goto Top
Ja, das hab ich versucht. Es sind aber zu viele Gruppen. Die bekomme ich so nicht in eine LDAP Abfrage. Das wird alles viel zu lang.
Im Moment hab ich da einige so gemacht, aber bei ca. 2000 verschiedenen A_ B_ C_ usw. Gruppen wird das unübersichtlich.
gastric
gastric 09.01.2025 aktualisiert um 08:10:10 Uhr
Goto Top
Dann bist du am A.... Lass dir mehr Zugriffsmöglichkeiten geben. LDAP kennt keine Wildcards im DN.

Alternative wenn EX im Einsatz ist, Dynamic DistributionGroup mit entspr. Filter.
https://learn.microsoft.com/de-de/exchange/recipients/dynamic-distributi ...
stoepsu77
stoepsu77 09.01.2025 um 09:02:36 Uhr
Goto Top
Danke gastric
Das hab ich mir schon fast gedacht.
Mehr Zugriffsrechte kriegen wir auf keinen Fall. Das hab ich als erstes versucht zu bekommen.
DistributionGroup gibt es zwar laufen aber über ein anderes System. keine Chance.

Muss bei MemberOf wirklich immer alles pro Gruppe rein oder könnte man da wenigstens was kürzen
(memberOf=CN=A_User_Gruppe1,OU=Groups,OU=xx,OU=xxx,DC=domain,DC=abc,DC=ch)

irgendwie sowas. Gibt es da keine kürzere Möglichkeit?
(memberOf=CN=A_User_Gruppe1,memberOf=CN=A_User_Gruppe2,OU=Groups,OU=xx,OU=xxx,DC=domain,DC=abc,DC=ch)
gastric
gastric 09.01.2025 aktualisiert um 09:27:37 Uhr
Goto Top
Gibt es da keine kürzere Möglichkeit?
Nope, bei DNs keine Chance.
emeriks
emeriks 09.01.2025 um 09:42:30 Uhr
Goto Top
Hi,
wie @gastric schon schrieb: So geht das nicht. Aber ...

Womit machst Du diese LDAP-Abfragen?
Du könntest doch mittels eines lokalen Scripts die Daten über LDAP auslesen und dann lokal auswerten.
  1. Alle Benutzer abfragen
  2. Alle Gruppennamen mit "A_User*" abfragen
  3. von jeder dieser Gruppen das "member" Attribut auslesen
  4. vergleichen, ob jeder der zuovor ausgelesenen Benutzer in min. einer Gruppe enthalten ist.

Wenn Du z.B. lokal PowerShell ausführen kannst, dann kannst Du über .Net mittels DirectoryEntry und DirectorySearcher o.g. erledigen, weil diese beiden Classen das AD über LDAP ansprechen. Meines Wissens.

E.
gastric
gastric 09.01.2025 aktualisiert um 09:45:06 Uhr
Goto Top
@emeriks
Zitat:
Also nur noch direkt in "Active Directory Users an Computers" Ansicht.
Da kann ich LDAP Abfragen machen. Mehr nicht
Für Scripting und Powershell hat er wohl keinen Zugriff.
emeriks
emeriks 09.01.2025 aktualisiert um 09:55:13 Uhr
Goto Top
Man kann u.U. auch über die MMC "hacken", falls man ausschließlich diese als Programm starten kann (z.B. über Remote App).
Im Kontextmenü der MMC den Dialog "Liste exportieren..." aufrufen. Dort eine Verknüpfung zu z.B. "cmd.exe" erstellen und diese anschließend ausführen.
Das klappt natürlich nur, wenn die CMD und PowerShell nicht explizit gesperrt wurden. Ansonsten ginge noch ein VBS-Script.
stoepsu77
stoepsu77 09.01.2025 um 11:55:40 Uhr
Goto Top
Danke an Alle für Eure Inputs und Gedanken.
So wie es im Moment aussieht, ist nahezu alles gesperrt.
Vor dem Hosting mit eigenem AD war das alles viel einfacher. Jetzt werden wir von allen Seiten bevormundet und sollen trotzdem alles im Griff haben. face-sad
Naja, ist jetzt so.
Es wird wohl demnach auf einen keinen Hackversuch rauslaufen.


Vielen Dank euch allen

@gastric
Er ist eine sie face-wink
gastric
gastric 09.01.2025 aktualisiert um 14:59:35 Uhr
Goto Top
Er ist eine sie
Ay, lo siento, señora 😄.
Das klappt natürlich nur, wenn die CMD und PowerShell nicht explizit gesperrt wurden.
Ansonsten ginge noch ein VBS-Script.
Dann hätten die aber vollkommen versagt beim Hardening. 🤞