WMIC Observium
Moin,
ich möchte testweise ein Windows Server 2022 in Observium monitoren. Dazu habe ich mr die die zugehörige Seite durhgelesen (https://docs.observium.org/device_windows/) und die Schritte auch durchgeführt bzw. überprüft. Als anzumeldender Benutzer nutze ich den Benutzer Administrator.
Versuche ich mich testweise per wmic am Server anmelden möchte, bekomme ich Access denied.
Folgende Zeile nutze ich: wmic --user Administrator //SVR01 "SELECT * FROM Win32_ComputerSystem"
Alternativ zum Hostnamen habe ich auch die IP genutzt, beides mit dem selben Ergebnis.
Woran könnte es liegen, dass die Verbindung nicht zulässig ist?
Viele Grüße
ich möchte testweise ein Windows Server 2022 in Observium monitoren. Dazu habe ich mr die die zugehörige Seite durhgelesen (https://docs.observium.org/device_windows/) und die Schritte auch durchgeführt bzw. überprüft. Als anzumeldender Benutzer nutze ich den Benutzer Administrator.
Versuche ich mich testweise per wmic am Server anmelden möchte, bekomme ich Access denied.
Folgende Zeile nutze ich: wmic --user Administrator //SVR01 "SELECT * FROM Win32_ComputerSystem"
Alternativ zum Hostnamen habe ich auch die IP genutzt, beides mit dem selben Ergebnis.
Woran könnte es liegen, dass die Verbindung nicht zulässig ist?
Viele Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 4358111263
Url: https://administrator.de/contentid/4358111263
Ausgedruckt am: 21.11.2024 um 21:11 Uhr
2 Kommentare
Neuester Kommentar
Wenn man administrative Konten von Domain-Fremden Geräten die nicht in die Domain eingebunden sind aus für den Remote-Zugriff benutzt sind diese zusätzlich durch die UAC geschützt, was wmic hier fehlschlagen lässt weil das Zugriffs-Token per Default nicht eleviert ist.
Damit dies mit administrativen Konten funktioniert kann eine Einstellung in der Registry vorgenommen werden. Diese nennt sich LocalAccountTokenFilterPolicy
https://learn.microsoft.com/de-de/troubleshoot/windows-server/windows-se ...
Das würde ich aber dringend vermeiden und ein extra Konto fürs Monitoring anlegen das keine lokalen Adminrechte hat und dies in den WMI Berechtigungen für den Remote-Zugriff freizuschalten, da das ja eh nur Settings lesen können muss, denn das Setzen der Policy reißt eine zusätzliche Sicherheitslücke auf.
Wie immer gilt das Prinzip des Least-Privilege, nur so viel Rechte wie nötig für den geforderten Einsatz.
Damit dies mit administrativen Konten funktioniert kann eine Einstellung in der Registry vorgenommen werden. Diese nennt sich LocalAccountTokenFilterPolicy
https://learn.microsoft.com/de-de/troubleshoot/windows-server/windows-se ...
Das würde ich aber dringend vermeiden und ein extra Konto fürs Monitoring anlegen das keine lokalen Adminrechte hat und dies in den WMI Berechtigungen für den Remote-Zugriff freizuschalten, da das ja eh nur Settings lesen können muss, denn das Setzen der Policy reißt eine zusätzliche Sicherheitslücke auf.
Als anzumeldender Benutzer nutze ich den Benutzer Administrator.
Und "den" Administrator für Remote-Zugriffe zu benutzen ist ja eh schon Hanebüchen, damit gefährdest du nur deine Domain, der gehört in der Regel gleich deaktiviert oder dessen Einsatz auf vertrauenswürdige geschützte Maschinen beschränkt.Wie immer gilt das Prinzip des Least-Privilege, nur so viel Rechte wie nötig für den geforderten Einsatz.