Zugriff auf Active Directory Benutzer und Computer ermöglichen ohne den Benutzer in die Gruppe Domäne Administratoren hinzuzufügen?
Hallo zusammen,
ich möchte einem Benutzer den Zugriff auf "Active Directory-Benutzer und -Computer" ermöglichen ohne dass ich diesem Domäne Administratoren Rechte zuweise.
Welche Gruppe hat hierauf Einsicht? Ein lesender Zugriff wäre in meinem Fall völlig ausreichend.
Der Domain Controller ist ein Windows Server 2008 R2.
ich möchte einem Benutzer den Zugriff auf "Active Directory-Benutzer und -Computer" ermöglichen ohne dass ich diesem Domäne Administratoren Rechte zuweise.
Welche Gruppe hat hierauf Einsicht? Ein lesender Zugriff wäre in meinem Fall völlig ausreichend.
Der Domain Controller ist ein Windows Server 2008 R2.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 209050
Url: https://administrator.de/forum/zugriff-auf-active-directory-benutzer-und-computer-ermoeglichen-ohne-den-benutzer-in-die-gruppe-domaene-209050.html
Ausgedruckt am: 18.04.2025 um 17:04 Uhr
11 Kommentare
Neuester Kommentar
Hi.
Jeder hat bereits Lesezugriff. Du kannst in der Netzwerkumgebung mal den Knopf "Active Directory durchsuchen" nutzen und Dir die Gruppe/den User/den Computer, den Du suchst anzeigen lassen.
Was willst Du genau?
Das Zauberwort für mehr als nur das lautet "delegation of privilege" und kann über das Paket RSAT komfortabel erreicht werden.
Jeder hat bereits Lesezugriff. Du kannst in der Netzwerkumgebung mal den Knopf "Active Directory durchsuchen" nutzen und Dir die Gruppe/den User/den Computer, den Du suchst anzeigen lassen.
Was willst Du genau?
Das Zauberwort für mehr als nur das lautet "delegation of privilege" und kann über das Paket RSAT komfortabel erreicht werden.
Hallo.
Es wäre falsch, sogar fatal, einem "normalen" User das "ganze" Snap-In "AD Benutzer und Computer" in die Hand zu geben. Für solche Zwecke gibt es "abgespeckte" Ansichten dieses Snap-Ins.
Die Dinger heissen "angepasste Taskpadansicht", werden aus einer bestehenden (auch schon angepassten) MMC heraus erstellt, und Microsoft hat auch einen Artikel dazu veröffentlicht: http://support.microsoft.com/kb/321143/de. Dieser Artikel ist für Win2K, sollte aber noch immer auch in höheren Windows-Versionen funktionieren.
Wenn aus dem Artikel nicht alles hervorgeht, was dazu wissen mußt und möchtest, bringt Dir Google weitere Ergebnisse durch die Suchbegriffe "Taskpadansicht MMC": https://www.google.de/search?q=angeapstte+taskpad+ansicht+erstellen& ....
Grüße
Es wäre falsch, sogar fatal, einem "normalen" User das "ganze" Snap-In "AD Benutzer und Computer" in die Hand zu geben. Für solche Zwecke gibt es "abgespeckte" Ansichten dieses Snap-Ins.
Die Dinger heissen "angepasste Taskpadansicht", werden aus einer bestehenden (auch schon angepassten) MMC heraus erstellt, und Microsoft hat auch einen Artikel dazu veröffentlicht: http://support.microsoft.com/kb/321143/de. Dieser Artikel ist für Win2K, sollte aber noch immer auch in höheren Windows-Versionen funktionieren.
Wenn aus dem Artikel nicht alles hervorgeht, was dazu wissen mußt und möchtest, bringt Dir Google weitere Ergebnisse durch die Suchbegriffe "Taskpadansicht MMC": https://www.google.de/search?q=angeapstte+taskpad+ansicht+erstellen& ....
Grüße
Moin,
@departure69:
lg + auf die Antwort gespannt,
Slainte
@departure69:
Es wäre falsch, sogar fatal, einem "normalen" User das "ganze" Snap-In "AD Benutzer und Computer" in
die Hand zu geben. Für solche Zwecke gibt es "abgespeckte" Ansichten dieses Snap-Ins.
Welche geheimen Information würde denn ein User mit Leserechten dem Snap-In entnehmen können die er nicht auch über die von @DerWoWusste beschriebene Suche und/oder der Netzwerkumgebung bzw dem Outlook/Exchange Adressbuch einsehen kann?die Hand zu geben. Für solche Zwecke gibt es "abgespeckte" Ansichten dieses Snap-Ins.
lg + auf die Antwort gespannt,
Slainte
Zitat von @pressluft:
Wenn ich mit meinem NICHT-Domäne-Admin Benutzer auf dem Domain Controller per RDP anmelde
Das sollte ein "normaler" User gar nicht können. Login (lokal oder per RDP) am DC sollte nur den (Doomain)Admins erlaubt sein. Alles andere ist sicherheitstechnisch eine Katastrophe.Wenn ich mit meinem NICHT-Domäne-Admin Benutzer auf dem Domain Controller per RDP anmelde
@SlainteMhath:
Hallo.
Über die Suche im AD kriegt er nur das, was er sucht. Also mithin stets nur eine Momentaufnahme, die eingeschränkt ist auf das, was er gesucht hat, nämlich das einzelne Suchergebnis. Geht es den "normalen" User etwas an, wie das AD strukturiert ist? Wie die Container und OUs angelegt sind? Soll er wirklich gemütlich und nacheinander, ohne jedesmal die Suche bemühen zu müssen, alle Gruppenmitgliedschaften einsehen können? Vielleicht ja. Ich würde das in den von mir betreuten ADs nur ausgesuchten, per Unterschrift rechtsverpflichteten (was darf er, was geht ihn nichts an?) Benutzern geben. Und auch denen nur mit einer von mir angepaßten Taskpadansicht.
Grüße
Hallo.
Über die Suche im AD kriegt er nur das, was er sucht. Also mithin stets nur eine Momentaufnahme, die eingeschränkt ist auf das, was er gesucht hat, nämlich das einzelne Suchergebnis. Geht es den "normalen" User etwas an, wie das AD strukturiert ist? Wie die Container und OUs angelegt sind? Soll er wirklich gemütlich und nacheinander, ohne jedesmal die Suche bemühen zu müssen, alle Gruppenmitgliedschaften einsehen können? Vielleicht ja. Ich würde das in den von mir betreuten ADs nur ausgesuchten, per Unterschrift rechtsverpflichteten (was darf er, was geht ihn nichts an?) Benutzern geben. Und auch denen nur mit einer von mir angepaßten Taskpadansicht.
Grüße
Du sprachst ja davon, dass es "fatal" wäre. Dass er einen Einblick in Strukturen erhält, ist von MS so gewollt. Man kann die Suchergebnisanzahl per GPO beschränken oder auf Null setzen, aber wird das auch andere LDAP-Browsingtools stoppen? Ich glaube nicht, dass das geht, insofern: es ist nachvollziehbar, wenn Du Dich daran störst, aber was daran ist "fatal"?
@departure69
Naja, kommt natürlich immer auf das individuelle Sicherheitsbedürfniss an, aber im allgemeinen gehören Gruppenmitgliedschaften und Aufbau der AD nicht zu den Betriebsgeheimnissen.
Und wenn doch, dann hilft eh nur eine steingende Rechtevergabe innerhalb des AD, sonst kann der Interessierte Hobbyspion auch jederzeit dsquery, dsget oder eine LDAP Browser seiner Wahl bemühen.
Naja, kommt natürlich immer auf das individuelle Sicherheitsbedürfniss an, aber im allgemeinen gehören Gruppenmitgliedschaften und Aufbau der AD nicht zu den Betriebsgeheimnissen.
Und wenn doch, dann hilft eh nur eine steingende Rechtevergabe innerhalb des AD, sonst kann der Interessierte Hobbyspion auch jederzeit dsquery, dsget oder eine LDAP Browser seiner Wahl bemühen.