Konto do odczytu AD, dołącz komputer do domeny, usuń konta komputerów i przenieś komputery do jednostek organizacyjnych

11

Chcę utworzyć konto, które wykona następujące czynności:

  • Dołącz komputery do domeny (nieograniczone do 10, jak zwykły użytkownik)
  • Sprawdź konta komputerów w AD
  • Usuń komputery z AD
  • Przenieś komputery między jednostkami organizacyjnymi

Nie chcę pozwalać na nic innego, więc nie chcę konta administratora domeny.

Czy ktoś może poprowadzić mnie we właściwym kierunku pod względem uprawnień? Nie wiesz, czy powinienem używać kreatora delegowania kontroli?

Twoje zdrowie,

Ben

Ben
źródło
1
Czy dotyczy to środowiska serwerowego 2008 lub 2003?
Campo,
2000/2003 (Old skool, obawiam się - wciąż jesteśmy na 2k, ale w połowie aktualizacji do 2k3)
Ben

Odpowiedzi:

13

Ostatnio musiałem to sobie skonfigurować. Mamy jakiś niestandardowy kod, który dokonuje wstępnego przygotowywania komputera dla nowych komputerów, gdy uruchamiają PXE i działają jako konto usługi.

  • Sprawdź konta komputerów w AD

Każdy użytkownik w grupie Użytkownicy domeny powinien móc to zrobić natychmiast po wyjęciu z pudełka, bez żadnych dodatkowych uprawnień, chyba że zmieniłeś domyślne uprawnienia w miejscach lub dodałeś Odmów listy kontroli dostępu do rzeczy.

  • Dołącz komputery do domeny (nieograniczone do 10, jak zwykły użytkownik)
  • Usuń komputery z AD
  • Przenieś komputery między jednostkami organizacyjnymi

W przypadku tych musisz najpierw zdecydować, gdzie chcesz uzyskać dostęp. Łatwo jest udzielić uprawnień w katalogu głównym domeny, ale nie strasznie mądrze. Zwykle masz jednostkę organizacyjną lub zestaw jednostek organizacyjnych, na których działają konta komputerowe. Powinieneś więc zastosować następujące uprawnienia do tych kontenerów. Uprawnienia do przyłączenia komputera do domeny wymagają jedynie możliwości utworzenia konta komputera i ustawienia jego właściwości. Przenoszenie komputera między jednostkami organizacyjnymi wymaga możliwości usunięcia konta z jednego miejsca i utworzenia go w innym. To powiedziawszy, oto uprawnienia, które musisz udzielić każdej jednostce organizacyjnej:

  • Ten obiekt i wszyscy potomkowie
    • Utwórz obiekty komputerowe
    • Usuń obiekty komputerowe
  • Obiekty komputerowe potomków
    • Przeczytaj wszystkie właściwości
    • Napisz wszystkie właściwości
    • Zmień hasło
    • Zresetuj hasło
    • Zatwierdzono zapis do nazwy hosta DNS
    • Zatwierdzono zapis do nazwy głównej usługi

Mam też dodatkową radę. Nie udzielaj tych uprawnień bezpośrednio do konta usługi. Utwórz grupę taką jak Administratorzy komputerowi i ustaw konto usługi jako członek tej grupy. Następnie nadaj uprawnienia grupie. W ten sposób, jeśli masz dodatkowe konta osób lub usług, które potrzebują tych samych uprawnień, wystarczy zmodyfikować członkostwo grupy.

Ryan Bolger
źródło
4

Utwórz grupę, taką jak „administratorzy komputerów”, a następnie otwórz przystawkę Użytkownicy i komputery usługi Active Directory MMC Kliknij prawym przyciskiem myszy jednostkę organizacyjną w miejscu, w którym chcesz nadać uprawnienia, jeśli chcesz nadać im uprawnienia do całej domeny, a następnie kliknij prawym przyciskiem myszy nazwę domeny, wybierz kontrolę delegowania opcja.

w wynikowym kreatorze wybierz grupę, którą utworzyłeś wcześniej „administratorzy komputerów” kliknij przycisk Dalej, a następnie kliknij opcję Utwórz niestandardowe zadanie do przekazania, a następnie kliknij przycisk Dalej.

następnie wybierz „tylko następujące obiekty w folderze”, a następnie zaznacz „obiekty komputerowe” z listy, a także zaznacz dwa pola u dołu. „utwórz wybrany obiekt w folderze” i „usuń wybrany obiekt w folderze” kliknij dalej.

Na następnym ekranie wybierz z listy „Pełna kontrola”, a następnie kliknij przycisk Dalej

następny ekran pokaże podsumowanie przekazania, a następnie kliknij przycisk Zakończ.

po zakończeniu dodaj jednego z użytkowników do grupy „administratorów komputerów” i spróbuj wykonać różne zadania.

KAPes
źródło
1

Tak, powinieneś używać delegowania kontroli. Chociaż mógłbym przejść i wyjaśnić krok po kroku, jak to zrobić, istnieje łatwiejsze rozwiązanie. Pobierz i zainstaluj ADManagerPlus z ManageEngine i użyj narzędzia Delegowanie AD, aby skonfigurować własne ustawienia. Zdefiniowały wstępnie role pomocy technicznej, których można użyć do zapewnienia odpowiedniego dostępu użytkownikom, o których mowa. Przyjrzyj się roli Modifiy Computers, ponieważ uważam, że właśnie tego szukasz.

joeqwerty
źródło
1

Możesz utworzyć dla nich specjalny „Taskpad” mmc, np. Tutaj: http://www.petri.co.il/create_taskpads_for_ad_operations.htm

Zasadniczo jest to dostosowana wersja programu MMC, która jest zablokowana do korzystania z określonych elementów sterujących, takich jak tworzenie użytkowników, tworzenie komputerów itp. W zależności od ustawień / uprawnień delegowania określa, co mogą z tego zrobić.

Grizly
źródło
1
Dobra sugestia, ale nie ogranicza to, co mają dostęp do korzystania z innych narzędzi lub metod. Jeśli zainstalują pakiet administratora i uruchomią ADUC, będą mieli dostęp do wszystkiego, chyba że użyjesz delegowania kontroli z odpowiednim typem konta użytkownika. Bezpieczeństwo poprzez zaciemnienie nie powinno być jedynym stosowanym mechanizmem bezpieczeństwa.
joeqwerty
możesz ustawić uprawnienia do drzewa ldap za pomocą aduc (użyj „Widok -> funkcje zaawansowane” i możesz zobaczyć kartę bezpieczeństwa w jednostkach organizacyjnych itp.), aby zwykli użytkownicy nie mogli zmieniać ustawień / rzeczy… mogą tylko je przeglądać. Jeśli jednak planujesz przekazać zadania pracownikowi, możesz mieć nadzieję, że im zaufasz
Grizly,