ADのACEで孤立したSIDをクリーンアップする方法は?


9

私の質問のフォローアップとして、削除されたユーザーに対してADでバックリンクをクリアしてください

回答で、削除されたオブジェクトのSID(グループまたはユーザー、つまりグループに権限を割り当てると問題が最小限に抑えられ、修正されない)が通知されるため、割り当てられたACE内に残り、孤立したままになります。

Lotus Dominoには、後方参照に関して同様の問題があり、孤立した参照をクリーンアップするためのadminpプロセスがあります。

ドメイン内に浮かぶこのような孤立したSIDをクリーンアップできるようにするADの同様のプロセスはありますか?


2
私はこれを行う自動魔法の方法を知らないので、答えの代わりにコメントをします。これは独自の解決策だと思います。また、回答にも興味があります。Microsoftのユーティリティdsaclsを使用してドメインACLを管理できます。これは、このシナリオで役立つと思います...おそらくPowerShell-fuと連携して。
jscott

1
奇妙なことに、これは一般的な問題である必要があります。そうしないと、孤立したSIDについて誰も気にしません...
geoffc

回答:


7

私はこれをテストしていないので、先制の投稿は許します(ただし、テストドメインがなく、これを本番環境でテストする予定はありません)。おそらくSUBINACLを探しています。ここからダウンロード

subinacl.exe / help / cleandeletedsidsfromは以下を提供します:

/ cleandeletedsidsfrom = domain [= dacl | sacl | owner | primarygroup | all]

delete all ACEs containing deleted (no valid) Sids from DomainName
You can specify which part of the security descriptor will be scanned
(default=all)
If the owner is deleted, new owner will be the Administrators group.
If the primary group is deleted, new primary group will be the Users group.

これを/ samobjectスイッチと共に使用して、ユーザーまたはグループに適用できるようです。


1

Security Explorerのようなツールを使用するのはどうですか?これはステロイドのWindowsエクスプローラーのようなもので、孤立したSIDを一元的に見つけて削除し、それらをクリーンアップできます。www.securityexplorer.com。


Security Explorer、30日間の使用で445.00ドル。デルに感謝します。
ゴードンベル


-1

私は最近、クライアントで作業しているときにこの問題に遭遇しましたが、Powershellやその他の問題をすべて解決する代わりに、GUIを使用してゴーストアカウントをすべて削除する簡単なプログラムを作成しました。これははるかに簡単です。http://chstechsolutions.com/articles/2017/3/1/j8knqicyixvon3byelairoub47mvv6で確認してください。

私はそれがはるかに簡単で無料だと思います。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.