これはこの質問に関連しています:
新しいADラボ環境にメンバーサーバーがあります。
グループの
ADMIN01メンバーであるActive DirectoryユーザーがいますDomain AdminsDomain Adminsグローバルグループには、メンバーサーバーのローカルのメンバーであるAdministratorsグループサーバーがドメインのメンバーになった後に
D:追加された新しいドライブのルートで、次のアクセス許可が構成されます。
全員-特別な権限-このフォルダーのみ
トラバースフォルダー/実行ファイル
フォルダーのリスト/データの読み取り
属性を読み取る
拡張属性を読み取る
作成者所有者-特別な権限-サブフォルダーとファイルのみ
フルコントロール
SYSTEM-このフォルダー、サブフォルダー、およびファイル
フルコントロール
管理者-このフォルダー、サブフォルダー、およびファイル
フルコントロール
上記のACLの下では、ドメインユーザーADMIN01はログオンしてD:ドライブにアクセスし、フォルダーとファイルを作成できます。
Everyoneこのドライブのルートからアクセス許可を削除すると、Domain Admins(たとえばADMIN01)グループのメンバーである非組み込みユーザーはドライブにアクセスできなくなります。ドメインAdministratorアカウントは問題ありません。
ローカルマシンAdministratorとDomain Admin「管理者」アカウントには引き続きドライブへのフルアクセスがありますが、追加された「通常の」ユーザーDomain Adminsはアクセスを拒否されます。
これは、ボリュームを作成Everyoneしてローカルマシンとしてログインしたアクセス許可を削除したAdministratorか、またはDomain Admin「管理者」アカウントとしてログオンして実行したかに関係なく発生します。
前の質問で述べたように、回避策は、「ユーザーアカウント制御:管理者承認モードですべての管理者を実行する」ポリシーを、メンバーサーバーでローカルに、またはドメイン全体のGPO経由で無効にすることです。
のメンバーシップをACL Everyoneから削除すると、D:メンバーシップが付与されている非組み込みユーザーにこの問題が発生するのはなぜDomain Adminsですか?
また、これらのタイプの非組み込みDomain Adminユーザーは、単にドライブへのアクセスを拒否するのではなく、アクセス許可を上げるように促されないのはなぜですか?