NTFS-ローカル管理者グループに属しているにもかかわらず、ドメイン管理者には権限がありません


8

「ベストプラクティス」に従って、IT部門のスタッフは2つのアカウントを持っています。特権のないアカウントと、グローバルDomain Admins($ DOMAIN \ Domain Admins)グループのメンバーであるアカウント。ファイルサーバーでは、Domain AdminsグループがローカルのAdministrators($ SERVER \ Administrators)グループに追加されます。ローカル管理者グループには、これらのディレクトリに対するフルコントロールが付与されています。かなり標準。

ただし、そのディレクトリに移動するためにドメイン管理者アカウントでサーバーにログインする場合、「現在このフォルダーにアクセスする権限がありません。継続してにアクセスするには、続行をクリックしてください」というUACプロンプトを承認する必要があります。このフォルダ。」[続行]をクリックすると、$ SERVER \ Administrators(私はDomain Adminsグループを介してメンバーになっています)に既に完全な制御権があるにもかかわらず、そのフォルダーおよびその下にある他のすべてに対するドメイン管理者アカウントのアクセス許可が付与されます。

誰かがこの動作を説明できますか?また、ファイル共有のNTFSアクセス許可を管理する適切な方法は、Server 2008 R2とUACの管理者権限に関して何ですか?


システムをリモートで管理するか、UACを無効にします。
Zoredache

2
UNCを無効にすることを推奨する人には同意しません。UNC経由でファイルにアクセスします-これはローカルサーバーでも機能すると思います。
マルチバースIT

私はWS2008 +でこの動作に耐えることはできませんが、UACをそのままにするという@MultiverseITの推奨に同意する必要があります。
SturdyErde

回答:


11

右、プログラムが管理者特権を要求するとUACがトリガーされます。Explorerなど、管理者特権を要求します。これは、これらのファイルとフォルダーに対するNTFS ACLが必要だからです。

私が知っている4つのオプションがあります。

  1. サーバーでUACを無効にします。

    • 私はとにかくこれを行い(一般的な場合)、サーバーにUACが必要な場合、おそらくそれは間違っていると主張します。これは、一般に、管理者だけがサーバーにログオンし、何が何であるかを知っている必要があるためです。やっている。

  2. 昇格されたインターフェイスから権限を管理する

    • 高いcmdウィンドウ、PSウィンドウ、またはエクスプローラーのインスタンスはすべて、UACポップアップを回避するために機能します。(Run As Administrator

  3. NTFSアクセス許可をリモートで管理する

    • UACが有効になっていないマシンからUNC経由で接続します。

  4. NTFS ACLで、操作するすべてのファイルとフォルダーへのフルアクセスを持つ追加の非管理グループを作成し、それに管理者を割り当てます。

    • ファイルへのアクセスは管理者以外の別のグループを通じて許可されるため、エクスプローラーは管理者権限を必要としないため、UACポップアップはトリガーされません(トリガーされません)。

2
良いリスト。注:リモートでNTFSアクセス許可を管理している場合、管理元のシステムでUACが有効になっているかどうかは関係ありません。リモートサーバーでACLを変更するときにプロンプ​​トは表示されません。
SturdyErde

1
わーい!オプション4はうまく機能します:)
CrazyTim 2016年

何かが私をこのQ / Aに戻し、以前のコメントを修正する必要があります。最初の提案を除いて、リストは良いです。サーバーでUACを無効にする必要がある場合は、間違っています。サーバー上でフォルダーをローカルで管理する必要がある場合(これも間違っています):)次に、「インタラクティブ」セキュリティプリンシパルに「コンテンツのリスト」権限を付与するACEをフォルダー構造に追加します。これにより、管理者はUACプロンプトなしでフォルダー構造を参照できます。
SturdyErde

興味深いことに、オプション4は私には機能しませんでした(Server 2016)。ただし、インタラクティブなセキュリティ原則「リストフォルダー」と「読み取り権限」の付与は機能しました。しかし、それは私が快適に使用できるものではありません。
Brad Bamford、2018年

1

最善の方法は、次の場所でレジストリキーを変更することです。

レジストリ:: HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ policies \ system; キー= EnableLUA

無効にするには、値が0に設定されていることを確認してください。有効にするには再起動する必要があります。レジストリが有効になっている間、インターフェイスで無効と表示される場合があります。


このレジストリを変更するとUACが無効になるため、Microsoftのベストプラクティスではお勧めしません。
Joshua Hanley

1

ローカル管理者グループのメンバーにこれらの両方のポリシーを設定して、ファイルを変更し、管理共有に接続できるようにします。

ここに画像の説明を入力してください

これらの変更を行った後、再起動が必要になります。


この方法が実際に機能するかどうかはわかりませんが、全体的なセキュリティが低下するため、問題を解決する必要はありません。セキュリティを低下させることなく、すでに2つの実用的なソリューションが提供されています。
SturdyErde 2016年

この方法は機能します。これにより、他の方法ではできないセキュリティがどのように低下​​しますか?どちらもUACを完全に無効にすることをお勧めします(受け入れられた回答には他のオプションがいくつかあります)。これによりUACは保持されますが、AdminグループのメンバーはUACに設定されたアクセス許可を実際に使用できます。これは私にとって最良の方法のようです。
Mordred

この方法は機能しますが、管理者承認モードを無効にするUACを無効にするには、split-security-tokenを無効にします。これにより、rootとしてログインするのと同等のWindowsを実行せずに管理者としてログインできます。AAMを無効にすると、管理者のアカウントで実行されるすべてのプロセスは、それらの権限を必要とし、UACプロンプトを介して管理者によって承認されるプロセスだけではなく、完全な管理者権限で実行されます。これはUACのコア部分であり、無効にしないでください。いくつかの優れた選択肢については、@ HopelessN00bの回答を参照してください。
Joshua Hanley

0

GPOまたはローカルセキュリティポリシーで、管理者の管理者承認モードを無効にすることもできます。

ローカルセキュリティポリシー\セキュリティ設定\ローカルポリシー\セキュリティオプション\ユーザーアカウント制御:すべての管理者を管理者承認モードで実行する-無効

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.