ユーザーと特権のペアが与えられた場合、ユーザーがサーバーに対する特権を持っているかどうかを判断する必要があります。私のセットアップでは次のことが当てはまります。
- サーバーはドメインの一部ですが、ドメインコントローラーではありません
- インフラストラクチャに信頼関係を持つドメインがいくつかあります
- ユーザー(ローカル、ドメイン、または別のドメイン)は、グループに直接所属するのではなく、ローカルグループに属する他のグループ(ドメインまたはローカル)にいるというメリットにより、ローカルグループに所属できる場合があります。
最後のポイントのシナリオ例:
- User1はDomainAのグループTeamAに属します
- DomaimA \ TeamAはDomainB \ SpecialAccessのメンバーです
- DomainB \ SpecialAccessはDomainB \ DomainAdminsのメンバーです
- 最後に、DomainB \ DomainAdminsはローカル管理者グループに属します
- ローカル管理者グループにはSeRemoteInteractiveLogonRight特権があります
入力DomainA \ User1およびSeRemoteInteractiveLogonRightにある場合、はいまたはいいえの回答に到達する必要があります。そのため、マシンでローカルポリシーを開き、興味のある権利に対してどのグループがリストされているかに注意し、サーバーマネージャーに移動してグループメンバーの内容を確認し、これらのグループのグループのメンバーを確認する必要があります等々。
私はそれが簡単になることができるという直感を持っています。AccessChkユーティリティを見つけたとき、私は本当に興奮しました。それは3分間続き、直接関係をリストするだけであるため、グループ内のユーザーはリストされません。
今、私はユーザーがAccessChkが返すグループのいずれかに属しているかどうかを確認できるように、AccessChkからの結果を何らかの方法で組み合わせることができると推測していますが、それは単一のドメインではなく、それらのいくつかですこれにアプローチする方法がわからない。また、AccessChkの出力はグループとユーザーを区別していないようです。
編集:XY問題トラップに陥らないという精神で、IISアプリケーションプールIDとして使用される特定のユーザーアカウントがサーバーグループでSeInteractiveLogonRightまたはSeRemoteInteractiveLogonRight特権を持たないようにする必要があります。IISの部分には問題はありませんが、特権に対してアカウントをチェックする最後のステップは、簡単なチェック方法を見つけるのに苦労しています。これも定期的に行う必要があるため、チェックを自動化したいと思います。