AdministratorsグループのユーザーはAdministratorと同じ権限を持っていません(Win 2012 R2)


10

ユーザーadminを作成し、このユーザーを管理者グループに入れました(ローカル、ADはありません)。ただし、この管理者ユーザーには、管理者ユーザー自体と同じ権限はありません。

例1:ファイルはSYSTEMが所有し、Administratorsグループはフルコントロールを持っています。このファイルにユーザーのアクセス許可を追加しようとしても、管理ユーザーには機能しません。管理者と一緒に問題なく動作しています。

例2:IE拡張セキュリティ構成は、管理者に対してはオフ、ユーザーに対してはオンに設定されています。これは管理者にとっては問題ありませんが、管理者ユーザーにとってはまだ有効です。

これは構成の問題ですか?もしそうなら、それを正しくするために私は何をする必要がありますか?


1
これはこのように動作すべきではありません。このローカルアカウントが本当にローカルのAdministratorsグループに属していることを確認してください。そのユーザーでログインしているときに、実行WHOAMI /GROUPS /FO LISTして、それらが本当に正しいグループの一部であることを確認できます。
TheCleaner 2014年

5
新しいユーザーを管理者グループのメンバーにした後、ログアウトして再度ログインしましたか?彼のアクセストークンは、そのマシンでの現在のセッションの存続期間中変更されません
Mathias R. Jessen 2014年

@TheCleaner:これらは彼がメンバーになっているグループです:Everyone、NT AUTHORITY \ Localアカウント、Administratorsグループのメンバー、BULTIN \ Administrators、BUILTIN \ Users、NT AUTHORITY \ REMOTE INTERACTIVE LOGON、NT AUTHORITY \ INTERACTIVE、NT AUTHORITY \ Authenticated Users 、NT AUTHORITY \ This Organization、NT AUTHORITY \ Local account、LOCAL、NT AUTHORITY \ NTLM Authentication、Mandatory Label \ Medium Mandatory Level
Maarten

ドメイン上にないので、それはUACの問題かどうか疑問に思います。サーバーでUAC(ユーザーアカウント制御)を無効にすると、機能しますか? social.technet.microsoft.com/wiki/contents/articles/...
TheCleaner

UACを無効にした後、権利の問題(例1)は問題ないようです。IE ESCはまだ問題です。
Maarten 14年

回答:


17

これは、管理者権限を持っている場合でも、明示的に要求しない限り実際には持っていないようにする(多くの人が嫌う)ユーザーアカウント制御が原因である可能性があります。UACの動作を管理する2つの異なるポリシーがあります(どちらもにありますComputer settings\Windows settings\Security settings\Local policies\Security options)。1つは組み込みAdministratorアカウント用で、もう1つは他のすべての管理ユーザー用です。

  • ユーザーアカウント制御:ビルトインAdministratorアカウントの管理者承認モード(デフォルトでは無効)
  • ユーザーアカウント制御:すべての管理者を管理者承認モードで実行する(デフォルトで有効)

つまり、デフォルトでは、ビルトインAdministratorアカウントはUACの影響を受けません、他のすべての管理ユーザー影響を受けます。したがって、AdministratorたとえAdministratorsグループのメンバーであっても、(built-itとは異なる)管理ユーザーが実際には管理権限を持たない可能性があります。

詳細はこちら


2番目の設定を無効にすると、Windows 10で問題が解決しました。この設定が存在する理由を説明できますか?管理者グループが、そのグループのメンバーがデフォルトでそのグループの権限のいずれにもアクセスできない場合、どのような意味がありますか?
Mordred

1
重要なのは、(おそらく)UACは、管理者権限を持つユーザーが誤って自分の足元を狙うのを防ぐことです。これは、必要な特権をシステムに明示的に要求する必要があるためです(プログラムの起動時に「管理者として実行」を使用)。
マッシモ

1
ただし、実装は不安定で(Windowsエクスプローラーで「管理者として実行」は常に実行されているため、昇格された権限で別のインスタンスを起動できないため、使用できません)、ほとんどのパワーユーザーはUACを完全に無効にするだけです。 、実際に自分のコンピュータを使用できるようにするため。
マッシモ

2
UACはWindows Vista以降に存在しますが、UACを無効にするとMetro / Modernアプリが実質的に実行されなくなるため、Windows 8以降(10を含む)ではさらに悪化します。何らかの理由でUACを実行する必要があるようですまた、UACが無効になっている場合でも起動しません。
マッシモ

1

私は同様の状況にあり、http://clintboessen.blogspot.com/2013/05/you-dont-currently-have-permission-to.htmlの手順に従って修正しました(状況は異なります)。これは私が持っていたことと私がしたことです:

  1. 2台のコンピューター、Active Directoryドメインなし、1台はWindows 8.1(例:W81)、もう1台はサーバー2012(例:w12)
  2. w12の2人のローカルユーザー:[UserA]とPasswordA、[UserB]とPasswordB。どちらも[Administrators]ローカルグループに属しています。
  3. w81の2つのローカルユーザー:[UserA]と[UserB]は、w12の対応するユーザーと同じPasswordAとPasswordBを持っています。どちらも[Administrators]ローカルグループに属しています。
  4. w12でフォルダーを共有します。共有名:Temp1 $ b。共有権限:[全員]、フルコントロールc。NTFSアクセス許可:[管理者]、フルコントロール。ここにNTFSアクセス許可を持つ他のグループはありません
  5. [UserA]としてW12にログインし、UNC \ w12 \ Temp1 $を使用して共有にアクセスしてみます。アクセス権がないというエラーが表示されます。共有が見つかりました。アクセスなし。
  6. W81に[UserB]としてログインし、UNC \ w12 \ Temp1 $を使用して共有にアクセスしてみます。同じエラーが発生します。w12の復元は役に立ちません。
  7. [UserA]と[UserB]を明示的にNTFSアクセス許可に追加すると、手順5と6を使用して共有にアクセスできるようになります。
  8. 私はw12でGPEdit.mscを実行しました。

コンピュータの構成-> Windows設定->セキュリティ設定->ローカルポリシー->セキュリティオプション

#1と#3の推奨設定を使用:

#1、ユーザーアカウント制御:ビルトインAdministratorアカウントの管理者承認モード:無効。#3、ユーザーアカウント制御:すべての管理者を管理者承認モードで実行:無効。

そして、#2はそのまま:#2、ユーザーアカウント制御:管理者承認モードの管理者に対する昇格時のプロンプトの動作:Windows以外のバイナリの同意を求める

  1. マシンを再起動し、状況は再び発生しませんでした。

1
共有へのアクセス許可(共有許可)は、ファイルへのアクセス許可(NTFS許可)と同じではありません。それらは別々であり、別々でなければなりません。
artifex
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.