70-640 Konfigurieren von Active Directory

Werbung
70-640 Konfigurieren von Active Directory
Windows Server 2008
Autor
Autor Website
Dokument Name
Dokument Titel
Dokument URL
Dokument Datum
Dokument
Simon Gattner
http://gattner.name/simon
70-640.doc
Konfigurieren von Active Directory
Windows Server 2008 (R2)
http://gattner.name/simon/public/microsoft/Windows%20Server
%202008/70-640.doc
http://gattner.name/simon/public/microsoft/Windows%20Server
%202008/70-640.pdf
http://gattner.name/simon/public/microsoft/Windows%20Server
%202008/70-640.html
2011-01-04
Namen, Eigennamen
$Befehle, ~Dateinamen
Active Directory-Domänendienste
Active Directory-Domänendienste (Active Directory Domain Services, AS DS) stellen
die Funktionalität einer Identitäts- und Zugriffslösung (Identity and Access, IDA) für
Organisationsnetzwerke bereit.
Active Directory Identität und Zugriff
IDA ist für die Aufrechterhaltung der Sicherheit von Organisationsressourcen wie
beispielsweise Dateien, E-Mails, Anwendungen und Datenbanken unerlässlich.
IDA-Infrastruktur sollte folgendes leisten:
 Speichern von Informationen zu Benutzern, Gruppen, Computern und
anderen Identitäten – Identität kann im weitesten Sinne als Darstellung einer
Entität beschrieben werden, die Aktionen in einem Organisationsnetzwerk
ausführt. Zum Beispiel möchte ein Benutzer ein Dokument in einer Freigabe
öffnen. Das Dokument wir mit einer Zugriffssteuerungsliste (Access Control
List, ACL) geschützt. Der Zugriff auf das Dokument wird vom Server über ein
Sicherheitssubsystem verwaltet, wobei ein Vergleich der Benutzeridentität mit
den in der ACL aufgeführten Identitäten vorgenommen wird, um zu ermitteln,
ob der Zugriffsanforderung des Benutzers stattgegeben wird.
Computer, Gruppen, Dienste und andere Objekte führen ebenfalls Aktionen im
Netzwerk aus und müssen durch Identitäten dargestellt werden.
Zur Identität gespeicherten Informationen umfassen Eigenschaften, die das
Objekt eindeutig kennzeichnet, wie beispielsweise ein Benutzername oder
eine Sicherheitserkennung (Security Identifier, SID) sowie Kennwort für die
Identität. Daher ist der Identitätsspeicher eine Komponente einer IDAInfrastruktur.
Active Directory-Datenspeicher, auch Verzeichnis, ist ein Identitätsspeicher.
Das Verzeichnis an sich wird auf einem Domänencontroller, einem Server der
die AD DS-Rolle ausführt, gehostet und verwaltet.
 Authentifizierung einer Identität – Benutzer bekommen nur dann Zugriff auf
Dokumente, wenn er die Gültigkeit der in der Zugriffsanforderung vorgelegten
Identität bestätigt bekommt.
Um die Identität zu bestätigen, stellt der Benutzer geheime Informationen
bereit, die nur ihm und der IDA-Infrastruktur bekannt sind.
Diese geheimen Informationen werden durch einen Prozess, der als
Authentifizierung bezeichnet wird, mit den im Identitätsspeicher vorhandenen
Informationen verglichen.
 Zugriffssteuerung – IDA-Infrastruktur ist für den Schutz vertraulicher
Informationen, wie zum Beispiel die in den Dokumenten gespeicherten Daten,
zuständig.
Zugriff auf die Informationen muss in Übereinstimmung mit den
Unternehmensrichtlinien verwaltet werden.
Mit einer ACL für Dokumente wird eine Sicherheitsrichtlinie implementiert, die
aus Berechtigungen besteht, die Zugriffsebenen für bestimmte Identitäten
festlegt. Die Zugriffssteuerungsfunktion in der IDA-Infrastruktur wird zum
Beispiel über das Sicherheitssubsystem des Servers ausgeführt.
 Bereitstellen eines Audit-Trails – Falls ein Unternehmen Änderungen an
und Aktivitäten innerhalb der IDA-Infrastruktur überwachen möchte, ist die
Bereitstellung eines Verwaltungsmechanismus für die Überwachung
erforderlich.
Authentifizierung einer Identität wird in einer Active Directory-Domäne über das
Kerberos-Protokoll geregelt. Wenn ein Benutzer sich an einer Domäne anmeldet,
führt Kerberos eine Authentifizierung der Benutzeranmeldungsinformationen durch
und gibt ein Informationspaket aus, das als ticketerteilendes Ticket (Ticket Granting
Ticket, TGT) bezeichnet wird. Bevor der Benutzer zur Dokumentanforderung eine
Verbindung mit dem Server herstellt, wird eine Kerberos-Anforderung an den
Domänencontroller gesendet, gemeinsam mit dem TGT, das den authentifizierten
Benutzer identifiziert. Der Domänencontroller gibt für den Benutzer ein weiteres
Informationspaket aus, ein sogenanntes Dienstticket, das den authentifizierten
Benutzer gegenüber dem Server identifiziert. Der Benutzer legt das Dienstticket beim
Server vor, der das Dienstticket als Beweis der Benutzerauthentifizierung annimmt.
Diese Kerberos-Transaktionen werden in einer einzelnen Netzwerkanmeldung
zusammengefasst. Nachdem der Benutzer sich das erste Mal angemeldet hat und
ihm ein TGT gewährt wurde, ist er innerhalb der gesamten Domäne authentifiziert,
und ihm können Diensttickets gewährt werden, die ihn gegenüber jedem beliebigen
Dienst identifizieren.
Die gesamte Ticketaktivität wird durch die in Windows integrierten Kerberos-Clients
und -Dienste verwaltet.
Active Directory umfasst fünf Technologien, die eine vollständige IDALösung bieten





Active Directory-Domänendienste (Identität)
o AD DS stellt ein zentrales Repository für die Identitätsverwaltung
innerhalb einer Organisation.
o AD DS bietet Authentifizierungs- und Autorisierungsdienste in einem
Netzwerk und unterstützt Objektverwaltung über Gruppenrichtlinien.
o AD DS verfügt über Informationsverwaltungs- und Freigabedienste
wodurch Benutzer mit Suchläufen im Verzeichnis beliebige
Komponenten wie Dateiserver oder Drucker ermitteln können.
Active Directory Lightweight Directory Services (Anwendung)
o AD LDS (Active Directory Leightweight Directory Services) oder auch
Active Directory-Anwendungsmodus (Active Directory Application
Mode, ADAM) bietet Unterstützung für Verzeichnisfähige
Anwendungen.
o AD LDS sind eine Untergruppe der AD DS
o AD LDS speichern und replizieren ausschließlich
Anwendungsbezogene Informationen.
o AD LDS ermöglicht die Bereitstellung von Benutzerdefinierten
Schemas.
o AD LDS unterstützt mehrere Datenspeicher auf einem System, sodass
jede Anwendung mit eigenem Verzeichnis, Schema, Lightweight
Directory Access Protocoll (LDAP), SSL-Port und Anwendungsprotokoll
bereitgestellt werden kann.
o AD LDS basieren nicht auf AD DS und können deshalb in einer
Eigenstständigen- oder Arbeitsgruppenumgebung eingesetzt werden.
o AD LDS kann AD DS für Benutzer- und Computeridentifizierung in
Domänenumgebungen verwenden.
o AD LDS kann für die Bereitstellung von Authentifizierungsdiensten in
verfügbaren Netzwerken, z.B. Extranets verwendet werden.
Active Directory-Zertifikatdienste (Vertrauensstellung)
o Active Directory-Zertifikatdienste (Active Directory Certificate Service,
AD CS) kann zum einrichten einer Zertifizierungsstelle verwendet
werden.
o AD CS stellt eine Infrastruktur für öffentliche Schlüssel (Public Key
Infrastrukture, PKI) bereit.
o AD CS kann mit CA (Certification Authority) verknüpft werden um
externen Communities Identität zu bestätigen.
Active Directory-Rechteverwaltungsdienst (Integrität)
o Active Directory-Rechteverwaltungsdienst (Right Management Service,
AD RMS) ermöglicht die Implementierung von Verwendungsrichtlinien
über die zulässige Nutzung definiert wird.
o AD RMS kann die Integrität von bereitgestellten Daten feststellen.
o AD RMS können die AD DS zum Einbetten von Zertifikaten in
Dokumente und in den AD DS sowie für die Zugriffsverwaltung
verwenden.
Active Directory-Verbunddienste (Partnerschaft)
o Active Directory-Verbunddienste (Active Directory Federation Services,
AD FS) kann eine Organsiation IDA auf mehrere Plattformen ausweiten
und Identitäts- und Zugriffsrechte über Sicherheitsgrenzen hinweg an
vertrauenswürdige Partner weitergeben.
o AD FS unterstützt Partnerschaften unterschiedlicher Organisationen die
gemeinsame Nutzung von Extranetanwendungen ermöglicht, während
die Organisation auf die eigene interne AD DS-Struktur zurückgreift, um
das eigentliche Authentifizierungsverfahren bereitzustellen.
o AD FS können mit AD CS vertrauenswürdige Server erstellen und mit
der AD RMS externen Schutz für Eigentum bereitstellen.
o AD FS unterstützt in Verbundsnetzwerken einmalige
Webanmeldetechnologien wie SSO (Single-Sing-On).
Active Directory bietet neben IDA



Schemas
o Schemas sind Regelsätze die Objektklassen und Attribute definieren,
die im Verzeichnis enthalten sein können.
o Benutzerobjekte die Benutzernamen und Kennwort umfassen, werden
über das Schema der Objektklasse user definiert.
Richtlinien
o Richtlinien sind beispielsweise Gruppenrichtlinien,
Überwachungsrichtlinien oder Kennwortrichtlinien.
o Richtlinienbasierte Verwaltung verringert den Verwaltungsaufwand,
besonders in komplexen und großen Netzwerken.
Replikationsdienste
o Replikationsdienste helfen Verzeichnisdaten über das Netzwerk zu
verteilen.
o Replikationsdienste umfassen sowohl den Datenspeicher als auch das
Implementieren von Richtlinien und Konfigurationen, Anmeldescript
eingeschlossen.
o In einer als globalen Katalog (oder auch Teilattributsatz) bezeichneten
Partition im Datenspeicher sind Informationen zu jedem Objekt im
Verzeichnis enthalten.
o Programmierschnittstellen wie beispielsweise ADSI (Active Directory
Services Interface) und Protokolle wie LDAP können zum lesen und
bearbeiten des Datenspeichers genutzt werden.
o Active Directory-Datenspeicher kann Anwendungen unterstützen die
nicht direkt mit AD DS in Verbindung stehen.
o Datenbanken, wie zum Beispiel die des DNS-Dienstes, können als
Anwendungspartition im AD DS verwaltet werden und mit Hilfe des
Active Directory-Replikationsdienstes repliziert werden.
Active Directory-Infrastruktur Komponenten






Active Directory-Datenspeicher – In diesem Datenspeicher der auf dem
Domänencontroller gehostet wird, speichert die AD DS ihre Identitäten.
Bei dem Verzeichnis handelt es sich um eine Datei Namens Ntds.dit, die
im Standardverzeichnis %SystemRoot%\Ntds auf dem Domänencontroller
gespeichert wird.
Die Datenbank wird in mehrere Partitionen gegliedert: Schema, Konfiguration,
globale Katalog und Domänennamenkontext (Daten zu Objekten innerhalb der
Domäne wie zum Beispiel Benutzer, Gruppen und Computer).
Domänencontroller – DCs sind Server, welche die AD DS-Rolle ausführen.
Als teil der Rolle führen sie ebenfalls den Kerberos-SchlüsselverteilgscenterDienst (Key Distribution Center, KDC) aus, der Authentifizierung und andere
Active Directory-Dienste ausführt.
Domäne – Zum erstellen einer AD-Domäne ist mindestens ein
Domänencontroller notwendig.
Domänen sind Verwaltungseinheiten, innerhalb derer bestimmte Funktionen
und Eigenschaften freigegeben sind.
Domänen umfassen bestimmte Verwaltungsrichtlinien wie beispielsweise die
Kennwortkomplexität und Kontosperrungsrichtlinien. Solche Richtlinien die
innerhalb einer Domäne gespeichert sind, haben Auswirkungen auf alle
Konten in der Domäne und werden auf jedem Domänencontroller repliziert.
Gesamtstruktur – ist eine Sammlung einer oder mehrerer Active DirectoryDomänen.
Die erste Domäne in einer Gesamtstruktur installiert, wird als GesamtstrukturStammdomäne bezeichnet.
In einer Gesamtstruktur ist eine einzelne Netzwerkkonfigurationsdefinition
sowie eine einzelne Instanz des Verzeichnisschemas enthalten.
Gesamtstrukturen sind einzelne Instanzen eines Verzeichnisses.
Gesamtstrukturen stellen eine Sicherheitsgrenze dar, da Daten von Active
Directory nicht außerhalb der Gesamtstruktur repliziert werden.
Struktur – DNS-Namespace von Domänen erstellt Strukturen innerhalb einer
Gesamtstruktur.
Domänen die untergeordnete Domänen einer anderen Domäne sind, werden
wie die Domäne selbst als Struktur betrachtet.
Die Gesamtstruktur example.org mit den Domänen example.org und
berlin.example.org, stellen eine einzelne Struktur da, da beide im
gleichen DNS-Namespace liegen.
Die Gesamtstruktur example.org mit den Domänen example.org und
gedit.net stellen zwei Strukturen dar, da beide Domänen nicht im gleichen
DNS-Namespace liegen.
Strukturen sind das direkte Ergebnis der für die Domänen in der
Gesamtstruktur vergebenen DNS-Namen.
Funktionsebenen – sind AD DS-Einstellungen, die erweiterte domänen- oder
gesamtstrukturweite AD DS-Features aktivieren.
Drei Domänenfunktionsebenen: Windows 2000 einheitlich, Windows Server
2003 und Windows Server 2008
Zwei Gesamtstrukturfunktionsebenen: Microsoft Windows Server 2003 und
Windows Server 2008


Organisationseinheiten – Active Directory ist eine hierarchische Datenbank.
Objekte im Datenspeicher können in Containern gesammelt werden. Bei
einem Containertyp handelt es sich um die Objektklasse container.
Active Directory hat folgende Standardcontainer in Active Directory-Benutzer
und –Computer: Users, Computers, Builtin und Organisationseinheit.
Organisationseinheit (Organizational Unit, OU) bietet nicht nur einen Container
für Objekte, sondern darüber hinaus Möglichkeiten zum Verwalten der
Objekte.
OUs sind mit Gruppenrichtlinienobjekten (Group Policy Object, GPO)
verknüpft.
GPOs können Konfigurationseinstellungen enthalten, die von Benutzern oder
Computern in einer OU automatisch angewendet werden.
Standorte – sind Objektklassen die als site bezeichnet werden.
Active Directory-Standorte sind Objekte, das ein Teil des Unternehmens mit
einer guten Netzwerkkonektivität repräsentiert.
Standorte bilden Replikations- und Dienstnutzungsgrenzen.
Replikationen innerhalb eines Standorts werden in Sekunden schnelle
durchgeführt.
Replikationen zwischen Standorten werden in der Annahme einer langsamen,
teueren und unzuverlässigen Verbindung durchgeführt.
Clients beanspruchen Dienste nach folgender Hierarchie: eigener Standort,
nächstligender, anderer Standort.
Active Directory Installation
Active Directory-Domänencontroller installieren und konfigurieren






Domänen- und DNS-Name (FQDN und NetBIOS-Name)
Funktionsebene (DCs Microsoft Windows Versionen)
DNS-Unterstützung (AD DNS-Dienst oder Drittanbieter)
IP-Konfiguration (statische IP-Adressen, Subnetzmasken, DNS-Server)
Benutzernamen und Kennwörter
Verzeichnis des Datenspeichers
$netsh interface ipv4 set address name=“<Adaptername>“
source=static address=<IP-Adresse> mask=<Subnetmask>
gateway=<Standardgateway>
$netsh interface ipv4 set dns name=”<Adaptername>”
source=static address=<IP-Adresse> primary
$ipconfig /all
$shutdown -r -t 0
$netdom join %computername% / domain: <Domänenname>
$shutdown -r -t 0
$oclist
$ocsetup DNS-Server-Core-Role
$dcpromo /unattend /replicaOrNewDomain:replica
/replicaDomainDNSName:<Domänenname> /ConfirmGC:Yes
/UserDomain:<Domänenname> /UserName:<Domänenbenutzername>
/Password:<Passwort> /safeModeAdminPassword:<Passwort>
$mmc servermanager.msc -> Rollen -> Rollen hinzufügen ->
Active Directory-Domänendienste
$dcpromo
Windows 2008 Server Core
Systemvoraussetzungen
 Min. 3GB Festplattenspeicher
 Min. 256MB RAM
Serverrollen
 Active Directory-Domänendienste
 Active Directory Lightweight Directory Services (AD LDS)
 DHCP-Server (Dynamic Host Configuration Protocol)
 DNS-Server
 Dateidienste
 Druckserver
 Streaming Media-Dienste
 Webserver (IIS als statischer Webserver – kein ASP.NET)
 Hyper-V (Windows Server-Virtualisierung)
Features
 Microsoft Failovercluster
 Netzwerklastenausgleich
 Subsystem für UNIX-basierte Anwendungen
 Windows-Sicherung
 Multipfad-E/A
 Wechselmedienverwaltung
 Windows Bitlocker-Laufwerksverschlüsselung
 Simple Network Managment-Protokoll (Simple Network Management Protocol,
SNMP)
 WINS (Windows Internet Name Services)
 Telnet-Client
Quality of Services (QoS)
Active Directory Verwaltung
Microsoft Management Console Snap-Ins für die Active Directory-Verwaltung:
$mmc dsa.msc Active Directory-Benutzer und –Computer
$mmc dssite.msc Active Directory-Standort und –Dienste
$mmc domain.msc Active Directory-Domänen und –Vertrauensstellungen
$mmc dsac.msc Active Directory-Verwaltungscenter
MMC muss als Administrator ausgeführt werden.
MMC kann auch benutzerdefinierte Konsolen erstellen und speichern.
MMC kann mit Hilfe von Datei -> Snap-In hinzufügen/entfernen Konsolen-Snap-Ins
hinzufügen und entfernen.
MMC kann benutzerdefinierte Konsolen in verschiedenen Modi abspeichern unter
Datei -> Optionen
 Autorenmodus (Anpassungen der Konsole sind erlaubt)
 Benutzermodus – Vollzugriff (Konsolennavigation aller Snap-Ins erlaubt,
Snap-In hinzufügen/entfernen und Eigenschaften gesperrt)
 Benutzermodus – beschränkter Zugriff, mehrere Fenster
(Konsolennavigation nur in vorhandenen Snap-Ins erlaubt, kein neues Fenster
öffnen erlaubt, mehrere Fenster vordefiniert)
 Benutzermodus – beschränkter Zugriff, Einzelfenster (Konsoltennavigation
nur im angezeigten Fenster)
MMC die nicht im Autorenmodus gespeichert sind, können nur vom
Ursprungsautoren verändert werden.
MMC werden mit der Dateienerweiterung .msc standardmäßig in
%userprofile%\Anwendungsdaten\Roaming\Microsoft\Windows\Startm
enü gespeichert und im Startmenü unter Verwaltung angezeigt.
MMC Snap-Ins sind Windows-Verwaltungstools die zu einem MMC hinzugefügt
werden können.
MMC Snap-Ins die in einer Konsole angezeigt werden, funktionieren nur, wenn sie
auch installiert sind.
MMC Active Directory-Remoteverwaltung benötigt das Feature RSAT-Snap-In,
falls der Remote-Client kein Domänencontroller ist. RSAT findet sich im Knoten
Features im Server-Manager oder muss für Windows Vista und Windows 7 bei
Microsoft heruntergeladen werden. RSAT unterstützt Windows ab Vista SP1.
Active Directory definierte Namen
Active Directory definierte Namen (Distinguished Names, DNs) sind eine Art Pfad
zu einem Objekt in Active Directory.
DNs sind im Gegensatz zu RDNs (Relative Distinguished Names) volle
Pfadangaben.
DNs sind jedem Objekt im Active Directory zugeordnet.
DNs sind unterteilt in:
 CN (Common Name)
 OU (Organisation Unit)
 DC (Domain Component)
"CN=Simon Gattner,OU=berlin,OU=personal,DC=foo,DC=local"
Active Directory Objekte
Objekte können von Active Directory in sogenannten OUs (Organisationseinheiten)
zusammengefasst und gesammelt werden.
OUs (Organisationseinheiten) sind Sammlungen von Objekten die unter dem
Gesichtspunkt der Verwaltung zusammengehören.
OUs dienen als Verwaltungscontainer dazu eine Verwaltungshierachie
bereitzustellen.
OUs enthalten Gruppenobjekte in denen wiederum Benutzerobjekte
zusammengefasst werden denen Berechtigungen für Ressourcen erteilt werden.
$mmc dsa.msc -> <(Domänen-)Knoten> -> Neu -> Organisationseinheit
$mmc dsa.msc -> <(Domänen-)Knoten> -> <Organisationseinheit> ->
Eigenschaften
$mmc dsa.msc -> <(Domänen-)Knoten> -> < Organisationseinheit > | <ContainerName> -> Neu -> Benutzer -> Neues Objekt – Benutzername
$mmc dsa.msc -> <(Domänen-)Knoten> -> < Organisationseinheit > | <ContainerName> -> Neu -> Gruppe -> Neues Objekt – Gruppe
$mmc dsa.msc -> <(Domänen-)Knoten> -> < Organisationseinheit > | <ContainerName> -> Neu -> Computer -> Neues Objekt – Computer
OUs delegieren und verwalten mit dem Assistenten zum Zuweisen der
Objektverwaltung.
Konsole Active Directory-Benutzer und -Computer mit der rechten Maustaste auf
eine Organisationseinheit klicken und die Option Objektverwaltung zuweisen wählen,
um den Assistenten zum Zuweisen der Objektverwaltung zu starten.
$mmc dsa.msc -> <Organisationseinheit> -> Objektverwaltung zuweisen ->
Assistent zum Zuweisen der Objektverwaltung
Aufgaben deren Verwaltung delegiert werden kann:












Erstellt, entfernt und verwaltet Benutzerkonten
Setzt Benutzerkennwörter zurück und erzwingt Kennwortänderung bei der
nächsten Anmeldung
Liest alle Benutzerinformationen
Erstellt, löscht und verwaltet Gruppen
Ändert die Mitgliedschaft einer Gruppe
Fügt einen Computer einer Domäne hinzu
Verwaltet Gruppenrichtlinien-Verknüpfungen
Richtlinienergebnissatz erstellen (Planung)
Richtlinienergebnissatz erstellen (Protokollierung)
Erstellt, löscht und verwaltet Konten für inetOrgPerson
Setzt Kennwörter für inetOrgPerson zurück und erzwingt Kennwortänderung
bei der nächsten Anmeldung
Liest alle Informationen für inetOrgPerson
OUs löschen – müssen folgende zwei Schritte durchgeführt werden, da Microsoft
mit Server 2008 eine neue Option (Objekte vor zufälligem löschen Schützen)
eingeführt hat und sonst eine Meldung „Sie haben nicht die erforderliche
Berechtigung“ erscheint:
$mmc dsa.msc -> Ansicht -> Erweiterte Features
$msc dsa.msc -> <OU-Name> -> Eigenschaft -> Objekte vor zufälligem löschen
Schützen (deaktivieren)
OUs suchen und finden:
 Erteilen von Berechtigungen bei Ordnern oder Dateien benötigt Gruppen
oder Benutzer
 Hinzufügen von Mitgliedern zu einer Gruppe können Objekte sein wie:
Benutzer, Computer, Gruppen oder alle drei dieser Objekte
 Erstellen von Verknüpfungen bezieht sich auf ein Objekt. Beispiele für
Verknüpfungen sind Gruppen oder das Attribut Verwaltet von
 Suchen eines Objekts kann sich auf jedes beliebige Objekt einer Active
Directory-Domäne beziehen
$mmc dsa.msc -> Aktion -> Suchen
$mmc dsa.msc -> Ansicht -> Filter
$%windir%\system32\dsac.exe Active Directory Verwaltungscenter
$dsquery
$dsquery user -name <Benutzername> (Wildcards wie * sind
erlaubt)
$dsquery user -name *simon*
"CN=Simon Gattner,OU=berlin,OU=personal,DC=foo,DC=local"
"CN=Patrizia Simons,OU=Abteilungsleiter,OU=stuttgart,
OU=personal,DC=foo,DC=local"
$dsquery /?
Beschreibung: Die Befehle dieser Toolsammlung ermöglichen Ihnen, das
Verzeichnis laut angegebenen Suchkriterien zu durchsuchen.
Jeder
der folgenden dsquery-Befehle sucht nach Objekten eines
bestimmten Objekttyps; nur dsquery * sucht nach allen
Objekttypen:
dsquery
dsquery
dsquery
dsquery
dsquery
dsquery
dsquery
computer
contact
subnet
group
ou
site
server
dsquery user
dsquery quota
-
dsquery partition dsquery *
-
Sucht nach Computern im Verzeichnis.
Sucht nach Kontakten im Verzeichnis.
Sucht nach Subnetzen im Verzeichnis.
Sucht nach Gruppen im Verzeichnis.
Sucht nach Organisationseinheiten im Verzeichnis.
Sucht nach Standorten im Verzeichnis.
Sucht nach Active Directory-Domänencontrollern/
LDS-Instanzen im Verzeichnis.
Sucht nach Benutzern im Verzeichnis.
Sucht nach Spezifikationen für Datenträgerkontingente
im Verzeichnis.
Sucht nach Partitionen im Verzeichnis.
Sucht mit einer Standard-LDAP-Abfrage
nach Objekten im Verzeichnis.
Geben Sie zum Anzeigen einer bestimmten Befehlsyntax
"dsquery <Objekttyp> /?" ein, wobei <Objekttyp> einer der oben angezeigten
Objekttypen ist, Beispiel: dsquery ou /?.
Anmerkungen:
Die dsquery-Befehle ermöglichen Ihnen, nach Objekten im Verzeichnis
laut angegebenen Suchkriterien zu suchen: die Eingabe bei dsquery ist
ein Suchkriterium und die Ausgabe eine Liste der übereinstimmenden
Objekte. Verwenden Sie die dsget-Befehle (dsget /?), um die
Eigenschaften eines bestimmten Objekts abzurufen.
Die Ergebnisse eines dsquery-Befehls können als Eingabe an eines der
anderen Verzeichnisdienst-Befehlszeilentools wie dsmod, dsget,
dsrm oder dsmove weitergeleitet werden.
Kommas, die nicht als Trennzeichen in definierten Namen verwendet werden,
müssen einem umgekehrten Schrägstrich folgen ("\") (z.B.
"CN=Firma\, GmbH,CN=Benutzer,DC=microsoft,DC=com").
Umgekehrte Schrägstriche in definierten Namen müssen einem umgekehrten
Schrägstrich folgen (z.B.
"CN=Verkauf\\Südamerika,OU=Verteilerlisten,
DC=microsoft,DC=com").
Beispiele:
Der folgende Befehl sucht nach allen Computern, die in den letzten vier
Wochen nicht aktiv waren und entfernt diese aus dem Verzeichnis:
dsquery computer -inactive 4 | dsrm
Der folgende Befehl sucht nach allen Organisationseinheiten
"ou=Marketing,dc=microsoft,dc=com" und fügt diese der
Marketingmitarbeitergruppe hinzu:
dsquery user ou=Marketing,dc=microsoft,dc=com |dsmod group
"cn=Marketingmitarbeiter,ou=Marketing,dc=microsoft,dc=com" -addmbr
Der folgende Befehl sucht nach allen Benutzern, deren Namen mit "Jens"
beginnen, und zeigt deren Büronummern an:
dsquery user -name Jens* | dsget user -office
Verwenden Sie den Befehl "dsquery *" um einen zufälligen Attributsatz
eines angegebenen Objekts im Verzeichnis anzuzeigen. Der folgenden Befehl
zeigt den SAM-Kontonamen, Benutzerprinzipalnamen und Abteilungsattribute
des Objekts mit DN gleich ou=Test,dc=microsoft,dc=com an:
dsquery * ou=Test,dc=microsoft,dc=com -scope base
-attr sAMAccountName userPrincipalName department
Folgender Befehl zeigt alle Attribute des Objekts mit DN gleich
ou=Test,dc=microsoft,dc=com an:
dsquery * ou=Test,dc=microsoft,dc=com -scope base -attr *
Hilfe der Verzeichnisdienst-Befehlszeilentools:
dsadd /?
- Zeigt die Hilfe für das Hinzufügen von Objekten an.
dsget /?
- Zeigt die Hilfe für das Anzeigen von Objekten an.
dsmod /?
- Zeigt die Hilfe für das Bearbeiten von Objekten an.
dsmove /? - Zeigt die Hilfe für das Verschieben von Objekten an.
dsquery /? - Zeigt die Hilfe für das Suchen von Objekten an, die mit
den Suchkriterien übereinstimmen.
dsrm /?
- Zeigt die Hilfe für das Löschen von Objekten an.
Active Directory Objekte Delegierung und Sicherheit
Delegierung der administrativen Steuerung, auch Objektverwaltung oder einfach
Delegierung genannt, bezeichnet die Zuweisung von Berechtigungen, über die der
Zugriff auf Objekte und Eigenschaften im Active Directory verwaltet wird.
Delegierung dient beispielsweise dazu dem Helpdeskteam administrative Aufgaben
zu übertragen.
Delegierung erfolgt über die Zugriffssteuerungsliste (Access Control List, ACL) für
Active Directory Objekte.
Delegierung greift dabei auf die Zugriffssteuerungseinträge (Access Control Entry,
ACE), die Berechtigungen für ein Objekt zu, die Benutzern, Gruppen oder Computern
(Sicherheitsprinzipale) zugewiesen werden.
$mmc dsa.msc -> Ansicht -> Erweiterte Features (Falls die Registrierkarte
Sicherheit [ACL] nicht angezeigt wird)
$mmc dsa.msc -> <Objekt-Name> -> Eigenschaften -> Sicherheit (ACL)
ACEs werden in der freigegebenen Zugriffssteuerungsliste (Discretionary Access
Control List, DACL) des Objekts gespeichert.
$mmc dsa.msc -> <Objekt-Name> -> Eigenschaften -> Sicherheit -> Erweitert ->
Erweiterte Sicherheitseinstellungen -> Berechtigungen -> <DACL-Eintrag> ->
Bearbeiten (vollständige Liste der ACEs)
DACL ist ein Teil der ACL des Objekts, die darüber hinaus auch die SystemzugriffSteuerungsliste (System Access Control List, SACL) umfasst, welche in den
Überwachungseinstellungen bereitgestellt werden.
DACLs können bestimmte Eigenschaften (Eigenschaftssätze) eines Objekst
Berechtigungen zuweisen.
Berechtigungen zum Ändern von Telefon- und E-Mail-Optionen oder Zurücksetzen
von Kennwörtern können beispielsweise zugelassen oder verweigert werden.
$mmc dsa.msc -> <Objekt-Name> -> Eigenschaften -> Sicherheit -> Erweitert ->
Erweiterte Sicherheitseinstellungen -> Berechtigungen (DACL)
Berechtigungen können für einzelne Benutzerobjekte zugewiesen werden. Im
Normalfall werden Berechtigungen Organisationseinheiten (OUs) zugewiesen.
Berechtigungen die OUs zugewiesen werden, werden an alle Objekte innerhalb
dieser OU vererbt.
Berechtigungen werden automatisch vererbt wenn die standardmäßig aktiviert Option
Vererbbare Berechtigungen des übergeordneten Objektes einschließen aktiviert ist
beim erstellen neuer Objekte.
Vererbbare Berechtigungen können generell über das deaktivieren obiger Option
oder für einzelne Berechtigungen, durch das zuweisen derselben Berechtigung im
untergeordneten Objekt aufgehoben werden.
Berechtigungen im untergeordneten Objekt haben immer Vorrang vor
Berechtigungen des übergeordneten Objekts.
Berechtigungen die verweigern, wie beispielsweise Verweigern::Kennwort
zurücksetzen überschreiben Berechtigungen die zulassen. Das trifft
beispielsweise zu, wenn ein Benutzerobjekt verschiedenen Gruppen angehört und in
der einen Gruppe die Berechtigung Zulassen::Kennwort zurücksetzen
aktiviert ist und in einer anderen Verweigern::Kennwort zurücksetzen.
$dsacls /?
Dient zum Anzeigen oder Ändern der Berechtigungen (Zugriffssteuerungslisten)
eines Active Directory-Domänendienste (AD DS)-Objekts.
DSACLS-Objekt [/I:TSP] [/N] [/P:YN] [/G <Gruppe/Benutzer>:<Berechtigungen>
[...]] [/R <Gruppe/Benutzer> [...]]
[/D <Gruppe/Benutzer>:<Berechtigungen> [...]]
[/S] [/T] [/A] [/resetDefaultDACL] [/resetDefaultSACL]
[/takeOwnership] [/user:<Benutzername>] [/passwd:<Kennwort> | *]
[/simple]
Objekt
Der Pfad zu dem AD DS-Objekt, für das die Zugriffssteuerungslisten angezeigt oder geändert werden sollen.
Der Pfad entspricht dem RFC 1779-Format des Namens. Beispiel:
CN=Jens Mander,OU=Software,OU=Engineering,DC=Widget,DC=com
Ein bestimmter AD DS kann angegeben werden, indem \\server[:Port]\
vor dem Objekt platziert wird. Beispiel:
\\ADSERVER\CN=Jens Mander,OU=Software,OU=Engineering,DC=Widget,DC=US
Keine Optionen
Zeigt die Sicherheit für das Objekt an.
/I
Vererbungsflags:
T: Dieses Objekt und untergeordnete Objekte
S: Nur untergeordnete Objekte
P: Vererbbare Berechtigungen nur um eine Ebene
propagieren
/N
Ersetzt den aktuellen Zugriff auf das Objekt
(anstelle einer Bearbeitung).
/P
Objekt als geschützt kennzeichnen:
Y: Ja
N: Nein
Ist die Option "/P" nicht vorhanden, wird das aktuelle
Schutzflag beibehalten.
/G
<Gruppe/Benutzer>:<Berechtigungen>
Gewährt der ausgewählten Gruppe (oder dem ausgewählten
Benutzer) die angegebenen Berechtigungen. Informationen
zum Format für <Gruppe/Benutzer> und <Berechtigungen>
finden Sie weiter unten.
/D
<Gruppe/Benutzer>:<Berechtigungen>
Verweigert der ausgewählten Gruppe (oder dem ausgewählten
Benutzer) die angegebenen Berechtigungen.
Informationen zum Format für <Gruppe/Benutzer> und
<Berechtigungen> finden Sie weiter unten.
/R
<Gruppe/Benutzer> Entfernt alle angegebenen Berechtigungen für die
angegebene Gruppe (oder den angegebenen Benutzer).
Informationen zum Format für <Gruppe/Benutzer> und
<Berechtigungen> finden Sie weiter unten.
/S
Stellt für das Objekt die Standardsicherheit wieder her,
die für diese Objektklasse im Schema der AD DS definiert
ist. Diese Option kann verwendet werden,
wenn "dsacls" an NTDS gebunden ist. Verwenden Sie zum
Wiederherstellen der standardmäßigen Zugriffssteuerungsliste eines Objekts in AD LDS die Optionen
"/resetDefaultDACL" und "/resetDefaultSACL".
/T
Stellt für die Objektstruktur die Standardsicherheit
wieder her, die für diese Objektklasse definiert ist.
Dieser Schalter kann ausschließlich mit der Option "/S"
verwendet werden.
/A
Zeigt beim Anzeigen der Sicherheit für ein AD DS-Objekt
die Überwachungsinformationen sowie die Berechtigungs- und
Besitzerinformationen an.
/resetDefaultDACL Stellt für das Objekt die standardmäßige DACL wieder her,
die für die Objektklasse im Schema der AD DS definiert
ist.
/resetDefaultSACL Stellt für das Objekt die standardmäßige SACL wieder her,
die für diese Objektklasse im Schema der AD DS definiert
ist.
/takeOwnership
Dient zum Übernehmen der Besitzrechte für das Objekt.
/domain:<Domänenname> Stellt über dieses Domänenkonto des Benutzers
eine Verbindung mit dem LDAP-Server her.
/user:<Benutzername> Stellt unter Verwendung dieses Benutzernamens eine
Verbindung mit dem LDAP-Server her. Wird diese
Option nicht verwendet, wird "dsacls" als aktuell
angemeldeter Benutzer unter Verwendung von SSPI gebunden.
/passwd:<Kennwort> | * Das Kennwort für das Benutzerkonto.
/simple
Stellt mithilfe der einfachen LDAP-Bindung eine Bindung
mit dem Server her. Hinweis: Das Klartextkennwort wird
über das Netzwerk gesendet.
<Benutzer/Gruppe> muss in einem der folgenden Formate angegeben werden:
"Gruppe@Domäne" oder "Domäne\Gruppe"
"Benutzer@Domäne" oder "Domäne\Benutzer"
Vollqualifizierter Domänenname des Benutzers oder der Gruppe
Zeichenfolgen-SID
<Berechtigungen> muss im folgenden Format angegeben werden:
[Berechtigungskürzel];[Objekt/Eigenschaft];[Vererbter Objekttyp]
Die Berechtigungskürzel können sich aus den folgenden Werten
zusammensetzen:
Allgemeine Berechtigungen
GR
Lesen, allgemein
GE
Ausführen, allgemein
GW
Schreiben, allgemein
GA
Alles, allgemein
Spezifische Berechtigungen
SD
Löschen
DT
Objekt und dessen untergeordnete Elemente löschen
RC
Sicherheitsinformationen lesen
WD
Sicherheitsinformationen ändern
WO
Besitzerinformationen ändern
LC
Untergeordneten Elemente eines Objekts auflisten
CC
DC
Untergeordnetes Element erstellen
Untergeordnetes Element löschen
Für diese beiden Berechtigungen gilt: Ist mithilfe von
[Objekt/Eigenschaft] kein bestimmter Typ für unterGeordnete Objekte angegeben, werden die Berechtigungen auf
alle Typen untergeordneter Objekte angewendet.
Andernfalls gelten sie lediglich für den angegebenen Typ.
WS
WP
RP
Selbst schreiben (auch: Bestätigter Schreibvorgang).
Bestätigte Schreibvorgänge sind in drei Arten unterteilt:
Self-Membership (bf9679c0-0de6-11d0-a285-00aa003049e2)
Wird auf ein Gruppenobjekt angewendet und ermöglicht
das Aktualisieren der Mitgliedschaft einer Gruppe
(Hinzufügen oder Entfernen aus dem eigenen Konto).
Beispiel: (WS; bf9679c0-0de6-11d0-a285-00aa003049e2; AU)
Wird auf die Gruppe X angewendet und ermöglicht einem
authentifizierten Benutzer, sich selbst (aber keine
anderen Benutzer) der Gruppe X hinzuzufügen oder daraus zu
entfernen.
Validated-DNS-Host-Name
(72e39547-7b18-11d1-adef-00c04fd8d5cd)
Wird auf ein Computerobjekt angewendet. Ermöglicht das
Aktualisieren des DNS-Hostnamenattributs, das mit dem
Computer- und Domänennamen konform ist.
Validated-SPN (f3a64788-5306-11d1-a9c5-0000f80367c1)
Wird auf ein Computerobjekt angewendet. Ermöglicht das
Aktualisieren des SPN-Attributs, das mit dem DNSHostnamen des Computers konform ist.
Eigenschaft schreiben
Eigenschaft lesen
Für diese beiden Berechtigungen gilt: Ist mithilfe von
[Objekt/Eigenschaft] keine bestimmte Eigenschaft
angegeben, werden die Berechtigungen auf alle Eigenschaften des Objekts angewendet. Andernfalls gelten sie
lediglich für die spezifische Eigenschaft des Objekts.
CA
Zugriffssteuerungsrecht
Für diese Berechtigung gilt: Ist mithilfe von
[Objekt/Eigenschaft] kein bestimmtes erweitertes Recht für
die Zugriffssteuerung angegeben, wird die Berechtigung auf
alle zutreffenden Zugriffssteuerungen des Objekts
angewendet. Andernfalls wird die Berechtigung lediglich
auf das für das Objekt angegebene erweiterte Recht
angewendet.
LO
Objektzugriff auflisten. Kann verwendet werden, um
Listenzugriff auf ein bestimmtes Objekt zu gewähren,
wenn dem übergeordneten Element die Berechtigung zum
Aufführen untergeordneter Elemente (List Children, LC)
nicht gewährt wurde. Kann auch für bestimmte Objekte
verweigert werden, um diese Objekte auszublenden, wenn der
Benutzer/die Gruppe nicht über eine LC-Berechtigung für
das übergeordnete Element verfügt.
HINWEIS: Diese Berechtigung wird NICHT standardmäßig von
AD DS erzwungen, sondern muss konfiguriert werden, damit
eine Überprüfung der Berechtigung vorgenommen wird.
Bei [Objekt/Eigenschaft] muss es sich um den Anzeigenamen des
Objekttyps oder der Eigenschaft handeln.
Beispiel: "user" ist der Anzeigename für Benutzerobjekte,
"telephonenumber" ist der Anzeigename für die entsprechende
Eigenschaft.
Bei [Vererbter Objekttyp] muss es sich um den Anzeigenamen des Objekttyps handeln, auf den die Berechtigungen übertragen werden sollen.
Die Berechtigungen müssen mit "Nur Vererbung" versehen sein.
HINWEIS: Darf nur beim Definieren objektspezifischer Berechtigungen
verwendet werden, von denen die im Schema der AD DS definierten
Standardberechtigungen für den Objekttyp außer Kraft gesetzt werden.
VERWENDEN SIE DIESE OPTIONEN MIT BEDACHT und NUR DANN, wenn Sie mit
dem Konzept objektspezifischer Berechtigungen vertraut sind.
Beispiele für gültige <Berechtigungen>:
SDRCWDWO;;user
bedeutet:
Löschen, Sicherheitsinformationen lesen, Sicherheitsinformationen
ändern und Besitzrechte für Objekte vom Typ "user" ändern.
CCDC;group;
bedeutet:
Untergeordnetes Element erstellen und untergeordnete Berechtigungen
löschen, um Objekte vom Typ "group" zu erstellen oder zu löschen.
RPWP;telephonenumber;
bedeutet:
Berechtigungen "Eigenschaft lesen" und "Eigenschaft schreiben" für die
telephonenumber-Eigenschaft.
Ein Befehl kann mehrere Benutzer enthalten.
Der Befehl wurde erfolgreich ausgeführt.
$dsacls “ou=Buchhaltung,dc=gattner,dc=name“ (Bericht über die mit
Buchaltung verbundenen Berechtigungen [effektive Berechtigungen])
$mmc dsa.msc -> <Objekt-Name> -> Eigenschaften -> Sicherheit -> Erweitert ->
Erweiterte Sicherheitseinstellungen -> Berechtigungen -> Standard wiederherstellen
$dsacls “ou=Buchhaltung,dc=gattner,dc=name“ /resetDefaultDACL
$dsacls “ou=Buchhaltung,dc=gattner,dc=name“ /s /t (stellt die
Standardeinstellungen für das Objekt Buchhaltung und alle untergeordneten Objekte
wiederher)
Active Directory Benutzer
Benutzerkonten Verwaltung
$mmc dsa.msc -> <Benutzerobjekt> -> Eigenschaft
Active Directory-Benutzer und –Computer Snap-In
 Allgemein
 Adresse
 Konto
 Profil
 Rufnummer
 Organisation
 Remoteüberwachung
 Terminialdienstprofile
 COM+
 Attribut-Editor
 Objekt
 Sicherheit
 Umgebung
 Sitzung
 Veröffentlichte Zertifikate
 Mitglied von
 Kennwortreplikation
 Einwählen
Falls mehrere Benutzerobjekte in Active Directory-Benutzer und –Computer
gleichzeitig ausgewählt werden, steht ein Teilmenge (Allgemein, Konto, Adresse,
Profil, Organisation) der folgende Reiter zu Verfügung.
 Konto umfasst Eigenschaften wie Anmeldename, Kennwort oder Kontoflags
 Allgemein, Adresse, Rufnummern und Organisation
 Profil umfasst Eigenschaften wie Profilpfad, Anmeldeskript und Basisordner
 Mitglied von legt Gruppenmitgliedschaft fest
 Terminaldienstprofile, Umgebung, Remoteüberwachung und Sitzung
 Einwählen Remotezugriff
 Com+ Anwendungen
 Attribut-Editor zeigt alle Attribute an
Benutzerobjektnamen sind mit einzelnen Werten verbunden, die die Eigenschaft
des Objektes beschreiben.
 sAMAccountName prä-Windows 2000-Anmeldename der eindeutig sein
muss
 userPrincipalName (UDP) Anmeldename plus UDP-Suffix das
standardmäßig der DNS-Name der Domain ist. UDP muss eindeutig sein.
 RDN muss innerhalb einer OU eindeutig sein. Für Benutzer bedeutet dies,
dass das Attribut cn innerhalb der OU eindeutig sein muss. Probleme können
beispielsweise auftreten, wenn ein Mitarbeiter mit gleichem Namen eingestellt
wird. Der CN könnte beispielsweise noch die Personalnummer umfassen.
 displayName wird in der globalen Adressliste (Global Address List, GAL)
Exchange angezeigt. Sollte im Normalfall die Syntax LastName, FirstName
haben.
$mmc dsa.msc -> <Benutzerobjekt> -> Eigenschaft -> Attribut-Editor
Benutzerkonteneigenschaften stellen auf dem Reiter Konto der Eigenschaften des
Benutzerobjekts, eine direkte Verbindung zwischen den Attributen und der Tatsache
her, dass es sich bei Benutzern um Sicherheitsprinzipale handelt, d.h. um Identitäten,
denen Berechtigungen und Rechte zugewiesen werden können.
 Anmeldezeit
 Anmelden an
 Benutzer muss Kennwort bei der nächsten Anmeldung ändern
 Benutzer kann Kennwort nicht ändern
 Kennwort läuft nie ab
 Konto ist deakiviert
 Kennwort mit umkehrbarer Verschlüsselung speichern (Beispielsweise
notwendig MAC-User die über das AppleTalk-Protokoll kommunizieren wollen)
 Benutzer muss sich mit einer Smartcard anmelden
 Konto für Delegierungszwecke vertraut (Dienstkonten die die Identität eines
Benutzers annehmen um beispielsweise auf Netzwerkressourcen zuzugreifen)
 Konto läuft nie ab
$mmc dsa.msc -> <Benutzerobjekt> -> Eigenschaft -> Konto
$dsadd (erstellt Objekte im Verzeichnis)
$dsadd user “<Benutzername>“ -samid -pwd (<Kennwort>|<*>) mustchpwd yes -email <E-Mail-Adresse> -hmdir
<\\server\path\to\$username$\> -hmdrv <Volumen> ($username$ ist die
SAMID [prä Windows 2000-Anmeldename])
$dsadd user “cn=Lieschen
Müller,ou=Buchhaltung,dc=gattner,dc=name“
$dsrm (entfernt ein Objekt)
$dsrm user “cn=Gido
Westerwelle,ou=Buchhaltung,dc=gattner,dc=name“
$dsget (gibt Attribute eines Objekts zurück)
$dsget user user “cn=Monica
Bellucci,ou=Empfang,dc=gattner,dc=name“ –hmdir
$dsget user user “cn=Monica
Bellucci,ou=Empfang,dc=gattner,dc=name“ -samid
$dsget user “CN=Simon Gattner,OU=Personal,DC=gattner,DC=name“
–memberof –expand (listet alle Gruppenmitgliedschaften eines Benutzers auf)
$dsmod (ändert Attribute eines Objekts)
$dsmod “cn=Simon
Gattner,ou=Administratoren,dc=gattner,dc=name“ -office
“Berlin”
$dsmod user <BenutzerDN> -pwd <Neues-Kennwort> -mustchpwd yes
$dsmod user <BenutzerDN> -disabled (no|yes)
$dsmod user <BenutzerDN> [-upn <Benutzerprinzipalname>][-fn
<Vorname>][-mi <Initalen>][-ln <Nachname>][-dn
<Anzeigename>][-email <E-Mail-Adresse>]
$dsmove (verschiebt ein Objekt in einen Container oder OU)
$dsmove <BenutzerDN> -newparent <DN-Ziel-OU>
$dsquery (führt Active Directory Abfragen durch)
$dsquery user -name “* Müller” | dsmod user -office “Berlin”
$dsquery user -name “ou=Personal,dc=gattner,dc=name” | dsmod
user -hmdir “\\server03\Benutzer\%username%\Dokumente” -hmdrv
“X:“
$dsquery user –office “Berlin“ | dsget user –samid
$redirusr “<DN der OU für neue Benutzerobjekte>“ (anstatt des
standardmäßigen Benutzer Containers eine OU verwenden)
Automatisierte Benutzerkontenerstellung
Benutzer Vorlagen dienen dazu Benutzer aus eigens dafür angelegten
Benutzerobjekten zu kopieren. Solche Vorlagen sollten nicht für das Anmelden am
Netzwerk berechtigt sein und daher deaktiviert werden.
$mmc dsa.msc -> <Benutzerobjekt> -> Kopieren
Active Directory-Benutzer und –Computer Snap-In
$csvd (Exportiert und Importiert Objekte)
$csvd [-i] [-f <Dateiname>] [-k] (-i legt den Importmodus fest, -k
überspringt Fehlermeldungen)
<csvd-importfile>.(txt|cvs)
DN,objectClass,sAMAcountName,sn,givenName,userPrincipalName
”cn=Monica
Bellucci,ou=Empfang,dc=gatter,dc=name”,user,monica.bellucci,Mo
nica,Bellucci,[email protected]
$ldifde (Exportiert und Importiert Objekte)
$ldifde [-i] [-f <Dateiname>] [-k]
<ldifde-importfile.ldf>
DN: CN=Monica Bellucci,OU=Empfang,DC=gattner,DC=name
changeType: (add|modify|delete)
CN: Monica Bellucci
objectClass: user
sAMAccountName: monica.bellucci
userPrincipalName: [email protected]
givenName: Monica
sn: Bellucci
dispayName: Bellucci, Monica
mail: [email protected]
description: Empfangsdame am Standort Berlin
title: Empfangsdame
deparment: Empfang
company: Gattner Inc.
Benutzerkontenverwaltung mit Windows PowerShell und VBScript
Benutzerverwaltung mit Windows PowerShell und VBScript stellt über ADSI eine
Verbindung mit Benutzerobjekten, ein Verfahren das als Bindung bezeichnet wird,
her.
#powershell
#
#get obj
$objUser=[ADSI]“LDAP://cn=Simon
Gattner,ou=Personal,dc=gattner,dc=name“
$objUser.Get(“sAMAccountName”)
#obj erstellen oder ändern
$objUser.put(“company”.”Netzkonstrukt”)
$objUser.SetInfo()
#obj löschen
$objUser.PutEx(1, “office”, 0)
$objUser.SetInfo()
#obj pwd
$objUser=[ADSI]”LDAP://<BenutzerDN>”
$objUser.SetPassword(“<Neues-Kennwort>“)
$objUser.Put(“pwdLastSet“,0)
$objUser.SetInfo
#obj entsperren
$objUser=[ADSI]“LDAP://<BenutzerDN>“
$objUser.psbase.InvokeSet(’Account Disabled’,$true)
$objUser.SetInfo()
#obj löschen
$objOU=[ADSI]“LDAP://<BenutzerDN oder OU>“
$objOU.Delete(“user“,“CN=<BenutzerDN>“)
#obj verschieben
$objUser=[ADSI]“LDAP://<BenutzerDN>“
$objUser.psbase.MoveTo(“LDAP://<DN der Ziel-OU>“)
#obj ändern
$objUser=[ADSI]“LDAP://<BenutzerDN>“
$objUser.psbase.rename(“CN=<Neuer-BenutzerDN>“)
//VBScript
//
//get obj
Set objUser=GetObject(“LDAP://cn=Simon
Gattner,ou=Personal,dc=gattner,dc=name”)
WScript.Echo objUser.Get(“sAMAccountName”)
//obj erstellen oder ändern
objUser.put “company”.”Netzkonstrukt”
objUser.SetInfo()
//obj löschen
objUser.PutEx 1, “office”, 0
objUser.SetInfo()
//obj pwd
Set objUser=GetObject(“LDAP://<BenutzerDN”)
objUser.SetPassword “<Neues-Kennwort>”
objUser.Put “pwdLastSet”,0
objUser.SetInfo
//obj entsperren
Set objUser=GetObject(“LDAP://<BenutzerDN>”)
objUser.IsAccountLocked=FALSE
objUser.SetInfo()
//obj deaktivieren
Set objUser=GetObject(“LDAP://<BenutzerDN>”)
objUser.AccountDisabled=TRUE
objUser.SetInfo()
//obj löschen
Set objOU=GetObject(“LDAP://<BenutzerDN oder OU>”)
objOU.Delete “user“.“CN=<BenutzerCN>“
//obj verschieben
Set objUser=GetObject(“LDAP://<DN der Ziel-OU>”)
objOU.MoveHere “LDAP://<BenutzerDN“, vbNullString
//obj ändern
Set objOU=GetObject(“LDAP://<Aktueller DN der OU>“)
objOU.MoveHere “LDAP://<BenutzerDN>“, “CN=<NeuerCN>“
Active Directory Gruppen
Gruppen sind Sicherheitsprinzipale mit einer Sicherheitskennung (Security Identifier,
SID), die über ihr Attribut member weitere Sicherheitsprinzipale (Benutzer, Computer,
Kontakte und weitere Gruppen) zusammenfügt, um die Verwaltung zu vereinfachen.
Gruppen haben folgende Vorteile:
 Eine Schnittstelle für die Verwaltung von Berechtigungen
 Im Gegensatz zu Benutzerobjekten zugeteilten Berechtigungen, bleiben beim
löschen eines Benutzerkontos das Berechtigungen über seine
Gruppenzugehörigkeit erhält, keine nicht auflösbaren SIDs in ACLs zurück
 ACLs bleiben länger stabil (Beispiel: Gruppe::ACL_FreigabeVertrieb_Lesen; diese Gruppe enthält wiederum
Gruppe::Angestellter_Vertrieb;
Gruppe::Angestellter_Verkauf und
Gruppe::Leitender_Angestellter_Verkauf)
 Rollen lassen sich Abbilden: Leitender Angestellter des Verkaufs; Angestellter
des Verkaufs oder Angestellter des Vertriebs
Gruppen dienen zur regelbasierten Verwaltung, die über die Rollen, die einzelne
Gruppen verdeutlichen, umgesetzt wird.
$mmc dsa.msc -> Neu -> Gruppe -> Neues Objekt – Gruppe
 Gruppenname wird vom System benutzt zum kennzeichnen des Objekts und
für die Attribute cn und name des Objekts.
 Gruppenname (Prä-Windows 2000) ist das Attribut sAMAccountName
Gruppenname <Gruppentyp>_<Gruppenzweck>:
 ACL_Freigabe-Vetrieb_Lesen
 ACL_Freigabe-Buchhaltung_Lesen
 ACL_Netzlaufwerk-Vertrieb_Schreiben
 ACL_Netzlaufwerk-Verkauf_Schreiben
 MAIL_Intern-Vertrieb
 MAIL_Extern-Verkauf
Gruppentypen


Sicherheitsgruppen sind Sicherheitsprinzipale mit SIDs. Diese Gruppen
können daher als Berechtigungseinträge in ACLs für Steuerung und Sicherheit
für den Ressourcenzugriff verwendet werden.
Sicherheitsgruppen können auch als Verteilergruppen für E-MailAnwendungen benutzt werden.
Verteilungsgruppen dienen als E-Mail-Verteiler Gruppe, ihnen wird keine SID
zugewiesen
Gruppenbereiche
Gruppenbereiche unterteilen sich in:
 Global
 Lokal (in Domäne)
 Lokal
 Universal
Gruppenbereiche festlegen:
 Replikation – An welcher Stelle wird die Gruppe definiert, und für welche
Systeme wird die Gruppe repliziert?
 Mitgliedschaft – Welche Sicherheitsprinzipaltypen kann die Gruppe als
Mitglieder umfassen? Kann die Gruppe Sicherheitsprinzipale von vertrauten
Domänen enthalten?
 Verfügbarkeit – An welcher Stelle kann die Gruppe verwendet werden? Kann
die Gruppe anderen Gruppen hinzugefügt werden? Kann die Gruppe einer
ACL hinzugefügt werden?
Lokale Gruppen werden auf einzelnen Computern definiert und sind auch nur dort
verfügbar.
Lokale Gruppen werden in der Datenbank der Sicherheitskontenverwaltung (Security
Accounts Manager, SAM) abgelegt.
Lokale Gruppen weisen folgende Merkmale auf:
 Replikation – es finden keine Replikationen auf anderen Systemen statt
 Mitgliedschaft – folgende Mitglieder kann eine Lokale Gruppe umfassen:
o Jedes Sicherheitsprinzipal aus einer Domäne: Benutzer, Computer,
globale Gruppen oder domänenlokale Gruppen
o Benutzer, Computer und globale Gruppen aus jeder beliebigen
Domäne in der Gesamtstruktur
o Benutzer, Computer und globale Gruppen aus jeder vertrauten Domäne
o Universelle, in einer beliebigen Domäne in der Gesamtstruktur
definierte Gruppen
 Verfügbarkeit – lokale Gruppen können ausschließlich in ACLs auf dem
lokalen Computer verwendet werden. Eine lokale Gruppe kann kein Mitglied
einer anderen Gruppe sein.
Domänenlokale Gruppen werden vorwiegend für die Verwaltung von
Ressourcenberechtigungen verwendet.
Domänenlokale Gruppen sind besonders gut geeignet zum Definieren von
Geschäftsverwaltungsregeln, wie beispielsweise Zugriffsrechte.
Domänenlokale Gruppen weisen folgende Merkmale auf:
 Replikation – Das Gruppenobjekt und seine Mitgliedschaften (das Attribut
member) wird auf jeden Domänencontroller repliziert
 Mitgliedschaft – folgende Mitglieder kann eine Domänenlokale Gruppe
umfassen:
o Jedes Sicherheitsprinzipal aus einer Domäne: Benutzer, Computer,
globale Gruppen oder domänenlokale Gruppen
o Benutzer, Computer und globale Gruppen aus jeder beliebigen
Domäne in der Gesamtstruktur
o Benutzer, Computer und globale Gruppen aus jeder vertrauten Domäne

o Universelle, in einer beliebigen Domäne in der Gesamtstruktur
definierte Gruppen
Verfügbarkeit – domänenlokale Gruppen können ACLs für jede beliebige
Ressource auf jedem beliebigen Domänenmitglied hinzugefügt werden.
Domänenlokale Gruppen können ein Mitglied andere domänenlokaler
Gruppen oder auch lokaler Gruppen auf einem Computer sein
Globale Gruppen werden, basierend auf Geschäftsrollen, vorwiegend für die
Definition von Domänenobjektsammlungen verwendet. Rollengruppen werden zum
Beispiel als Globale Gruppe erstellt.
Globale Gruppen sind am restriktivsten hinsichtlich der Mitgliedschaft, gewähren aber
die weitestreichende Verfügbarkeit.
Globale Gruppen eignen sich besonders gut zur Definition von Rollen, da Rollen in
der Regel Objektsammlungen aus dem gleichen Verzeichnis darstellen.
 Replikation – Das Gruppenobjekt und seine Mitgliedschaften (das Attribut
member) wird auf jeden Domänencontroller repliziert
 Mitgliedschaft – nur Benutzer, Computer und andere globale Gruppen
innerhalb der gleichen Domäne
 Verfügbarkeit – globale Gruppen sind für die Verwendung von allen
Domänenmitgliedern sowie allen anderen Domänen in der Gesamtstruktur
und allen vertrauenden externen Domänen verfügbar. Sie kann Mitglied jeder
beliebigen domänenlokalen Gruppe oder universellen Gruppe sein. Darüber
hinaus kann sie Mitglied jeder domänenlokalen Gruppe in einer vertrauenden
Domäne sein. Globale Gruppen können ACLs in der Domäne, der
Gesamtstruktur oder in vertrauenden Domänen hinzufügen
Universelle Gruppen sind in der Gesamtstruktur mit mehreren Domänen nützlich.
Universelle Gruppen sind bei der Darstellung und Konsolidierung von Gruppen, die
sich über mehrere Domänen in einer Gesamtstruktur erstrecken, so wie für die
Definition von Regeln hilfreich, die innerhalb der Gesamtstruktur angewendet werden
können.
 Replikation – die Gruppe wird zwar in einer einzelnen Domäne der
Gesamtstruktur Definiert, aber im globalen Katalog repliziert. Auf Objekte im
globalen Katalog kann von beliebiger Stelle innerhalb der Gesamtstruktur
zugegriffen werden
 Mitgliedschaft – Benutzer, globale Gruppen und weitere universelle Gruppen
von jeder beliebigen Domäne der Gesamtstruktur
 Verfügbarkeit – universelle Gruppen können Mitglieder einer universellen
Gruppe oder einer domänenlokalen Gruppe an beliebiger Stelle innerhalb der
Gesamtstruktur sein. Darüber hinaus können universelle Gruppen für die
Ressourcenverwaltung verwendet werden, beispielsweise zum Zuweisen von
Berechtigungen innerhalb der Gesamtstruktur
Gruppen-
Mitglieder der
Mitglieder einer
Mitglieder einer
bereich
gleichen Domäne
anderen Domäne in
vertrauten externen
der gleichen
Domäne
Gesamt-struktur
Lokal
Benutzer
Benutzer
Benutzer
Computer
Computer
Computer
Globale Gruppen
Globale Gruppen
Globale Gruppen
Universelle Gruppen
Universelle Gruppen
Domänenlokale
Gruppen
Lokale Benutzer, die
auf dem gleichen
Computer wie die
lokale Gruppe
definiert sind
Lokal
(in Domäne)
Benutzer
Benutzer
Benutzer
Computer
Computer
Computer
Globale Gruppen
Globale Gruppen
Globale Gruppen
Domänenlokale
Universelle Gruppen
Gruppen
Universelle Gruppen
Universal
Global
Benutzer
Benutzer
Computer
Computer
Globale Gruppen
Globale Gruppen
Universelle Gruppen
Universelle Gruppen
Benutzer
Computer
Globale Gruppen
Gruppenmitgliedschaften
Gruppenmitglieder hinzufügen und entfernen nimmt eine Änderung am Attribut
member der Gruppe vor. Das Attribut member ist ein Mehrwertattribut. Jedes Mitglied
entspricht einem Wert, der vom definierten Namen (Distinguished Name, DN) des
Mitglieds dargestellt wird. Wenn das Mitglied verschoben oder umbenannt wird,
nimmt Active Directory automatisch die Aktualisierung der Attribute member von den
Gruppen vor, die das Mitglied umfassen.
$mmc dsa.msc -> <Objekt> -> Eigenschaften -> Mitglied von
$mmc dsa.msc -> <Objekt> -> Einer Gruppe hinzufügen
Gruppenmitgliedschaften werden beim anmelden eines Benutzers oder beim
Startvorgang eines Computers ermittelt. Um Mitgliedschaftsänderungen eines
Benutzers zu übernehmen, ist ein Ab- und Anmeldevorgang notwendig. Darüber
hinaus kann eine Verzögerung bei der Replikation der
Gruppenmitgliedschaftsänderung auftreten. Um die Replikationsgeschwindigkeit zu
erhöhen, sollten Änderungen mit dem Domänencontroller am Standort des Benutzers
vorgenommen werden.
Gruppenverwaltungsstrategien
Gruppenhierarchien können durch Verschachtelung, dass hinzufügen von Gruppen
zu weiteren Gruppen, Geschäftsrollen und –regeln unterstützen.
Gruppenverschachtelung oder auch KGDLZ:
 Konten (Benutzer- und Computeridentitäten) sind Mitglieder von
 Globalen Gruppen, die Geschäftsrollen darstellen. Diese Rollengruppen
(globalen Gruppen) sind Mitglieder von
 Domänenlokalen Gruppen, die Verwaltungsregeln darstellen, für die
beispielsweise Lesen die Option Zulassen für eine bestimmte
Ordnersammlung aktiviert wurde. Diese Regelgruppen (domänenlokale
Gruppen) werden
 Zugriffssteuerungslisten (Access Control List, ACL) hinzugefügt, über die die
Zugriffsebene entsprechend der Regel bereitgestellt wird.
KGUDLZ bei Gesamtstrukturen mit mehreren Domänen, da hier Universal Gruppen,
die zwischen Globalen und Domänenlokalen Gruppen einzuordnen sind.
Bsp.: Benutzerobjekt example\joe.deo -> globale Gruppe Vertrieb ->
domänenlokalen Gruppe ACL_Vertriebs-Freigabe_Lesen -> ACL Lesen
Zulassen des Vertriebsordners
Gruppenverwaltung
$mmc dsa.msc Active Directory-Benutzer und –Computer Snap-In
Gruppen erstellen oder Importieren
$dsadd group <GruppenDN> [-secgrp (yes|no)] [–scope (l|g|u)]
[–samid <GruppenDN-SAM>] [-desc <Beschreibung>] [-members
<MitgliederDN> <MitgliederDN>] [-memberof <GruppenDN>
<GruppenDN>]
$dsadd group “CN=Vertrieb,OU=Gruppen,DC=gattner,DC=name“
-samid Vertrieb -secgrp yes -scope g
$cvsde
$cvsde -i –f <Dateiname> [-k]
$cvsde –i –f “%userprofile%\Import-Gruppen.cvs“
$file
objectClass,sAMAccountName,DN,member
group,Vertrieb,“CN=Vertrieb,OU=Gruppe,DC=gattner,DC=name“,“CN=
Simon Gattner,OU=Personal,DC=gattner,DC=name;CN=Lieschen
Müller,OU=Personal,DC=gattner,DC=name“
$ldifde
$ldifde –i –f <Dateiname>
$ldifde –i –f
“%userprofile%\Documents\Mitgliedschaftsänderung.ldf“
$ldf-file
DN: CN=Finanzen,OU=Gruppen,DC=gattner,DC=name
changetype (add|modify|del)
CN: Finanzen
description: Benutzer in der Gruppe Finanzen
objectClass: group
sAMAccountName: Finanzen
DN: CN=Buchhaltung,OU=Gruppen,DC=gattner,DC=name
changetype (add|modify|del)
CN: Buchhaltung
description: Benutzer in der Gruppe Buchhaltung
objectClass: group
sAMAccountName: Buchhaltung
DN: CN=Finanzen,OU=Gruppen,DC=gattner,DC=name
changetype: modify
(add|delete) member
member: CN=Lieschen Müller,OU=Personal,DC=gattner,DC=name
member: CN=Garfild the Cat,OU=Personal,DC=gattner,DC=name
Gruppenmitgliedschaften anzeigen
$dsget group <GruppenDN> -members [-expand]
$dsget user <BenutzerDN> -memberof [-expand]
$dsget computer <ComputerDN> -memberof [-expand]
Gruppenbereiche ändern oder konvertiere ist bis auf Global in Lokal in einem
Schritt möglich. Um Globale in Lokale Gruppen zu konvertieren muss die Gruppe
zuerst in eine Universale Gruppe geändert werden.
Gruppenbereich ändern bei Gruppen die bereits über Mitglieder verfügt oder Mitglied
in einer anderen Gruppe ist, kann nicht geändert werden. Die Active DirectoryDomänendienste zeigen eine dementsprechende Fehlermeldung.
$mmc dsa.msc -> <Gruppenobjekt> -> Eigenschaften -> Allgemein
$dsmod group <GruppenDN> -secrp (yes|no) –scop (l|g|u)
$dsmod group <GruppenDN> -(add|rm)mbr
<(Benutzer|Computer|Gruppen)DN>
$dsget group “CN=Vertrieb,OU=Gruppen,DC=gattner,DC=name“ –
members | dsmod group
“CN=Marketing,OU=Gruppen,DC=gattner,DC=name“ –addmbr
Gruppen verschieben oder Umbenennen
$mmc dsa.msc -> <Gruppenobjekt> -> (Verschieben|Umbennen)
$dsmove <ObjektDN> [-newname <NeuerName>] [-newparent <DNZiel-OU>]
$dsmove “CN=Marketing,OU=Gruppen,DC=gattner,DC=name“ –newname
“Public Relations”
$dsmove “CN=Public Relations,OU=Gruppen,DC=gattner,DC=name“ –
newparent “CN=Marketing,OU=Gruppen,DC=gattner,DC=name“
Gruppen Löschen
$mmc dsa.msc -> <Gruppeobjekt> -> Löschen
$dsrm <ObjektDN> [-subtree [-expand]] [-noprompt] [-c]
$dsrm “CN=Public Relations,OU=Marketing,DC=gattner,DC=name”
Gruppenverwaltung mit Windows PowerShell und VBScript
Gruppenverwaltung mit Windows PowerShell und VBScript stellt über ADSI eine
Verbindung mit Gruppenobjekten, ein Verfahren das als Bindung bezeichnet wird,
her.
#Windows PowerShell
#
#obj hinzufügen
$MemberADSPath=“LDAP://CN=Simon
Gattner,OU=Personal,DC=gattner,DC=name“
$objGroup=[ADSI]”LDAP://CN=Forschung,OU=Gruppe,DC=gattner,DC=n
ame”
$objGroup.Add($MemberADSPath)
//VBScript
//
//obj hinzufügen
MemberADSPath=“LDAP://CN=Simon
Gattner,OU=Personal,DC=gattner,DC=name“
Set
objGroup=GetObject(“LDAP://CN=Forschung,OU=Gruppe,DC=gattner,D
C=name”)
objGroup.Add MemberADSPath
Gruppenverwaltung in Unternehmen
Gruppenattribute sollten in Unternehmen Zweck der Verständlichkeit dokumentiert
werden. Folgende Vorgehensweisen können bei der Verwaltung von
Unternehmensgruppen sehr hilfreich sein:
 Festlegen und Einhalten strenger Namenskonventionen – Gruppennamen
die aus Präfixen, Unternehmenszweck und Berechtigung bestehen.
Beispielsweise: ACL_Buchhaltung_Lesen, ACL_Marketing_Schreiben,
ACL_Abteilungsleiter_Lesen, MAIL_Vertrehter oder
SOFT_Buchhaltung
 Zusammenfassung des Gruppenzwecks über dessen Attribut
Beschreibung – Beispielsweise für die Gruppe SOFT_Buchhaltung:
Software speziell für die Buchhaltungscomputer.
 Detailliertes Ausführen des Gruppenzwecks im Bereich Anmerkung –
Beispielsweise kann hier der Pfad des Ordners angegeben werden für den die
Gruppe über Berechtigungen verfügt. Am Beispiel der Gruppe
ACL_Marketing_Schreiben: \\gattner.name\Marketing (Schreiben)
Gruppen löschen in Unternehmensumgebungen kann weitreichende Auswirkungen
auf die Sicherheit haben.
Gruppen löschen kann zur folge haben, dass Benutzer keinen Zugriff mehr auf eine
Ressource haben oder der zuvor verweigerte Zugriff gewährt wird.
Gruppen löschen und wiederherstellen bedeutet einen erhöhten Aufwand, da es
nicht reicht eine Gruppe mit gleichem Namen zu erstellen, die die alte Gruppe
ersetzt, da Gruppen einen eindeutige SID bekommen die in die ACLs der
Ressourcen enthalten sind.
Gelöschte Gruppen sollten mit einer Objektwiederherstellung (autorisierte
Wiederherstellung) wiederbelebt werden.
Gruppen vor dem zufälligen Löschen schützen kann, falls im Active DirectoryBenutzer und Computer Snap-In -> Ansicht -> Erweiterte Features ausgewählt ist,
über Eigenschaften -> Objekt -> Objekt vor zufälligem Löschen schützen aktiviert
werden.
Gruppenverwaltung delegieren dient dem Zweck Verwaltungsaufgaben an das
Helpdeskteam oder Vorgesetzte abzugeben.
Gruppenverwaltung delegieren funktioniert über die Berechtigung “Mitglieder“
schreiben mit Option Zulassen, über die auf das Attribut member
Schreibberechtigung erteilt wird.
Gruppenverwaltung delegieren:
 für eine einzelne Gruppe über die Registrierkarte Verwaltet von ->
Vorgesetzter kann Mitgliedsliste ändern. Auf der selben Registrierkarte kann
auch der Vorgesetzte ausgewählt werden
 über die Erweiterte Sicherheitseinstellung für die Berechtigung “Mitglieder“
schreiben direkt die Option Zulassen für einzelne Gruppen oder alle Gruppen
einer OU
$mmc dsa.msc -> <GruppenObjekt> -> Eigenschaften -> Sicherheit -> Erweitert ->
Erweiterte Sicherheitseinstellungen -> (Bearbeiten) -> Hinzufügen -> Durchsuchen > Berechtigungseintrag -> Eigenschaften -> Übernehmen für Dieses und alle
untergeordneten Objekte -> “Mitglieder“ schreiben
Standardgruppen
Standardgruppen sind Gruppen die unter Windows Server 2008 automatisch als
lokale oder Domänenlokale Gruppen erstellt werden.
Standardgruppen für Windows Server 2008 sind:
 Organisations-Admins (Container Users der Stammdomäne der
Gesamtstruktur) – diese Gruppe ist in jeder Domäne in der Gesamtstruktur
Mitglied der Gruppe Administratoren, wodurch sie über uneingeschränkten
Zugriff auf die Konfiguration aller Domänencontroller verfügt.
Besitzer der Konfigurationspartition, des Verzeichnisses und kann den
Domänennamenskontext in allen Gesamtstrukturdomänen vollständig steuern.
 Schema-Admins (Container User der Stammdomäne der Gesamtstruktur)
– Besitzer des Active Directory-Schemas und dessen Steuerung
 Administratoren (Container Builtin in jeder Domäne) – übernimmt die
vollständige Steuerung aller Domänencontroller und der Daten im
Domänennamenskonext.
Mitgliedschaft aller anderen Administratorengruppen in der Domäne und die
Gruppe Administratoren in der Stammdomäne der Gesamtstruktur verändern.
Mitgliedschaft der Gruppe Organisations-Admins, Schema-Admins und
Domänen-Admins ändern
Leistungsstärkste Diensteverwaltungsgruppe in der Gesamtstruktur.
 Domänen-Admins (Container User in jeder Domäne) – wird der Gruppe
Administratoren der Domäne hinzugefügt.
Übernimmt alle Funktionen der Gruppe Administratoren.
Wird der lokalen Administratorgruppe jedes Domänencomputers automatisch
hinzugefügt.
 Server-Operatoren (Container Builtin in jeder Domäne) – kann
Wartungsaufgaben an Domänencontrollern durchführen.
Recht zur lokalen Anmeldung, Dienste starten und Stoppen, Sicherungs- und
Wiederherstellungsvorgänge ausführen, Datenträger formatieren, Freigaben
erstellen oder löschen und Domänencontroller herunterfahren.
Standardmäßig hat diese Gruppe keine Mitglieder.
 Konten-Operatoren (Container Builtin in jeder Domäne) – kann Konten für
Benutzer, Computer und Gruppen erstellen, bearbeiten und löschen die sich in
einer beliebigen OU in der Domäne (außer der OU Domänencontroller) sowie
den Containern Users und Computers befinden.
Nicht berechtigt Änderungen an Mitgliedskonten der Gruppe Administratoren
oder Domänen-Admins oder der Gruppe selbst vorzunehmen.
Kann sich auch lokal auf Domänencontrollern anmelden.
Standardmäßig hat diese Gruppe keine Mitglieder.
 Sicherungs-Operatoren (Container Builtin in jeder Domäne) – kann
Sicherungen- und Wiederherstellungensoperationen für Domänencontroller
vornehmen.
Kann sich auch lokal auf Domänencontrollern anmelden und diese
herunterfahren.
Standardmäßig hat diese Gruppe keine Mitglieder.
 Drucker-Operatoren (Container Builtin in jeder Domäne) – kann
Druckerschlangen auf Domänencontrollern verwalten.
Kann sich auch lokal auf Domänencontrollern anmelden und diese
herunterfahren.
Standardmäßig hat diese Gruppe keine Mitglieder.
Standardgruppen haben besondere Rechte, deshalb sollte vorsichtig mit ihnen,
besonders mit den standardmäßig leeren Gruppen, umgegangen werden.
Standardgruppen genießen einen besondern Schutz vom System. So können
beispielsweise nicht ohne weiteres Kennwörter zurück gesetzt werden.
Standardgruppen wie Konten-, Sicherungs-, Server und Drucker-Operatoren sollten
nicht benutzt werden. Stattdessen sollten benutzerdefinierte Gruppen mit
spezielleren Rechten verwendet werden.
Spezialidentitäten
Spezialidentitäten sind Gruppen deren Mitgliedschaft vom Betriebsystem gesteuert
wird.
Spezialidentitäten können genutzt werden zum Zuweisen von Rechten und
Berechtigungen.
Spezialidentitäten bieten die Möglichkeit, Ressourcenzugriff auf Grund ihrer
Authentifizierungs- oder Verbindungstyps und nicht über das Benutzerkonto zu
steuern.
Spezialidentitäten-Mitgliedschaften können weder angezeigt noch verändert
werden.





Anonyme Anmeldung – stellt Verbindungen mit einem Computer und seinen
Ressourcen ohne Angabe eines Benutzernamens und –Kennworts her.
Unter Windows Server 2003 oder Windows XP hieß die Gruppe Jeder.
Authentifizierte Benutzer – repräsentiert Identitäten die authentifiziert
wurden. Diese Gruppe umfasst keine Gastbenutzer.
Jeder – Umfasst authentifizierte Benutzer und Gäste. Unter Windows Server
2003 oder Windows XP umfasste die Gruppe auch die Gruppe Anonyme
Anmeldung.
Interaktiv – stellt Benutzer dar, die während der lokalen Anmeldung, auf
Ressourcen zugreifen, die auf dem betreffenden Computer gehostet werden.
Im Gegensatz zum Zugriff auf Netzwerkressourcen.
Die Gruppe umfasst auch Benutzer mit Remotedesktopverbindung.
Netzwerk – stellt Benutzer dar, die über das Netzwerk auf Ressourcen
zugreifen und nicht lokal am Computer angemeldet sind.
Active Directory Computer
Computer in einer Domäne, sind wie auch Benutzer, Sicherheitsprinzipale.
Computer verfügen über ein Konto, einen Anmeldename (sAMAccountName) und
ein Passwort, das von Microsoft Windows alle 30 Tage automatisch geändert wird,
so wie eine Sicherheitskennung (SID).
Computer gehören in der Standardkonfiguration von Microsoft Windows Server 2008,
Windows Server 2003, Windows XP, Windows Vista und Windows 7 zu einer
Arbeitsgruppe.
Arbeitsgruppen stellen einem System einen Identitätsspeicher für Benutzer und
Gruppen bereit, anhand der ein Benutzer authentifiziert werden kann.
Identitätsspeicher lokal auf Computern wird als SAM-Datenbank bezeichnet.
Arbeitsgruppencomputer werden in jeder Beziehung als autarkes System
betrachtet.
Domänencomputer hingegen delegieren die Benutzerauthentifizierung an die
Domäne.
Domänencomputer vertrauen für die Überprüfung einer Benutzeridentität einer
anderen Autorität.
Computer hinzufügen zur einer Domäne, unterliegt folgenden Voraussetzungen:
 Computerobjekt muss im Verzeichnisdienst erstellt werden
 Berechtigung für das Computerobjekt muss vorhanden sein. Die Berechtigung
ermöglicht den Computer mit dem gleichen Namen wie das Objekt zur
Domäne hinzuzufügen
 Nur Mitglied der lokalen Gruppe Administratoren auf dem Computer können
Änderungen an der Arbeitsgruppen- und Domänenzugehörigkeit vornehmen
Computer hinzufügen verhindern für jeden Benutzer. Das ist nötig, da Microsoft
Windows, standardmäßig jedem Benutzer erlaubt bis zu 10 Computerobjekte im
Container Computer zu erstellen, was ein Sicherheitsrisiko darstellt. Um jedem
Benutzern das hinzufügen von Computerobjekten zu verbieten, muss das Attribut
ms-DS-MachineAccountQuota auf 0 gesetzt werden. Administratoren muss nun
explizit das Recht zum hinzufügen von Computerobjekten erteilt werden.
$mmc adsiedit.msc -> Verbindung herstellen -> Verbindungspunkt -> Bekannter
Namenskontext auswählen -> Standardnamenskontext ->
<Domänenordner>(dc=gattner,dc=name) -> Eigenschaften -> ms-DSMachineAccountQuota -> Bearbeiten -> 0
Computer Gruppen können zum Zuweisen von Ressourcenzugriffsberechtigungen
eines Computers oder zum Filtern der Anwendungen eines Gruppenrichtlinienobjekts
(Group Policy Object, GPO) verwendet werden.
Computer können über <ComputeObjekt> -> Eigenschaften -> Mitglied von zu einer
Gruppe hinzugefügt werden.
Container Computer
Container Computer (CN=Computer) wird standardmäßig, beim erstellen einer
Domäne angelegt und bietet einen passenden Ort um Computer zu platzieren.
Container Computer ist keine Organisationseinheit (OU, Organisation Unit) sondern
ein Objekt der Klasse Container.
Container können keine OUs beinhalten oder mit Gruppenlinienobjekten (Group
Policy Object, GPO) verknüpft werden. Daher ist es sinnvoll OUs für das verwalten
von Computern zu erstellen.
Computer OUs
Computer OUs werden standardmäßig für Clients, Server und die OU Domain
Controllers erstellt.
Computer OUs für bestimmte Servertypen in der OU Server können ebenfalls
sinnvoll sein, beispielsweise für Datei-, Web- oder Druckserver.
Computer OUs für geografische Standorte können ebenfalls erforderlich sein.
Computer OUs für verschiedene Rechnertypen wie beispielsweise Laptops,
Desktops oder Tablet ebenso.
$redircmp “<DN der OU für neue Computerobjekte>“ (anstatt des
standardmäßigen Computer Containers eine OU verwenden)
Computer delegieren
Standardmäßig verfügen die Gruppen Organisations-Admins, Domänen-Admins,
Administratoren und Konto-Operatoren über die Berechtigung zum erstellen von
Computerobjekten in neuen OUs.
Delegierung sollte aber mit extra dafür angelegten Gruppen, nicht nur wegen der
differenzierteren Rechte- und Aufgaben Zuweisung, erfolgen.
Computer vorbereiten für das hinzufügen zur Domäne. Dabei wird der Computer
vor dem hinzufügen zur Domäne zu einer geeigneten OU hinzugefügt in der
Sicherheitsrichtlinien und verknüpfte GPOs mit seinem Konto delegiert werden.
$mmc dsa.msc -> Neu -> Computer
$netdom add <Computername> /domain:<DomänenName> [/ou:<DN der
OU>] [/userd:<Benutzer> /PasswordD:<Kennwort>]
$csvde
$ldifde
Computer hinzufügen zu einer Domäne nach dem vorbereiten:
Arbeitsplatz -> Computer -> Eigenschaften -> Einstellungen für den Computernamen,
Domäne und Arbeitsgruppen -> Einstellungen ändern -> Computername
$control system -> Einstellungen für den Computernamen, Domäne und
Arbeitsgruppen -> Einstellungen ändern -> Computername
Mitglied von die Option Domäne -> OK
 Falls das Objekt schon vorhanden ist, also ein gleichnamiger Computer schon
der Domäne hinzugefügt wurde, erscheint eine Fehlermeldung, und der
Computer kann nicht zur Domäne hinzugefügt werden.
 Falls vorhanden ist und vorbereitet wurde, d.h. ein gleichnamiger Computer
der Domäne noch nicht hinzugefügt wurde, überprüft die Domäne anhand der
Anmeldeinformationen ob das Konto über die Berechtigung zum hinzufügen
von Computern zur Domäne verfügt.
 Falls der Computer nicht vorbereitet wurde, überprüft Windows, ob das Konto
die Berechtigungen zum erstellen eines neuen Computerobjektes verfügt.
Computer wird der Domäne mit der Identität seines Active Directory-Objektes
hinzugefügt. Nach dem hinzufügen ist ein Neustart erforderlich.
$netdom join <Computername> /Domain:<Domänenname> [/OU “<OUDN>“] [/UserO:<Name des lokalen Benutzers>]
[/PasswordO:{<Lokales-Kennwort>|*}] [/UserD:<Benutzername der
Domäne>] [/PasswordD:{<Kennwort-Domäne>|*}]
[/securePasswordPrompt] [/REBoot{:<Zeit in Sekunden>}]
Computerkonten
Computerkonten verwalten mit Snap-In Active Directory-Benutzer und –Computer.
$mmc dsa.msc -> <ComputerObjekt> -> Eigenschaften
$dsmod computer “<DN des Computer>“ [-desc <Beschreibung>] [loc <Speicherort>]
$dsmove “<DN des Computer>“ [-newname <NeuerName>] [-newparent
<ÜbergeordnetteDN>]
$dsmove “CN=DESKTOP042,CN=Computers,DC=gattner,DC=name“ newparent “OU=Clients,DC=gattner,DC=name“
Computerkonten Probleme treten in den meistens auf, wenn sich Computer nicht
mehr gegenüber der Domäne authentifizieren können. Dies geschieht entweder,
wenn der Computer eine neue SID erhält oder das Kennwort unbekannt oder
standardmäßig nach 30 Tagen abgelaufen ist. Oder der LSA-Schlüssel (Local
Security Authority, lokale Sicherheitsautorität) nicht mehr mit dem der Domäne
synchronisiert oder korrupt ist. Was passieren kann bei:
 Erneute Installation des Betriebssystems
 Vollständige Wiederherstellung bei der das aktuelle Kennwort verändert wird
weil ein älteres wiedereingespielt wird
Computerkonten Probleme werden angezeigt über:
 Fehlermeldungen beim Anmelden: Die Anmeldeanforderung ist
fehlgeschlagen, da die Vertrauensstellung zwischen dieser Arbeitsstation und
der primären Domäne fehlschlug
 Fehlermeldungen im Ereignisprotokoll des Computers, wie beispielsweise:
NETLOGON-Ereignis 3210: Authentifizierung fehlgeschlagen
 Das Computerkonte wird im Active Directory nicht mehr angezeigt
Computerkonten Probleme sollten keinesfalls über das entfernen des Computers und
wiederhinzufügen des Computers in die Domäne gelöst werden. Da hier
möglicherweise eine neue SID vergeben wird und Gruppenmitgliedschaften oder
Konfigurationseigenschaften verloren gehen. Das Computerkonto sollte deshalb
zurückgesetzt werden.
Computerkonten zurücksetzen bedeutet das Zurücksetzen des sicheren Kanals
zwischen einem Domänenmitglied und der Domäne via:
 Snap-In Active Directory-Benutzer und –Computer $mmc dsa.msc ->
<ComputerObjekt> -> Konto zurücksetzen
 $dsmod computer “<ComputerDN>“ -reset
 $netdom reset “<ComputerName>“ /domain <DomänenName>
/UserO <BenutzerName> /PasswordO {<Kennwort>|*} (wobei die
Anmeldeinformation der lokalen Administratorengruppe des Computers
verwendet wird)
 $nltest /server:<Servername>
/sc_reset:<Domäne>\<Domänencontroller>
$netdom und $nltest benötigen keinen Neustart oder erneutes Computer
hinzufügen des Client-Computers.
Computer umbenennen funktioniert nur über eine Remotedesktopsitzung oder
wenn man lokal auf dem zu umbenennenden Computer angemeldet ist via:
 Systemsteuerung -> Systemeigenschaften -> Einstellungen für
Computernamen, Domäne und Arbeitsgruppen -> Einstellungen ändern ->
Weiter -> Computername
 $netdom renamecomputer <Computername>
/NewName:<NeuerComputerName> [/UserO:<Name des lokalen
Benutzers>] [/PasswordO:{<Lokales Kennwort>|*}]
[/UserD:<Benutzername der Domäne>] [/PasswordD:{<Domänen
Kennwort>|*}] [/SecurePasswordPrompt] [/REBoot{:<Zeit in
Sekunden>}]
Computer aktivieren oder deaktivieren verändert nicht die SID und eignet sich
zum temporären entfernen eines Computers aus der Domäne.
 Snap-In Active Directory-Benutzer und –Computer $mmc dsa.msc ->
<ComputerObjekt> -> Konto (aktivieren|deaktivieren)
 $dsmod Computer <ComputerDN> -disable (yes|no)
Computer löschen um langfristig Computer aus der Domäne zu entfernen
 Snap-In Active Directory-Benutzer und –Computer $mmc dsa.msc ->
<ComputerObjekt> -> Konto löschen
 $dsrm <ObjektDN>
$dsrm “CN=Desktop042,OU=Clients,DC=gattner,DC=name“
Quellen und Links
LDAP
http://www.ietf.org/rfc/rfc3377.txt
http://www.ietf.org/rfc/rfc2251.txt
http://www.ietf.org/rfc/rfc2252.txt
http://www.ietf.org/rfc/rfc2253.txt
http://www.ietf.org/rfc/rfc2254.txt
http://www.ietf.org/rfc/rfc2255.txt
http://www.ietf.org/rfc/rfc2256.txt
http://www.ietf.org/rfc/rfc2829.txt
http://www.ietf.org/rfc/rfc2830.txt
http://www.ietf.org/rfc/rfc4510.txt
http://www.ietf.org/rfc/rfc4511.txt
http://www.ietf.org/rfc/rfc4512.txt
http://www.ietf.org/rfc/rfc4513.txt
http://www.ietf.org/rfc/rfc4514.txt
http://www.ietf.org/rfc/rfc4515.txt
http://www.ietf.org/rfc/rfc4516.txt
http://www.ietf.org/rfc/rfc4517.txt
http://www.ietf.org/rfc/rfc4518.txt
http://www.ietf.org/rfc/rfc4519.txt
Herunterladen