herb 10 Geschrieben 27. Mai 2009 Melden Teilen Geschrieben 27. Mai 2009 Hallo Kollegen, folgendes Szenario: Eine OU mit Usern.Bei diesen Usern darf der UPN (Anmeldename) nicht gelesen werden.Also auch nicht mit einem LDAP Explorer. Wenn diese Regel (Anmeldename lesen --> verweigern) direkt beim User angewendet wird funktioniert das ganze.Ich muss diese Regel aber auf der OU für alle darin enthaltenen User anwenden und da bekomme ich das nicht hin. Ich kann die Regel zwar setzen aber sie wird nicht angewendet. Wo ist da der Haken?? Wäre klasse wenn da einer nen Tipp für mich hätte. Ach ja......der Server ist W2k8. Gruß Herb Zitieren Link zu diesem Kommentar
NilsK 2.937 Geschrieben 28. Mai 2009 Melden Teilen Geschrieben 28. Mai 2009 Moin, warum genau soll der UPN nicht gelesen werden können? Ich halte das für eine technisch gefährliche Anforderung. Gruß, Nils Zitieren Link zu diesem Kommentar
NorbertFe 2.038 Geschrieben 28. Mai 2009 Melden Teilen Geschrieben 28. Mai 2009 Moin, warum genau soll der UPN nicht gelesen werden können? Off-Topic:Genau das würde mich auch mal interessieren. :) Bye Norbert Zitieren Link zu diesem Kommentar
herb 10 Geschrieben 28. Mai 2009 Autor Melden Teilen Geschrieben 28. Mai 2009 Hallo Nils, warum sollte das technisch gefährlich sein.Es ist eine Anforderung des Datenschutz das der Anmeldename (er ist gleichzeitig der Profilname des Zertifikats) nicht von dritten (ausser dem System selbst und den Admins) gelesen werden kann. Haben wir in einer reinen LDAP Lösung auch Problemlos am laufen.Kannst Du mir sagen was ich im AD hier falsch mache? Wäre klasse. Gruß Herb Zitieren Link zu diesem Kommentar
phoenixcp 10 Geschrieben 28. Mai 2009 Melden Teilen Geschrieben 28. Mai 2009 Eine Anforderung des Datenschutzes? Is ja spannend... Naja, sei's drum. Mit welcher Berechtigung kann denn bei euch jeder im AD rumlesen? Vielleicht solltest du eher über eine Anpassung eurer Berechtigungsstrukturen nachdenken... Zitieren Link zu diesem Kommentar
NilsK 2.937 Geschrieben 28. Mai 2009 Melden Teilen Geschrieben 28. Mai 2009 Moin, warum sollte das technisch gefährlich sein. weil der Anmeldename an vielen Stellen von Applikationen usw. genutzt wird. Ich würde nicht ausschließen, dass ihr da mit Berechtigungen einiges kaputt machen könnt. Es ist eine Anforderung des Datenschutz das der Anmeldename (er ist gleichzeitig der Profilname des Zertifikats) nicht von dritten (ausser dem System selbst und den Admins) gelesen werden kann. So eine Anforderung höre ich zum ersten Mal. Wie ist die begründet? Ich habe sowas weder selbst umgesetzt noch umgesetzt gesehen. Kann sein, dass man es hinkriegt, kann sein, dass es mit Windows nicht sinnvoll machbar ist. Auf jeden Fall ist das eine Anforderung, die intensives Design und Testen benötigt. Dabei würde ich prüfen, inwieweit sich der Microsoft-Support einbinden lässt, damit es hinterher keine Supportprobleme gibt. Warum dann eigentlich nur der UPN und nicht der SAM-Accountname? Zu deiner Umsetzungsfrage denke ich spontan, dass du im ADUC (besser aber per dsacls) die Attributberechtigung für alle "user"-Objekte der jeweiligen OU-Struktur setzen musst. Im GUI erfordert das eine Reihe Klicks an den richtigen Stellen. Gruß, Nils Zitieren Link zu diesem Kommentar
NilsK 2.937 Geschrieben 28. Mai 2009 Melden Teilen Geschrieben 28. Mai 2009 Moin, Mit welcher Berechtigung kann denn bei euch jeder im AD rumlesen? Vielleicht solltest du eher über eine Anpassung eurer Berechtigungsstrukturen nachdenken... dass jeder Benutzer fast alles im AD lesen kann, ist Standard ... Gruß, Nils Zitieren Link zu diesem Kommentar
herb 10 Geschrieben 28. Mai 2009 Autor Melden Teilen Geschrieben 28. Mai 2009 Hallo zusammen, danke schon mal für die rege Diskussion.Ich habe das ganze etwas grob geschildert. Ich will dieser OU bestimmte User zuordnen. Danach soll nur der Gruppe "Authentisierte Benutzer" des Recht entzogen werden den UPN dieser User zu sehen oder zu browsen. Das System sowie Anwendungen oder Admins sind in keiner weise davon betroffen.Es führt zuweit an dieser Stelle das komplette Konstrukt zu erklären, nur soviel das hier die Vorgaben, die für eine reine Windows Umgebung seltsam aussehen mögen, durch eine bereits existierende LDAP und Unix Infrastruktur vorgegeben sind. Mein Problem ist hier die mangelnde Erfahrung mit den Berechtigungen im AD und ich finden im TechNet leider nichts passendes.Daher mein Hilferuf hier im Forum. Gruß Herb Zitieren Link zu diesem Kommentar
phoenixcp 10 Geschrieben 28. Mai 2009 Melden Teilen Geschrieben 28. Mai 2009 dass jeder Benutzer fast alles im AD lesen kann, ist Standard ... Richtig, aber es bedingt ja auch das er die entsprechenden Werkzeuge hat. Ohne diese bzw. ohne die Möglichkeit solche zu installieren, kann man die Daten nur noch mit entsprechenden Kenntnissen auslesen. Danach soll nur der Gruppe "Authentisierte Benutzer" des Recht entzogen werden den UPN dieser User zu sehen oder zu browsen. Unter die Gruppe "Authentifizierte Benutzer" fallen doch aber auch die Konten der PC's oder? Nicht das du dir dort dann einen eventuellen Stolperstein einbaust. Zitieren Link zu diesem Kommentar
NilsK 2.937 Geschrieben 28. Mai 2009 Melden Teilen Geschrieben 28. Mai 2009 Moin, Richtig, aber es bedingt ja auch das er die entsprechenden Werkzeuge hat. Ohne diese bzw. ohne die Möglichkeit solche zu installieren, kann man die Daten nur noch mit entsprechenden Kenntnissen auslesen. naja ... so viele Zusatzwerkzeuge braucht man da nicht: CMD oder Explorer kommen da schon sehr weit. Und sonst braucht man auch nicht viel zu installieren: Skripts, Browsertools usw. können über die ADO- und ADSI-Schnittstellen arbeiten. Das kriegt man sogar mit Excel hin ... Gruß, Nils Zitieren Link zu diesem Kommentar
phoenixcp 10 Geschrieben 28. Mai 2009 Melden Teilen Geschrieben 28. Mai 2009 Unter der Vorraussetzungen der entsprechenden Kenntnisse. Wieviele nicht IT'ler bei euch im Haus verfügen über diese Kenntnisse? Zitieren Link zu diesem Kommentar
olc 18 Geschrieben 28. Mai 2009 Melden Teilen Geschrieben 28. Mai 2009 Hi, Unter der Vorraussetzungen der entsprechenden Kenntnisse. Wieviele nicht IT'ler bei euch im Haus verfügen über diese Kenntnisse? Also das ist nun wirklich kein Thema... ad lesen ldap - Google Search :wink2: Wie Nils schon sagte, das läßt sich kaum verhindern. Grundsätzlich kann man den "Authentifizierten Benutzern" den Lesezugriff auf das AD entziehen, dazu gibt es auch entsprechende Dokumente auf Technet (beispielsweise Scenario 1: Authenticated User Permissions Are Removed ). Jedoch sollte das Vorhaben (wie ebenfalls erwähnt) sehr gut getestet werden, wenn man Probleme vermeiden möchte. Viele Grüße olc Zitieren Link zu diesem Kommentar
herb 10 Geschrieben 28. Mai 2009 Autor Melden Teilen Geschrieben 28. Mai 2009 Hallo olc, es soll ja nicht generell allen "Authenticated User" der Lesezugriff auf das AD verweigert werden, sondern eben nur das lesen des UPN der User einer bestimmten OU. Das sollte doch möglich sein, oder? Nur ich brings bis jetzt leider nicht hin. :confused: Gruß Herb Zitieren Link zu diesem Kommentar
olc 18 Geschrieben 28. Mai 2009 Melden Teilen Geschrieben 28. Mai 2009 Hi Herb, das Entfernen der Rechte für die gesamte Domäne war nur ein Beispiel, grundsätzlich habe ich verstanden, was Du machen möchtest. ;) Vom Prinzip her sind die erforderlichen Schritte schon geschrieben worden, Du kannst mittels DSACLS etc. sicher solche Massenänderungen vornehmen. Aber es wurde auch schon gesagt, daß a) das nur nach ausführlichen Tests durchgeführt werden sollte, denn mit sehr hoher Wahrscheinlichkeit wird es Folgeprobleme geben, die Konfigurationsanpassungen nach sich ziehen - das sollte also vor dem Produktiveinsatz bekannt und getestet sein b) das Entfernen des Zugriffs auf den UPN sicher nicht die Gesamtsicherheit erhöht - genügend andere Attribute von Benutzern oder Naming Contexts geben die notwendigen Informationen, sich den UPN zusammenzubauen. Insgesamt wäre also (wenn überhaupt) das Entfernen der Leserechte für Authentifizierte Benutzer der "sinnvollere" Weg. Implement ACEs for the Customer Organization Viele Grüße olc Zitieren Link zu diesem Kommentar
NilsK 2.937 Geschrieben 30. Mai 2009 Melden Teilen Geschrieben 30. Mai 2009 Moin, Unter der Vorraussetzungen der entsprechenden Kenntnisse. Wieviele nicht IT'ler bei euch im Haus verfügen über diese Kenntnisse? der OP redet von Sicherheit. Dass ich davon ausgehe, dass Otto Normaluser bestimmte Kenntnisse nicht hat, hat mit Sicherheit aber wenig zu tun. Genau darum ging es mir. "Da passiert schon nix" reicht in den meisten Situationen nicht aus. Gruß, Nils Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.