Dirk-HH-83 14 Geschrieben 29. September 2019 Melden Teilen Geschrieben 29. September 2019 Hallo, es gibt da eine alte / bestehende ADS mit einigen Freigaben und NTFS Berechtigungen. Wie stelle ich fest, ob dazwischen Freigaben sind die blöderweise "Jeder" Lesen/Ändern NTFS Erlaubnis haben. Einfach einen Testuser erstellen der nicht in der Gruppe der Domänenbenutzer ist oder? Problem: es gibt einen einen Praktikanten User der auf interne Dinge nicht zugreifen darf. Besten Dank vorab Zitieren Link zu diesem Kommentar
NilsK 2.968 Geschrieben 29. September 2019 Melden Teilen Geschrieben 29. September 2019 Moin, mit "eine ADS" meinst du eine Active-Directory-Domäne? Die hat mit Freigaben und NTFS-Berechtigungen nahezu nichts zu tun. Das sind Dinge, die es auf einem Dateiserver gibt, nicht im AD. Deine Frage ist auch darüber hinaus etwas konfus. Wenn du wissen willst, welche Berechtigungen es gibt, musst du dir die Berechtigungen ansehen und nicht einen User erzeugen. Je nachdem, wie umfangreich das Dateisystem ist, können dafür Hilfsmittel wie tenfold interessant sein. Man kriegt das aber auch manuell durch Nachgucken raus. Oder halbautomatisch durch Berechtigungs-Reports, für die man auch kostenlose Tools findet. Vielleicht ist es im konkreten Fall auch einfacher, nur die Berechtigungen der Ordner anzusehen, an die der Praktikant nicht randarf, und diese bei Bedarf zu ändern. Oder die Holzhammer Methode: Man richtet eine Deny-Gruppe ein, der man ausdrücklich den Zugriff verweigert, und nimmt dort den Praktikanten auf. Gruß, Nils Zitieren Link zu diesem Kommentar
daabm 1.366 Geschrieben 1. Oktober 2019 Melden Teilen Geschrieben 1. Oktober 2019 Vielleicht hilft der Hinweis: "Jeder" ist im Standard nicht wirklich jeder, sondern nur "Authentifizierte Benutzer". Nur wenn der Gast-Account aktiviert wurde, ändert sich das, aber der ist normalerweise deaktiviert. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.