यह इस प्रश्न से संबंधित है:
मेरे पास एक बिलकुल नया AD लैब वातावरण में एक सदस्य सर्वर है।
मेरे पास एक सक्रिय निर्देशिका उपयोगकर्ता है
ADMIN01
जोDomain Admins
समूह का सदस्य हैDomain Admins
वैश्विक समूह के सदस्य सर्वर की स्थानीय का एक सदस्य हैAdministrators
समूहसर्वर के डोमेन का सदस्य बनने के बाद
D:
जोड़े गए मेरे नए ड्राइव के रूट पर निम्नलिखित अनुमतियाँ कॉन्फ़िगर की गई हैं:
सभी - विशेष अनुमतियाँ - यह फ़ोल्डर केवल ट्रैवर्स फ़ोल्डर / फ़ाइल निष्पादित करें सूची फ़ोल्डर / डेटा पढ़ें विशेषताएँ पढ़ें विस्तारित विशेषताएँ पढ़ें निर्माता OWNER - विशेष अनुमतियाँ - केवल सबफ़ोल्डर और फ़ाइलें पूर्ण नियंत्रण सिस्टम - यह फ़ोल्डर, सबफ़ोल्डर और फाइलें पूर्ण नियंत्रण प्रशासक - यह फ़ोल्डर, सबफ़ोल्डर और फाइलें पूर्ण नियंत्रण
उपरोक्त ACL के तहत डोमेन उपयोगकर्ता ADMIN01
लॉगऑन कर सकता है और D:
ड्राइव तक पहुंच सकता है , फ़ोल्डर्स और फाइलें बना सकता है और सब अच्छा है।
यदि मैं Everyone
इस ड्राइव के रूट से अनुमति हटाता हूं तो गैर-अंतर्निहित उपयोगकर्ता जो Domain Admins
(जैसे ADMIN01
) समूह के सदस्य हैं, अब ड्राइव तक नहीं पहुंच सकते हैं। डोमेन Administrator
खाता ठीक है।
स्थानीय मशीन Administrator
और Domain Admin
"प्रशासक" खाते में अभी भी ड्राइव की पूरी पहुंच है, लेकिन जो भी "नियमित" उपयोगकर्ता जोड़ा गया Domain Admins
है, उसे एक्सेस से वंचित किया गया है।
यह इस बात की परवाह किए बिना होता है कि क्या मैंने वॉल्यूम बनाया है और Everyone
स्थानीय मशीन के रूप में लॉग इन की अनुमति को हटा दिया है Administrator
या क्या मैं Domain Admin
"व्यवस्थापक" खाते के रूप में लॉग ऑन करता हूं ।
जैसा कि मेरे पिछले प्रश्न में उल्लेख किया गया है, आस-पास का कार्य "उपयोगकर्ता खाता नियंत्रण: व्यवस्थापक अनुमोदन मोड में सभी व्यवस्थापकों को चलाना" नीति को सदस्य सर्वर पर या डोमेन विस्तृत GPO के माध्यम से स्थानीय स्तर पर अक्षम करना है ।
Everyone
खाते को D:
ACL से हटाने से गैर-अंतर्निहित उपयोगकर्ताओं के लिए यह समस्या क्यों होती है जिन्हें सदस्यता प्रदान की जाती है Domain Admins
?
इसके अलावा, इस प्रकार के गैर-बिल्ट-इन Domain Admin
उपयोगकर्ताओं को ड्राइव पर पहुंच से वंचित होने के बजाय अपनी अनुमति को बढ़ाने के लिए प्रेरित क्यों नहीं किया जाता है?