डोमेन व्यवस्थापक समूह में उपयोगकर्ता उस निर्देशिका तक नहीं पहुंच सकता है जिसके पास समूह की पहुंच की अनुमति है


15

जब मैं अपने किसी डोमेन लैब के साथ खेलता हूं तो मैं एक दिलचस्प मुद्दे पर दौड़ता हूं।

वहाँ एक निर्देशिका 2008 R2 फाइलर है कि "स्टाफ" OU में सभी उपयोगकर्ताओं के लिए फ़ोल्डर पुनर्निर्देशन के लिए इस्तेमाल किया जा रहा है पर एक निर्देशिका है। निर्देशिका में निम्नलिखित अनुमतियाँ सेट हैं:

  • FILESERVER \ व्यवस्थापक: निर्देशिका, उपनिर्देशिका और फ़ाइलों पर पूर्ण नियंत्रण की अनुमति दें
  • DOMAIN \ Domain Admins: निर्देशिका, उपनिर्देशिका और फ़ाइलों पर पूर्ण नियंत्रण की अनुमति दें
  • प्रमाणीकृत उपयोगकर्ता: केवल निर्देशिका बनाने के लिए फ़ाइलें बनाएँ, फ़ोल्डर्स बनाएँ, विशेषताएँ लिखें, और विस्तारित विशेषताएँ लिखें

इसके अलावा, निर्देशिका भी अधिकृत उपयोगकर्ताओं के समूह के लिए "पूर्ण नियंत्रण की अनुमति दें" के साथ एक नेटवर्क साझा है।

जब उपयोगकर्ता john.doe, डोमेन का एक सदस्य, जो समूह के समूह को स्वीकार करता है, निर्देशिका को फाइलर से एक्सेस करने की कोशिश करता है, तो उसे त्रुटि मिलती है "आपके पास वर्तमान में इस फ़ोल्डर को एक्सेस करने की अनुमति नहीं है"। एक ही सर्वर से नेटवर्क शेयर का उपयोग करने की कोशिश करने से भी अनुमति से इनकार किया जाता है (हालांकि उपयोगकर्ता अभी भी शेयर के भीतर अपनी निर्देशिका का उपयोग कर सकता है)।

उसी उपयोगकर्ता के रूप में लॉग ऑन किए गए किसी अन्य कंप्यूटर से शेयर एक्सेस करना कॉन्फ़िगर के रूप में एक्सेस की अनुमति देता है।

जिस तरह से आप फ़ाइल सर्वर पर लॉग इन करते हुए डायरेक्टरी में फ़ाइलों को एक्सेस कर सकते हैं, वह एक उन्नत कमांड प्रॉम्प्ट खोलकर है। UAC को समूह नीति के माध्यम से डोमेन के सभी कंप्यूटरों के लिए अक्षम किया गया है (सभी व्यवस्थापकों को व्यवस्थापक अनुमोदन मोड में सक्षम करें, और डिफ़ॉल्ट व्यवहार को बिना संकेत के ऊपर उठाने के लिए सेट करें)।

उपयोगकर्ता के लिए सभी सड़कों की ओर इशारा किया जा रहा है, लेकिन इसे अभी भी अस्वीकार किया जा रहा है। कोई विचार?


क्या ACL में कोई इनकार ACE हैं?
शेन झुंझलाना

किसी भी समूह या उपयोगकर्ता के लिए निर्देशिका के लिए ACL में कोई इनकार करने की अनुमति नहीं है।
अंग्रेजीइफिक्स

जवाबों:


13

यह डिजाइन द्वारा है। UAC, किसी भी अन-एलिवेटेड प्रक्रिया से व्यवस्थापक क्रेडेंशियल को निकालता है। यदि आप केवल व्यवस्थापक क्रेडेंशियल्स का उपयोग करके किसी दूरस्थ शेयर तक पहुंचने के लिए एक अन-एलिवेटेड प्रक्रिया का उपयोग करने का प्रयास कर रहे हैं, तो UAC प्रक्रिया की सुरक्षा टोकन से व्यवस्थापक क्रेडेंशियल्स को हटा देगा और प्रक्रिया को "एक्सेस अस्वीकृत" त्रुटि प्राप्त होगी।

यह उपाय करने के लिए आप कर सकते हैं:

  1. फ़ोल्डर को सुरक्षित करने के लिए व्यवस्थापक क्रेडेंशियल्स का उपयोग न करें (केवल इस उद्देश्य के लिए एक सामान्य समूह बनाएं), या

  2. फाइलरवर पर UAC अक्षम करें (अनुशंसित नहीं), या

  3. UAC के इस हिस्से को निष्क्रिय करने के लिए फाइलसेवर पर निम्न रजिस्ट्री कुंजी को सक्षम करें।

अधिक जानकारी: उपयोगकर्ता खाता नियंत्रण का विवरण और विंडोज विस्टा में दूरस्थ प्रतिबंध


इसलिए मैंने अभी देखा कि यह पिछले मई से है। यकीन नहीं होता कि आज सुबह मेरे आरएसएस फीड में क्यों दिखाई दिया ...
जॉन होमर

जॉन, मुझे अपना जवाब बदलने और आपको उभारने में खुशी हो रही है, लेकिन मैं निश्चित होना चाहता था। केबी लेख "अजीब" पढ़ता है, Domain user accountsअनुभाग के तहत , जैसे कि इसका कोई असर नहीं होगा। ओपी ने कहा कि वह फ़ाइल सर्वर पर स्थानीय ड्राइव और UNC पथ को सीधे सर्वर से एक्सेस कर रहा था। मेरे पास एक त्वरित तरीका नहीं है (लेकिन यदि आवश्यक हो), तो regkey का परीक्षण कर सकते हैं, लेकिन बस पूछ रहे हैं कि क्या आप निश्चित हैं कि यह वास्तव में इस मुद्दे को ठीक कर देगा जैसा कि ओपी द्वारा वर्णित है और न केवल दूरस्थ UNC पथ पहुंच के लिए?
क्लेनर

मैं इस मुद्दे में कई बार भाग चुका हूं। स्थानीय रूप से किसी शेयर को एक्सेस करना एक रिमोट शेयर की ही प्रक्रिया है। यह अभी भी फ़ोल्डर तक पहुँचने के लिए UNC पुनर्निर्देशक का उपयोग करता है और उसी व्यवहार के अधीन होगा। मुझे लगता है कि दूरस्थ मशीन विंडोज का एक पुराना (गैर-यूएसी) संस्करण था। दुर्भाग्य से, ओपी ने वह जानकारी नहीं दी। बस उस जानकारी के आधार पर जो उसने प्रदान की थी (विशेष रूप से इसे सही ढंग से काम करने के लिए ऊंचा करने की आवश्यकता) मुझे विश्वास दिलाता है कि यह मुद्दा है।
जॉन होमर

हां, समझा गया, लेकिन उन्होंने कहा कि उन्होंने पहले स्थानीय ड्राइव (कोई शेयर) और फिर UNC शेयर की कोशिश की। लेकिन मैं जानता हूं ... मैं अपनी पोस्ट को बदल दूंगा और तुम्हारा उत्थान करूंगा ... मेरे पास आपके जवाब पर भरोसा न करने का कोई कारण नहीं है।
क्लीयर

रिबूट के बाद भी रजिस्ट्री कुंजी ने मेरे लिए काम नहीं किया। यूएसी को बंद करने से भी काम नहीं चला। केवल सामान्य समूह ने मेरे लिए काम किया।
स्किनजियो

10

UAC सर्वर पर डोमेन व्यवस्थापक क्रेडेंशियल्स को अलग कर रहा है, यह UAC (मूर्खतापूर्ण IMO) कैसे काम करता है इसका हिस्सा है। एक विकल्प यूएसी को सर्वर पर पूरी तरह से अक्षम करना है ताकि "इस फ़ोल्डर को एक्सेस करने की अनुमति न हो"

संपादित करें: यहाँ एक उदाहरण थ्रेड btw है: http://social.technet.microsoft.com/Forums/en-US/winservergen/thread/9061bc1c-42ea-47ed-8c7d-56b07139fb86/

EDIT2: जॉन के नीचे का जवाब वही हो सकता है जो आप हालांकि खोज रहे हैं। इसे आज़माएं और यदि आप कर सकते हैं तो वापस रिपोर्ट करें।


5
एक अन्य विकल्प यह होगा कि एक एसीएल को एक अन्य समूह के लिए फ़ोल्डर में जोड़ा जाए जो उपयोगकर्ता उपयुक्त अनुमतियों के साथ सदस्य है।
ग्रेग एस्क्यू

क्षमा करें। क्लेयर, लेकिन आप गलत हैं। यह काम करने के लिए आपको UAC को अक्षम नहीं करना पड़ेगा। रजिस्ट्री कुंजी (LocalAccountTokenFilterPolicy) है जो केवल UAC के इस भाग को अक्षम करती है। यहाँ अधिक जानकारी: support.microsoft.com/kb/951016
जॉन होमर

@ जॉनहोमर - आपके उत्तर में मेरी टिप्पणी देखें। मैं अपने उत्तर को एक संभावना के रूप में बदल दूंगा, लेकिन आपके साथ-साथ आपकी ओर भी इशारा करूंगा, यदि आप निश्चित हैं कि KB आलेख स्थानीय सर्वर ड्राइव समस्याओं के साथ-साथ ओपी द्वारा वर्णित पर लागू होता है।
क्लेनर

-1

सबसे अच्छा तरीका रजिस्ट्री कुंजी को बदलना है

registry::HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\policies\system; key = EnableLUA
  • सुनिश्चित करें कि इसे अक्षम करने के लिए मान 0 पर सेट किया गया है
  • आपको इसे प्रभावी बनाने के लिए रीबूट करने की आवश्यकता है।
  • रजिस्ट्री सक्षम होने पर इंटरफ़ेस इसे अक्षम दिखा सकता है

3
नीति कुंजी को मैन्युअल रूप से सेट नहीं किया जाना चाहिए। उनका उपयोग समूह नीति प्रबंधन द्वारा सेटिंग्स को स्टोर करने के लिए किया जाता है। अधिक जानकारी: technet.microsoft.com/en-us/library/cc962657.aspx
जॉन होमर
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.