Windows AD DC'deki Etki Alanı Yöneticileri ve Yöneticiler [kapalı]


16

Microsoft Docs makalesinde Varsayılan gruplar okuduktan sonra bu iki grubun açıklaması:

Alan Adı Yöneticileri

Bu grubun üyeleri etki alanı üzerinde tam denetime sahiptir. Varsayılan olarak, bu grup etki alanına katıldıkları sırada tüm etki alanı denetleyicilerinde, tüm etki alanı iş istasyonlarında ve tüm etki alanı üyesi sunucularında Administrators grubunun bir üyesidir. Varsayılan olarak, Yönetici hesabı bu grubun bir üyesidir. Grup etki alanında tam denetime sahip olduğundan kullanıcıları dikkatli ekleyin. "

Yöneticiler

Bu grubun üyeleri, etki alanındaki tüm etki alanı denetleyicileri üzerinde tam denetime sahiptir. Varsayılan olarak, Domain Admins ve Enterprise Admins grupları Administrators grubunun üyeleridir. Yönetici hesabı da varsayılan bir üyedir. Bu grup etki alanında tam denetime sahip olduğundan kullanıcıları dikkatli ekleyin. "

ve aynı makalede her iki grubun da Varsayılan kullanıcı haklarının tam olarak aynı açıklaması olduğu belirtilmektedir :

Bu bilgisayara ağdan erişin; Bir işlem için bellek kotalarını ayarlama; Dosyaları ve dizinleri yedekleyin; Geçiş denetimini atla; Sistem saatini değiştirin; Bir sayfa dosyası oluşturun; Hata ayıklama programları; Yetkilendirme için bilgisayar ve kullanıcı hesaplarına güvenilmesini sağlama; Uzak bir sistemden kapanmaya zorlama; Programlama önceliğini artırın; Aygıt sürücülerini yükleme ve boşaltma; Yerel olarak oturum açmaya izin ver; Denetim ve güvenlik günlüğünü yönetme; Ürün yazılımı ortam değerlerini değiştirme; Profil tek bir işlem; Profil sistemi performansı; Bilgisayarı yerleştirme istasyonundan çıkarın; Dosyaları ve dizinleri geri yükleme; Sistemi kapatın; Dosyaların veya diğer nesnelerin sahipliğini alın.

Ayrıca, Microsoft Docs makalesinde Varsayılan yerel gruplar Administrators grubunun bu açıklamasını içerir :

Bu grubun üyeleri sunucunun tam denetimine sahiptir ve kullanıcılara gerektiği gibi kullanıcı hakları ve erişim denetimi izinleri atayabilir. Yönetici hesabı da varsayılan bir üyedir. Bu sunucu bir etki alanına katıldığında, Domain Admins grubu otomatik olarak bu gruba eklenir ... "

[benimkini vurgula]

Yukarıdakiler göz önüne alındığında, anlamıyorum:

  1. Aralarındaki farklar nelerdir?
  2. Hangi varsayılan enkarnasyonlarında ne zaman kullanılır?
  3. Katılımlarını nasıl uzmanlaştırabiliriz?
  4. Domain Admins, Administrators üyesiyse, onları her zaman eşit yapmaz mı?

Bu soru alt sorudur ve soru bağlamında sorulur . AD'ye katılmış makinenin yerel kullanıcısı bir etki alanı makine hesabı mı yoksa yerel makine hesabı mı?


vgv8 sorunuzu değiştirdiniz ve orijinal sorunuza doğru cevap vermeyen bir cevabı kabul ettiniz! Bu hileyi birkaç sorunuzun üzerine çekmişsiniz gibi görünüyor. Yığın taşmasını düzgün bir şekilde nasıl kullanacağınızı öğrenmenizi öneririm.
JamesRyan

@JamesRyan, sorumda neyi değiştirdim ???? Gönderimde değiştirdiğim tek şey Update1 eklemekti.
Gennady Vanin Геннадий Ванин

Orijinal sorunuz, bir alan adında nasıl farklı olduklarıydı. Güncellemeler ve yorumlar ustaca değişti, ancak önemli bir şekilde belirli bir makinede ne kadar farklı olduğunu değiştirdi.
JamesRyan

2
Bu soru kafa karıştırıcı ve hayatı boyunca değişti, şimdi sorulduğu zamandan oldukça farklı. Sonuç olarak, hepsi farklı soruları cevaplayan bir takım cevaplar vardır. Gelecekte, sorunuzun odağı önemli ölçüde değişirse, lütfen yeni bir soru sorun.
Sam Cogan

2
Hiçbir ilgisi olmayan tüm yabancı saçmalıkları kaldırmak için bunu geri aldım.
John Gardeniers

Yanıtlar:


12

Bir Etki Alanı Denetleyicisi bu role yükseltilmeden önce, basit bir çalışma grubu (bağımsız) sunucusudur ve bir yerel Yönetici hesabı ve bir yerel Administrators grubu vardır. Bir alan oluşturduğunuzda, bu hesaplar kaybolmaz; etki alanına Yönetici hesabı ve etki alanı yerleşik \ Administrators grubu olarak eklenirler.

Yerleşik \ Administrators grubunun Etki Alanı Denetleyicilerine Yönetici erişimi vardır, ancak Etki Alanı Yöneticileri ise etki alanındaki tüm bilgisayarlara otomatik olarak yönetici erişimi vermez.


Merhaba, Waldo, Domain Admins'e tüm etki alanlarındaki bilgisayarlarda yerel Administrators grubuna ekleyerek tüm bilgisayarlara erişim izni verildiğine inanıyordum, Ana yazımdaki alıntıya bakın: "Varsayılan olarak, bu grup tüm Administrators grubunun bir üyesidir "" etki alanı denetleyicileri, tüm etki alanı iş istasyonları ve etki alanına katıldıkları sırada tüm etki alanı üyesi sunucuları ". Bu tür izinleri (veya eklemeleri) kaldırırsam, kimsenin bilgisayarıma erişimi olmadığını, etki alanı olup olmadığını düşündüm. Doğru?
Gennady Vanin Геннадий Ванин

+1, neyse AD / DC'ye erişimi olmayan kukla olarak benim için yararlı oldu
Gennady Vanin Геннадий Ванин

2
Başımın üstünden (ve kontrol etmek için bakire alanım veya bir tane oluşturmak için kaynak yok), her bir makinenin yerel Yöneticiler grubuna Domain Admins eklenmesi, Varsayılan Etki Alanı İlkesi GPO'sunun bir parçasıdır. Bu durumda, Domain Admins'i yerel Admins grubunuzdan kesinlikle kaldırabilirsiniz, ancak bir sonraki Politika yenilemesi sırasında geri
yükleneceklerdir

O nasıl? Ben anlaşılmaktadır serverfault.com/questions/173550/... ve takip istemci domained PC'lerde yerel gruplar ve kullanıcılar tam çalışma grubu üzerinde aynı olduğunu (non-katılmış veya etki alanı için önceden birleştirilmiş) etki alanına bilinmeyeni bilgisayarlar ve vardır ( AD DC) ...
Gennady Vanin Геннадий Ванин

1
@JamesRyan tekrar okudu (düzenlenmedi): Yerleşik \ Administrators grubunun Etki Alanı Denetleyicilerine Yönetici erişimi vardır, ancak Etki Alanı Yöneticileri ise etki alanındaki tüm bilgisayarlara otomatik olarak yönetici erişimi vermez. Kontrolörler. Çoğul.
gWaldo

10

Etki alanı yöneticileri grubu ve AD builtin \ Adminstrators grubu (istemcilerdeki yerel yönetici grubu değil), kullanıcılara etkili bir şekilde aynı hakları verir, ancak bazı küçük farklılıklar vardır:

  • builtin \ administrators, etki alanı yöneticileri genel bir grup olduğu bir etki alanı yerel grubudur.
  • Alan yöneticileri yerleşik \ yöneticilerin bir üyesidir
  • Etki alanı yöneticileri, her istemci bilgisayardaki yerel yöneticiler grubunun bir üyesidir
  • Yerleşik \ yöneticiler grubu, AD öncesi sistemlerle geriye dönük uyumluluk sağlamak için oradadır

5

Bu basit ve karmaşık bir cevabı olan bir sorudur.

Basit yanıt her zaman etki alanı yöneticileri grubunu kullanmaktır.

Karmaşık yanıt, etki alanı yöneticilerinin etki alanındaki her şeye (DC'ler, sunucular ve iş istasyonları) yönetici vermesidir. builtin \ Administrators başlangıçta yalnızca tüm DC'lere erişim sağlar (yerel bir gruptur ancak çoğaltılır), ancak sunuculara veya iş istasyonlarına erişmez. Ancak bir DC'ye yönetici erişimi, kendilerini etki alanı yöneticisine yükseltme olanağı sağlar. Yani bir güvenlik noktasından eşdeğerler.

Built \ yöneticilerin var olmasının temel nedeni, yönetici erişimini kontrol eden programların herhangi bir makinede aynı yeri kontrol edebilmesidir.

DC'ler kalenizin anahtarlarıdır, asla bir başkasına (etkili bir şekilde) veya yerel sunucuya yönetici veremezsiniz ve tüm etki alanına değil, bu yüzden yalnızca üzerlerinde yerel yönetici erişimi gerektiren programlara / dosyalara sahip olmamalıdır.


+1 @JamesRyan, "yerel bir grup ama çoğaltılıyor". Komik, çünkü serverfault.com/questions/173550/… oybirliğiyle yerel grupların / hesapların yerel bilgisayarın dışında tanınmadığı yanıtlandı. İçinde olsa serverfault.com/questions/174196/... ben Yönetici ve Yöneticiler beri bu "gizli" sorguladı, "Güvenlik Tanımlayıcılarını tanınmış" var bakın technet.microsoft.com/en-us/library/cc978401.aspx
Gennady Vanin Геннадий Ванин

Windows grubu tarafından iyi bilinen veya yerel bir grup olarak çoğaltılıyor mu acaba?
Gennady Vanin Геннадий Ванин

Bu doğru cevap olduğunda neden oy kullanıldı? Aradığınız cevap değil mi?
JamesRyan

@JamesRyan, cevabınızı faydalı buldum. Puanım 50 civarında ve hiçbir zaman aşağı oy için gerekli üçlemenin 100 sitesinde yoktu! Ayrıca, AFAIK, Olumlu oylamadan sonra oy kullanamıyorum
Gennady Vanin Геннадий Ванин

Downvoters ile konuşuyordum
JamesRyan

4

Windows'u yüklediğinizde bultin / administrators grubu varsayılan olarak oluşturulur. Bu grubun bilgisayara tam ve sınırsız erişimi vardır. Varsayılan olarak, bu grubun üyesi olan tek kullanıcı hesabı Yönetici'dir.

Etki Alanı Yöneticileri grubu yalnızca bir Windows etki alanında bulunur. Bu grup, etki alanının üyesi olan herhangi bir bilgisayar veya sunucuda oturum açabilen tüm etki alanına tam ve sınırsız erişime sahiptir.

Bir etki alanına bir pc / sunucu eklendiğinde, etki alanı yöneticileri grubu otomatik olarak yerleşik / yöneticiler grubunun bir üyesi olur ve böylece etki alanı yöneticilerine bilgisayara yönetici düzeyinde erişim sağlar.

Bir hesabı etki alanı yöneticileri grubundan yerleşik / yönetici grubuna taşıdıysanız, hesabı başka yerleşik / yönetici gruplarına eklemediyseniz, bu hesap o yerel bilgisayarı yönetebilir, ancak başka bir şey yapamaz.


3
İstemci bilgisayarlardaki yerel yönetici grubu değil, AD'deki yöneticiler grubundan bahsettiğine inanıyorum
Sam Cogan

Kim o"? "O" vgv8 ise, o zaman sadece bana açıklığa kavuşturmak isteyen bir sürü alıntı yaptım!
Gennady Vanin Геннадий Ванин

1
aleroot yerel yönetici grup olduğu doğru ama bir DC farklı davranır yanlış
JamesRyan

@JamesRyan, +1 beni açıklamaya çalıştığı için. Aleroot'un yanıtı, sorumda bahsettiğim şeyi tekrarladı. Hangi kısımda yerel Administrators grubunun "DC'de farklı davrandığını" söylediğini görmüyorum. Diğer yorumda bu (yerel Yöneticiler) grubun DC'ler arasında çoğaltıldığını belirttiniz. Davranış bir sunucuda DC'ye yükseltilmeden önce nasıl aynı olabilir?
Gennady Vanin Геннадий Ванин

@Sam Cogan, etki alanı olmayan bir sunucu / iş istasyonunun yerel Administrators grubunun bilgisayar AD'ye (yani istemci makinede) katılarak nasıl değiştirildiğinden (veya değiştirilmeden?) Bahsediyorum. Ebeveyn gönderisinde, katılmadan önce ve sonra yerel gruplar ve kullanıcılar arasında bir fark olmadığı cevaplandı.
Gennady Vanin Геннадий Ванин
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.