Windows 2008'de varsayılan yönetici paylaşımına bağlanılamıyor


17

Varsayılan yönetim paylaşımına bağlanmaya çalıştığım bir Windows 2008 sunucum var

\\servername\c$

Varsayılan Yönetici hesabını kullanarak ona bağlanabilirim. Ancak Administrators grubunun üyesi olan kullanıcı hesabımı kullanarak bağlanmaya çalışırsam, yapamam. Neyi kaçırıyorum?


2
Hangi Yöneticiler grubu? Makinede Yerel Yöneticiler mi, Domain Yöneticileri mi yoksa sadece düz Yöneticiler mi?
phuzion

1
Ayrıca, bunu bir etki alanında ayarladınız mı? Öyleyse, AD hesaplarınız Domain Admins'te mi?
phuzion

Sunucu bir etki alanında değil. Yerel makinedeki Administrators grubudur.
philcruz

Yanıtlar:


18

Evet, UAC, varsayılan paylaşımlara uzaktan erişime izin vermeyecek şekilde ayarlanmıştır. Etkinleştirmek için kayıt defterindeki bu anahtarda LocalAccountTokenFilterPolicy DWORD değerini oluşturun

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system\

0 - filtre uygulanmış simge oluştur (Uzak UAC etkin)
1 - yükseltilmiş simge oluştur (Uzak UAC devre dışı)

DWORD girdisini 1 olarak ayarlayarak, uzak oturum açma belirteci filtrelenmeyeceğinden yönetimsel paylaşımlara erişebilirsiniz.

Bu, http://support.microsoft.com/kb/947232 adresindeki bu KB makalesinde ele alınmıştır . (Vista içindir ancak Windows Server 2008 R2 için geçerlidir)


1
bu sorunu yaşadık, ancak yalnızca Windows Server 2008 R2 ile. Windows Server 2008 bu davranışı hiç göstermedi, bu nedenle 2008 R2 (Vista ve Windows 7 ile birlikte) için yenidir.
Jeff Atwood

Müthiş! Tam olarak bir laboratuvar doubletake testinde w / W2K8R2 vardı sorun. Teşekkürler!
WaldenL

Bu yanıtı en az bir yıl önce onayladım ve bu sayfaya ayda en az bir kez atıfta bulundum. Keşke tekrar varabilseydim.
Saul Dolgin

Mümkünse bunu 4 kez tekrar ederdim.
Kurt Koller

Bu cevabı necroing ettiğimi biliyorum. Bu ayarı yerel veya grup politikası aracılığıyla değiştirebileceğinizi belirtmek isterim. Birçok kez bu anahtarı grup ilkesi yerine bir kayıt defteri ilkesi ile ayarlayan insanlar gördüm. Policy regkey'deki değerleri değiştirmeyi seçerseniz, bunu yalnızca sunucuda yerel olarak yapın.
Tom

7

Kullanıcı Erişim Denetimi etkin. Devre dışı bırakın ve tekrar deneyin.

UAC açıksa, yerel Administrators grubunun üyesi olmak size yerel yönetici ayrıcalıkları VERMEZ.

JR

LocalAccountTokenFilterPolicy:

bu kayıt defteri ayarı, yerel yöneticiler grubunun tüm üyelerinin Sunucu 2008'de C $, Admin $ vb. yönetici paylaşımlarını kullanmasına izin verir.

Ancak bir dizindeki EKL "Yöneticiler: Tam denetim" ise, ACL erişim izni vermiş olsa bile, yerel Yöneticiler grubunun (Yönetici dışında) üyeleri dizine hala erişemez. Bu, yukarıdaki kayıt defteri ayarından etkilenmez.


Bunun bir UAC sorunu olduğundan şüpheleniyorum, ancak daha güvenli olduğu için etkin bırakmayı tercih ederim. Administrators grubunun üyesi olmak bana yönetici ayrıcalıkları vermiyorsa (varsayılan paylaşımlara bağlanmak için), ne yapar?
philcruz

LocalAccountTokenFilterPolicy kayıt defteri ayarına rastlamamıştım. Bununla bir oyun oynayacağım. Bu arada C:, D: ve her neyse kendi paylarınızı oluşturabilirsiniz.
John Rennie

1

Server 2008, işleri eskisinden farklı işler. Bir üye sunucudaki yerel yöneticiler grubuna kendinizi ekleyemezsiniz. Ne buldum etki alanı yöneticileri grubuna sorularda birim tam denetim vermek ve kendinizi etki alanı yöneticileri grubuna eklemeniz gerektiğidir. Bunun kesinlikle yaşadığım UAC ile bir ilgisi yok. Test sırasında tamamen kapattım ve hala bu sorunu yaşadım.


1

Sonunda yönetimsel paylaşım erişim sorunumu çözdüm. Benim durumumda, etki alanı ve PC arasında bozuk bir ilişki olduğu ortaya çıktı. Düzeltmek için şu basit adımları izleyin: - etki alanından çıkın ve bir çalışma grubuna katılın (TEMP kullandım), yeniden başlatmanız gerekecek - etki alanına yeniden katılın, yeniden başlatılması gerekiyor, güven yeniden kuruldu ve şimdi Etki alanındaki diğer herhangi bir PC / sunucudan PC yönetim paylaşımları.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.