这与此问题有关:
我在全新的AD实验室环境中有一个成员服务器。
我有一个Active Directory用户
ADMIN01
,该用户是该Domain Admins
组的成员该
Domain Admins
全局组是成员服务器的本地成员Administrators
组服务器成为域成员后,在
D:
添加的新驱动器的根目录上配置了以下权限:
所有人-特殊权限-仅此文件夹 遍历文件夹/执行文件 列出文件夹/读取数据 读取属性 读取扩展属性 创建者所有者-特殊权限-仅子文件夹和文件 完全控制 SYSTEM-此文件夹,子文件夹和文件 完全控制 管理员-此文件夹,子文件夹和文件 完全控制
在上述ACL的作用下,域用户ADMIN01
可以登录和访问D:
驱动器,创建文件夹和文件,一切都很好。
如果我Everyone
从该驱动器的根目录中删除该权限,则属于Domain Admins
(eg ADMIN01
)组成员的非内置用户将无法再访问该驱动器。域Administrator
帐户很好。
本地计算机Administrator
和Domain Admin
“管理员”帐户仍具有对驱动器的完全访问权限,但是Domain Admins
拒绝添加任何已添加到其中的“常规”用户。
无论我是否创建了卷并删除了Everyone
以本地计算机登录的权限,Administrator
还是我以Domain Admin
“管理员”帐户登录的权限,都会发生这种情况。
正如我在上一个问题中提到的,解决方法是在成员服务器上本地或通过域级GPO 禁用“用户帐户控制:以管理员批准模式运行所有管理员”策略。
为什么Everyone
从D:
具有A身份的非内置用户的ACL 中删除帐户会导致此问题Domain Admins
?
同样,为什么不提示这些类型的非内置Domain Admin
用户提升其权限,而不仅仅是拒绝访问驱动器?