这与此问题有关:
我在全新的AD实验室环境中有一个成员服务器。
我有一个Active Directory用户
ADMIN01,该用户是该Domain Admins组的成员该
Domain Admins全局组是成员服务器的本地成员Administrators组服务器成为域成员后,在
D:添加的新驱动器的根目录上配置了以下权限:
所有人-特殊权限-仅此文件夹
遍历文件夹/执行文件
列出文件夹/读取数据
读取属性
读取扩展属性
创建者所有者-特殊权限-仅子文件夹和文件
完全控制
SYSTEM-此文件夹,子文件夹和文件
完全控制
管理员-此文件夹,子文件夹和文件
完全控制
在上述ACL的作用下,域用户ADMIN01可以登录和访问D:驱动器,创建文件夹和文件,一切都很好。
如果我Everyone从该驱动器的根目录中删除该权限,则属于Domain Admins(eg ADMIN01)组成员的非内置用户将无法再访问该驱动器。域Administrator帐户很好。
本地计算机Administrator和Domain Admin“管理员”帐户仍具有对驱动器的完全访问权限,但是Domain Admins拒绝添加任何已添加到其中的“常规”用户。
无论我是否创建了卷并删除了Everyone以本地计算机登录的权限,Administrator还是我以Domain Admin“管理员”帐户登录的权限,都会发生这种情况。
正如我在上一个问题中提到的,解决方法是在成员服务器上本地或通过域级GPO 禁用“用户帐户控制:以管理员批准模式运行所有管理员”策略。
为什么Everyone从D:具有A身份的非内置用户的ACL 中删除帐户会导致此问题Domain Admins?
同样,为什么不提示这些类型的非内置Domain Admin用户提升其权限,而不仅仅是拒绝访问驱动器?