Jump to content

daabm

Expert Member
  • Gesamte Inhalte

    5.561
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von daabm

  1. vor 23 Stunden schrieb Sunny61:

    Die IFMEMBER.EXE https://www.gruppenrichtlinien.de/artikel/anmelde-skript-benutzer-gruppenabfrage-zuweisung-drucker/ gibt es wohl nicht mehr, deshalb müsste man es mit NET USER /Domain %username& | find versuchen, ob es schnell genug ist. https://blog.friedlandreas.net/2011/09/gruppenmitgliedschaft-von-einem-benutzer-auslesen/

    Noch eine Möglichkeit: https://www.gruppenrichtlinien.de/artikel/drucker-verteilen-und-bereitstellen/

    whoami /groups | find /i "Gruppenname" && Machirgendwas

    Das AD deswegen zu fragen ist nicht nötig. net.exe schneidet zudem die Gruppennamen ab (glaub nach 20 Zeichen).

  2. Wir haben festgestellt, daß es im ESAE-Konzept Dinge gibt, die in einer wirtschaftlich angespannten Lage schlicht nicht machbar sind. Fängt bei den dedizierten Admin-Zugängen mit separatem LAN an, geht weiter über dedizierte WSUS/SCCM/AV-Infrastruktur usw... Die meisten "durchschnittlichen" Admins tun sich mit dem Konzept der Tier-Trennung und der separaten Admin-Forests schon ausreichend schwer - "also mit welchem User muss ich mich jetzt anmelden?" Damit man es an den Start bringt, müssen die Key-Kunden ja mitgehen. Vergraulst Du die gleich zu Anfang, stirbst Du in Schönheit :-)

    Der Aufwand auf Unternehmensebene ist immens. Und das, obwohl wir eigentlich sicherheits-sensitiv sind (Bankenumfeld).

  3. Da brauchst in der Tat entweder ein Script oder eine relativ aufwändige Policy mit Zielgruppenadressierung auf Win32_Pingstatus... Ich finde den DNS-Alias eleganter und einfacher.

    Und am allereinfachsten ist ein A4-Handzettel für die Benutzer, wie sie zu einem Drucker kommen. Warum machen das so wenige? Daheim können die User ja ihren Drucker auch irgendwie finden...

  4. Unbekannt ist mir das nicht, nur der Begriff war mir neu. "Gehe davon aus, daß alles nicht vertrauenswürdig ist, bis es etwas anderes bewiesen hat" sollte in einer sicheren IT ein Grundprinzip sein.

    Ich kenne genug ADs, die Simple Bind und Anonymous Access erlauben, weil sie seit Windows 2000 immer nur aktualisiert wurde. Bäh...

    Wir arbeiten uns grad an ESAE ab, das ist schon Herausforderung genug - aber das Grundprinzip ist da das selbe.

  5. Um das mal zu beantworten: Nein, das geht so nicht. Wenn der PC Mitglied einer Domäne ist, durchsucht diese WMI-Abfrage die Domäne und wird immer WAHR zurückliefern, wenn der User existiert. Warum nimmst Du den User nicht einfach unter dem Reiter "Delegierung" mit auf und dann über "Erweitert" verweigerst Du ihm das Übernehmen dieser GPO?

  6. vor 11 Stunden schrieb BOfH_666:

    ... nur mal als Denkanstoss: SYSTEM ist ein lokaler Account eines einzelnen Computers. Wenn ein anderer Computer mit diesem Account Zugriff erhalten soll, müsstest Du diesen explizit angeben also auf Computer1 müsstest Du dann Computer2\SYSTEM berechtigen, damit er entsprechenden Zugriff erhält. Deshalb ist es keine gute Idee, den Account SYSTEM für irgendwelche explizit berechtigte Resourcen zu benutzen.

    Ne, Olaf. Richtig, SYSTEM ist immer nur LOKAL. Aber extern ist das entweder der Computeraccount (%computername%$), der z.B. in Domain Computers oder Authenticated Users enthalten ist, oder - wenn so konfiguriert (Allow Null Session Fallback) - eine Null Session, wenn Kerberos nicht funktioniert. Das dürfte das Problem des TO sein.

    SYSTEM muß man nirgends berechtigen. Lokal darf der eh immer alles, und nach außen kommt er sowieso nicht :-)

    • Danke 1
×
×
  • Neu erstellen...