Jump to content

Helpdesk Gruppe berechtigen, dem Reiter "Einwahl" zu administrieren.


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo zusammen,

 

ich muss der Helpdesk Gruppe eine Funktion in der AD zuweisen.

Sie soll in den Benutzern die Möglichkeit haben, den Reiter Einwahl zu administrieren.

Folgendes habe ich schon gemacht.

Delegierung für die Gruppe auf die besagte OU, mit folgenden Rechten:

msNPAllowDialin 
msNPCallingStationID 
msNPSavedCallingStationID 
msRADIUSCallbackNumber 
msRADIUSFramedIPAddress 
msRADIUSFramedRoute 
msRADIUSServiceType 
msRASSavedCallbackNumber 
msRASSavedFramedIPAddress 
msRASSavedFramedRoute 
userParameters

Diese alle sind nun als lese- und schreinrecht markiert. Jedoch kommt immernoch die Meldung, dass der Zugriff bei Änderung verweigert sei.

Plus zustäzlich, lese und Schreibrecht für Remote Administration.

 

Hat noch irgendjemand eine Idee, was fehlen könnte?

 

Dankefür Eure Hilfe.

 

Gruß

Dayworker

Link zu diesem Kommentar

Moin,

 

ergänzend dazu: Die GUI-Funktionen sind manchmal nicht direkt auf einzelne AD-Attribute gemappt, sondern es kann auch sein, dass sie z.B. Funktionen aufrufen. Daher müsstest du zunächst mal rausfinden, welche Berechtigungen denn tatsächlich benötigt werden.

 

Andersrum kann es aber auch sein, dass das GUI mehr zu ändern versucht, als du eigentlich vorhast. Manche Registerkarten mit z.B. fünf Einträgen versuchen alle zu ändern, auch wenn man nur den Eintrag in einem der Felder verändert hat. Hier wäre also im Zweifel zu prüfen, ob es mit einer anderen Art des Zugriffs geht.

 

Gruß, Nils

 

Link zu diesem Kommentar
vor 5 Stunden schrieb Dayworker:

Hat noch irgendjemand eine Idee, was fehlen könnte?

 

Vermutlich der GUI Fehler, den sie seit 2003 mitschleppen. Wenn die GUI benutzt wird, wird immer auch ein Attribut geschrieben, welches nicht für den Nutzer berechtigt ist. Musst du mal das Auditing aktivieren, dann sieht man das sehr schnell. Ich hatte dazu 2004 oder so mal einen Support Case offen, der wegen "won't fix" geschlossen wurde. Wenn ich die Infos noch finde, geb ich Bescheid.

 

Bye

Norbert

Link zu diesem Kommentar
Am 27.1.2022 um 19:24 schrieb NorbertFe:

Lange her (man bin ich alt :/)

https://web.archive.org/web/20060118110518if_/http://www.gruppenrichtlinien.de:80/
 

ich meine beim Kunden scheiterte es an der callback number die damals nicht geändert werden durfte, aber die gui will die immer schreiben.

Hallo Norbert,

 

ich bin jetzt auf der Seite, aber wie genau oder was soll ich auf der Seite aufrufen?

 

Link zu diesem Kommentar
vor 10 Minuten schrieb Dayworker:

Ich glaube ich denke zu kompliziert, finde es einfach nicht.

Zitat: Will man diese Einstellungen mittels der GUI setzen ist es vorher notwendig die gefilterten Eigenschaften anzupassen. Wie das geht ist in der MSKB dokumentiert. 

 

Jetzt müßte man nur aktuell den richtigen Artikel finden. :D

Oh halt, die sind ja sogar erwähnt ;)

Und schau an, den gibts sogar noch aktuell:

http://support.microsoft.com/kb/296490/en-us

 

Zur GUI sei gesagt, dass die Müll ist in diesen Fällen. Machs einfach per dsacls:

Zitat aus einem weiteren der bei Gruppenrichtlinien archivierten Artikel:

 

Zitat

Dokumentation

 

Um das ganze etwa einfacher zu dokumentieren gibt es in den Supporttools von Windows 2000 und Windows Server 2003 das Tool dsacls.exe

Mit diesem Kommandozeilentool kann man sich unter anderem Berechtigungen im AD anzeigen lassen. (man kann sie auch darüber setzen und ändern)

Wenn man nun an der Kommandozeile folgendes eintippt,

 

C:\>dsacls OU=Test,DC=domain,DC=de > c:\permission.txt

 

erhält man im angegebenen Pfad eine .txt Datei, die die gesetzten Rechte auflistet.

Das sieht dann folgendermaßen aus.

 

Allow DOMAIN\Personalabteilung     SPECIAL ACCESS for Personal Information

                                                         WRITE PROPERTY

                                                         READ PROPERTY

Allow DOMAIN\Personalabteilung     SPECIAL ACCESS for Public Information

                                                         WRITE PROPERTY

                                                         READ PROPERTY

Allow DOMAIN\Personalabteilung    SPECIAL ACCESS for lockoutTime

                                                         WRITE PROPERTY

                                                         READ PROPERTY

 

Aus Gründen der Übersichtlichkeit habe ich nur den hier interessanten Teil dokumentiert, denn es werden auch alle standardmäßig gesetzten Rechte aufgelistet.

 

Tipp 1: Der DN (Distinguished Name) der OU oder auch jedes anderen AD Objektes lässt sich am einfachsten mit dem Tool ldp.exe, ebenfalls in den Supporttools enthalten, finden.  (Zumindest für diejenigen die nicht fließend ldap sprechen können.)

 

Tipp 2: Wenn man sich mal in den Rechten verstrickt hat, kann man mittels dsacls.exe die per Standard definierten Rechte zurückbekommen indem man folgendes eintippt: dsacls OU=Test,DC=domain,DC=de /S

 

 

bearbeitet von NorbertFe
Link zu diesem Kommentar
vor 8 Minuten schrieb NorbertFe:

Zitat: Will man diese Einstellungen mittels der GUI setzen ist es vorher notwendig die gefilterten Eigenschaften anzupassen. Wie das geht ist in der MSKB dokumentiert. 

 

Jetzt müßte man nur aktuell den richtigen Artikel finden. :D

Oh halt, die sind ja sogar erwähnt ;)

Und schau an, den gibts sogar noch aktuell:

http://support.microsoft.com/kb/296490/en-us

 

Zur GUI sei gesagt, dass die Müll ist in diesen Fällen. Machs einfach per dsacls:

Zitat aus einem weiteren der bei Gruppenrichtlinien archivierten Artikel:

 

 

 

Jetzt willst Du es aber wissen.....;-)

mit Dsacls muss ich mich beschäftigen, Danke für Deine Hilfe.

Jetzt wissen wir auch, dass die Archive noch funktionieren! :-)

 

 

Link zu diesem Kommentar

Moin,

 

wenn du mit Delegation im AD arbeiten willst oder musst, geht an dsacls ohnehin kein Weg vorbei. Das GUI hilft nicht nur nicht, sondern es verhindert, dass man vorankommt.

 

Hier noch eine Standardquelle, da ist auch ein dsacls-Skriptgerüst dabei:

[AD-Adressen im Sekretariat bearbeiten lassen | faq-o-matic.net]
https://www.faq-o-matic.net/2008/06/23/ad-adressen-im-sekretariat-bearbeiten-lassen/

 

Und noch was zum Thema:

[ice:2010 AD-Delegation – die Folien und Skripts | faq-o-matic.net]
https://www.faq-o-matic.net/2010/08/14/ice2010-ad-delegation-die-folien-und-skripts/

 

Gruß, Nils

 

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...