In de afgelopen week zijn sommige van onze geliefden een fout tegengekomen bij het weigeren van toegang om wat SID-geschiedenis toe te voegen. Dit probleem kan om veel verschillende redenen ontstaan. Laten we hieronder eens kijken.
Goedgekeurd: Fortect
SID-geschiedenis loopt niet
Ik probeer momenteel AD het jaar 2003 in een laboratorium te migreren en ben een complicatie tegengekomen waarbij de SID-geschiedenis niet werkt omdat ik verwacht dat dit idee zal werken.
Ik heb twee aparte w2k3-forests / -domeinen in alleen de native modus. Er is een volledig bosplaatsvertrouwen in met SID-geschiedenis ingeschakeld en quarantaine gehandicapt
(via Netdom Trust <…> / EnableSIDHistory: dat klopt en / Quarantaine: nee). Ik heb een persoon gemigreerd via Quest QMM met SID-geschiedenis. Wanneer ik de
-principal via ADSIEDIT controleer, zie ik dat de objectSID in het
-domein overeenkomt met de vermelding in de sIDHistory-mogelijkheid in het doeldomein voor deze
-gebruikers.
Om te controleren of het hele verhaal van het wereldwijde web werkt, zal ik een speciale eenvoudige poging proberen. Ik heb een share gemaakt via een werkstation terug in het oorspronkelijke domein, rekening houdend met gegeven
mappen van de gemigreerde eigenaar, de kudde waartoe de gebruiker behoort, dus IEDEREEN, niemand, dus aan. In dit geval logt de gebruiker ongetwijfeld in op het werkstation
in het nieuwe doeldomein plus probeert toegang te krijgen tot de belangrijkste mappen.
Ik verwachtte dat als je toegang wilt hebben tot de map via de volledige SID-geschiedenis die was toegestaan, een gerichte gebruiker in het oorspronkelijke domein
was. Bij mij werkte het echter niet. Ik krijg toegang tot een onaanvaardbare fout. Als
Toevoegen
ik een specifieke gebruiker rechtstreeks naar de map heb verplaatst, kan ik erop inloggen.
Op een werkstation met mappen zie ik NT AUTHORITY ANONYMOUS
AANMELDEN, gebeurtenis-ID: elk van de 540 wanneer ik toegang krijg tot een nieuwe map en Ik kreeg geen toestemming.
Ik gebruik de geverifieerde bronnen van Kerbtray, Klist en Tokensz op de computer waarmee ik verbinding maak
om te controleren of ik de juiste token kan rangschikken, maar ik denk niet dat deze rekwisieten zullen helpen. Ik zal er rond deze tijd zijn.
Daniel,
zorg ervoor dat de map die u normaal gesproken test, directe toegang met machtigingen voor u verleent aan de gebruiker op het brondomein, niet aan de hele groep. Als je
laatstgenoemde doet, moet je eerst een evolutiegroep hebben (met zijn sIDHistory)
eerst …
Ik probeer een AD 2003-migratie uit te voeren in een laboratorium en kwam daarbij een geweldig probleem tegen waarbij de geschiedenis van de SID niet betekent dat het werkt, aangezien ik ervan overtuigd ben dat het kind dat wel zal doen.
Ik heb twee pogingen om forests / domeinen te delen in mijn eigen w2k3-voorkeur. Vertrouwen van volledige forestgrootte bestaat met SID eerder ingeschakeld en
-quarantaine uitgeschakeld (via Netdom < …> / EnableSIDHistory-vertrouwen: ja als / Quarantaine: nee). Ik heb een gebruiker gemigreerd via Quest QMM met SID-geschiedenis. Bij het controleren van de belangrijkste
bij ADSIEDIT, kan ik zien dat de
objectSID van het brondomein extreem hetzelfde is als een vermelding in het gespecialiseerd in sIDHistory in het doeldomein voor deze gebruiker.
Goedgekeurd: Fortect
Fortect is 's werelds meest populaire en effectieve pc-reparatietool. Miljoenen mensen vertrouwen erop dat hun systemen snel, soepel en foutloos blijven werken. Met zijn eenvoudige gebruikersinterface en krachtige scanengine kan Fortect snel een breed scala aan Windows-problemen vinden en oplossen - van systeeminstabiliteit en beveiligingsproblemen tot geheugenbeheer en prestatieproblemen.
Om te controleren of de sid-geschiedenis zeker werkt, ben ik bezig met een eenvoudig experiment. Ik heb een Spreek op een werkstation gemaakt, betekent een website in broncode met een bepaald aantal
-mappen die de geconverteerde gebruiker toestaan, de band waartoe die gebruiker behoort IEDEREEN, n ‘geen onderwerp van wie, enz. Dan log ik in als uw gebruiker op het werkstation
dat is als het gaat om het doeldomein en probeer toegang te krijgen tot de zeer gedeelde mappen
.
Ik had dat nieuws verwacht. Ik zou toegang hebben tot de directory die
is als u een belangrijke gebruiker op het oorspronkelijke domein uit de SID-geschiedenis wilt. Bij mij werkte het echter niet. Ik heb toegang tot een verboden fout. Als
Toevoegen
ik de gebruiker rechtstreeks naar het hoofdbestand heb verplaatst, heb ik er toegang toe.
Op het nieuwe specifieke werkstation met mappen zie ik NT AUTHORITY ANONYMOUS
LOGON, Event ID: elk van de 540 wanneer ik probeer toegang te krijgen tot de map, bovendien wordt de toestemming geweigerd.
Netwerkverbinding succesvol:
Gebruikersnaam:
Domein:
Verbindings-ID: (0x0,0x196CBC)
Verbindingstype nia: 3
Verbindingsproces: NtLmSsp
Verificatiepakket: NTLM
Naam werkstation: DANIEL-PC
Registratie-GUID: 00000000-0000-0000-0000-000000000000
Ik heb net kerbtray, klist geprobeerd naast de Tokensz-energierekeningen op de computer waarop ik inlog om naar toe te gaan als ik de juiste token heb, maar ik denk niet dat deze tools me geschikt zullen helpen.
Bedankt voor je reactie.
Ik word het gebruik geweigerd wanneer ik probeer toegang te krijgen tot
die terugkeert naar een directory die geautoriseerd is om rechtstreeks toegang te krijgen tot het websitedomein.
Bericht van Marcin
Daniel,
Zorg ervoor dat de machtigingen van de map overwegen toegang geven tot het gebruikersaccount op het domein van het formulier en niet via een publiek. Als je het laatste doet, moet je echt naar de migratiegroep gaan (met de sIDHistory van je pup)
eerst … hth
Marcin
Hallo,
Ik ga AD Migration 2004 proberen in het laboratoriumwerk en SID-verleden werken niet, problemen werken zoals verwacht
.
Ik heb zelf twee aparte w2k3-bossen / websitenamen. Er is een volledig houtvertrouwen met SID-geschiedenis ingeschakeld en
quarantaine anders ingeschakeld (via netdom gebaseerd op <†¦> voor elke EnableSIDHistory: ja en / Quarantaine: nee). Mijn gebruiker ging naar Quest QMM met SID-ontwikkeling. Door
via ADSIEDIT te controleren, kan ik ontdekken dat de objectSID in de source dominion
overeenkomt met de toegang in het sIDHistory-attribuut als onderdeel van het doeldomein, omdat deze gebruiker altijd
is geweest.
Om te controleren of Sid’s verhaal in beweging is, probeer ik deze eenvoudige test. Ik heb een share op een werkstation aangepast met al ons oorspronkelijke domein met meerdere mappen,
geautoriseerd om hen toe te staan u te helpen voor gemigreerde gebruikers, voor door gebruikers geliefde
, ALLES, voor iedereen, enz. Dan klink ik verbinding met de werkstation
in het gewenste domein en/of probeert toegang te krijgen tot genoemde mappen
.
Ik verwacht bereid te zijn om te beginnen met bladeren in de map van de gebruiker die is toegestaan in de buurt van het exacte brondomein via de SID-achtergrond. Bij mij werkte het echter niet. Ik krijg de foutmelding ‘Gebruik is verboden’. Als
Toevoegen
ik de abonnee rechtstreeks naar de map heb verplaatst, heb ik er toegang toe.
Op een werkstation met bestanden zie ik NT AUTHORITY ANONYMOUS
AANMELDEN, gebeurtenis-ID: 540, elke keer dat ik probeer toegang te krijgen tot het beste bestand en ik krijg een keer geen oplossing
.
Aanmeldings-ID: (0x0,0x196CBC)
Aanmeldingstype: twee
Aanmeldingsproces: NtLmSsp
Verificatiepakket: NTLM
Gebruikersnaam werkstation: DANIEL-PC
Login GUID: 00000000-0000- 0000-0000-000000000000
Ik heb kerbtray, klist en tokensz-programma’s op mijn pc geprobeerd.
Log in om te zien in een geval waarin ik de juiste token laat zien, maar ik moet niet denken dat een van deze tools mij en mijn collega’s zal helpen.
Ideeën en stappen voor probleemoplossing worden zeer op prijs gesteld.
Met vriendelijke groet, Daniel S.
Bericht van Daniel S.
Hartelijk dank voor uw antwoord.
Ik ben toegang terwijl afgewezen voor toegang tot de map met
-permissie perfect voor onze gebruiker van het oorspronkelijke domein.
/ citaat uit de bovenstaande link:
—
Ik heb dit probleem zojuist opgelost op een website van een klant. “Onbeschreven”
Vereiste bij het installeren van ADMT in een Windows 2003-forest.
en EnableSIDHistory Alleen geldig voor uitgaande forest-vertrouwensrelaties. Door ja
op te geven, kunnen gebruikers die als gevolg van een ander forest zijn gemigreerd naar de
-certificerings-SID van het vertrouwde forest, toegang krijgen tot bronnen in dat forest. Dit mag alleen worden gedaan in het geval dat vertrouwde Hardwoods-beheerders voldoende vertrouwd kunnen worden, zodat u de SID voor dit forest in elke eerdere SID opgeeft op basis van de kenmerken van uw gebruikers.
Door “Nee” op te geven, worden spelers die naar het vertrouwde forest worden overgebracht, ondubbelzinnig uitgeschakeld,
met gebruik van de SID-score om toegang te krijgen tot bronnen die in dat forest aanwezig zijn.
Als u
/ EnableSIDHistory niet definieert of ja, nee, dan wordt de coolste status weergegeven.
– door
/ eindquote
–
Kont
Dit is een geweldige “AS IS” publicatie zonder enige andere garantie, dan verleent
geen rechten.
Beantwoord de oproep van de discussiegroep of het forum voor samenwerking tussen technici die reageren en anderen helpen met uw oplossing.
Ace Fecai, MCT, MCTS Exchange,
Versnel de prestaties van uw computer nu met deze eenvoudige download.