21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Implementieren der AD LDS 637<br />

Tabelle 16.9<br />

Parameter<br />

/s:<br />

/t:<br />

Syntax von Dsacls (Fortsetzung)<br />

Beschreibung<br />

Setzt die Sicherheitseinstellungen für das Objekt auf die Standardsicherheitseinstellungen für<br />

diese Objektklasse zurück.<br />

Dieser Parameter dient zum Zurücksetzen der Sicherheitseinstellungen der Objektstruktur auf die<br />

Standardeinstellungen für die einzelnen Objektklassen. Dieser Parameter ist nur gültig, wenn Sie<br />

auch den Parameter /s angeben.<br />

Dsacls verwendet zum Konfigurieren von Berechtigungen für ein Objekt Berechtigungsbits. Dsacls<br />

stellt beispielsweise die folgenden allgemeinen Berechtigungen bereit: GR – Generic Read (Lesen allgemein),<br />

GE – Generic Execute (Ausführen allgemein), GW – Generic Write (Schreiben allgemein)<br />

und GA – (Alle Aktionen allgemein).<br />

Weitere Informationen Detaillierte Informationen zum Verwenden von Dsacls zum Verwalten von Berechtigungen<br />

in einem Verzeichnis, einschließlich Einzelheiten zu den Berechtigungsbiteinstellungen, finden Sie<br />

im Knowledge Base-Artikel „Verwenden von Dsacls.exe in Windows Server 2003 und Windows 2000“ unter<br />

http://support.microsoft.com/kb/281146. Sie können dsacls /? auch an der Eingabeaufforderung eingeben.<br />

Einige Dsacls-Beispielbefehle werden in Tabelle 16.10 beschrieben.<br />

Tabelle 16.10<br />

Dsacls-Beispielbefehle<br />

Befehl<br />

dsacls \\SEA-SVR1:4389\O=App2, DC=Adatum,DC=com<br />

dsacls \\SEA-SVR1:4389\O=App2, DC=Adatum,DC=com /G “CN=<br />

Gregory Weber, OU=Users,O=App2, DC=Adatum,DC=com “:SD<br />

dsacls “\\SEA-SVR1:4389\O=App2, DC=Adatum,DC=com” /D “CN=<br />

Alice Ciccu, OU=Users,O=App2, DC=Adatum, DC=com “:SDDCDT<br />

Erläuterung<br />

Zeigt die der Referenzanwendungspartition zugewiesenen<br />

Berechtigungen.<br />

Erteilt dem Benutzer Gregory Weber die besondere<br />

Löschberechtigung für das Objekt O=App2.<br />

Verweigert der Benutzerin Alice Ciccu die Berechtigungen<br />

Löschen, Untergeordnetes Objekt löschen<br />

und Struktur löschen für das Objekt O=App2.<br />

Sie können mit Ldp.exe auch Berechtigungen für AD LDS-Objekte konfigurieren. Führen Sie dazu<br />

die folgenden Schritte aus:<br />

1. Öffnen Sie Ldp.exe, und stellen Sie eine Verbindung und Bindung mit einer AD LDS-Instanz her.<br />

2. Klicken Sie im Menü Ansicht auf Strukturansicht, und wählen Sie dann die Verzeichnispartition<br />

aus, mit der Sie sich verbinden möchten.<br />

3. Klicken Sie mit der rechten Maustaste auf die Verzeichnispartition, für die Sie die Berechtigungen<br />

ändern möchten, klicken Sie auf Erweitert, und klicken Sie dann auf Sicherheitsbeschreibung.<br />

Das Dialogfeld Sicherheitsbeschreibung enthält alle Zugriffsteuerungseinträge (Access<br />

Control Entries, ACEs) und deren erteilte Zugriffsrechte für das ausgewählte Verzeichnispartitionsobjekt.<br />

4. Klicken Sie auf eine beliebige Stelle der Zugriffsteuerungsliste und anschließend auf ACE hinzufügen.<br />

Geben Sie den definierten Namen des Benutzerkontos ein, und wählen Sie die gewünschten<br />

Berechtigungen aus. Sie können auch Berechtigungen zulassen oder verweigern und die<br />

Berechtigungsvererbung konfigurieren.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!