AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • 主页
  • 系统&网络
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • 主页
  • 系统&网络
    • 最新
    • 热门
    • 标签
  • Ubuntu
    • 最新
    • 热门
    • 标签
  • Unix
    • 最新
    • 标签
  • DBA
    • 最新
    • 标签
  • Computer
    • 最新
    • 标签
  • Coding
    • 最新
    • 标签
主页 / server / 问题 / 771157
Accepted
Valentin Grin
Valentin Grin
Asked: 2016-04-19 04:55:52 +0800 CST2016-04-19 04:55:52 +0800 CST 2016-04-19 04:55:52 +0800 CST

限制非特定 OU 的用户的组成员资格

  • 772

我需要配置两种可以管理 AD 用户和安全组的用户:

  • 类型 1 - 只能在特定 OU 中创建用户。
  • 类型 2 - 只能更改在上述 OU 中创建的用户的组成员身份。

我是根据委派控制功能来做的。想法是没有单一的信任点来创建用户并将其添加到安全组,因此该操作至少需要 2 人。

类型 1用户的一切都很清楚。我刚刚为用户帐户配置了委派控制,并设法在仅设置 OU(即操作员)中创建用户。

对于类型 2,它变得更加复杂,因为正如我所注意到的,它不是与用户相关联的组,而是与组相关联的用户。我只能更改 1 个 OU(即 Operators 组)的组成员身份,但我可以将任何用户添加到该 OU 中的组。这意味着负责修改组成员身份的用户可以将自己添加到我不接受的任何组中,因为只有类型 1用户创建的用户才能添加到类型 2用户控制的安全组中。

从理论上讲,我只看到正确的解决方案如何实施,即限制安全组或 OU 级别以修改不允许 OU 中的用户的组成员身份,但是我正在谷歌搜索和调查 Microsoft 知识库但无法找到任何足够的信息如何做到这一点。

也许有人知道这是如何实现的,或者可以建议我如何实现必要的配置?

active-directory security-groups organizational-unit
  • 1 1 个回答
  • 3238 Views

1 个回答

  • Voted
  1. Best Answer
    Cosmic Ossifrage
    2016-04-19T05:41:26+08:002016-04-19T05:41:26+08:00

    负责修改组成员的用户可以将自己添加到任何组

    当然。这是设计使然。Active Directory 中组和组成员之间的链接关系使得从组到用户的前向链接是可写的(成员属性),而从用户到组的反向链接( memberOf属性)是内部计算的并且是只读的。您不能委派编辑用户的 memberOf 属性的能力。有关如何存储的更多信息,请参见Florian 的博客。

    这种情况的含义:组成员资格由用户编辑组的能力控制,而不是要添加到组的目标用户。这通常是因为组由组织内的特定人员或团队“拥有”,因为它控制对该团队特权资源的访问。因此,该团队指定的安全主管应有权决定组织的哪些成员被授予该组授予的权限。这是一个自主访问控制策略。

    学习点:您不能委派对组的控制,这样用户只能添加来自特定 OU 的成员。


    我怎样才能使这项工作?

    您期望的最终目标描述了强制和自由访问控制策略的组合:

    • 强制:只允许用户添加来自特定 OU 的用户
    • 自由裁量权:用户应自行决定该 OU 中的哪些用户属于他们的组

    由于我在开头概述的原因,使用默认的 Active Directory 委派机制是不可能的。任何合适的实现都需要是一个非技术(即策略)系统,或者是一个单独的基础,用户可以通过以下方式更改他们的组成员身份:

    政策

    让所有员工意识到他们应该只将其受控 OU 中的成员添加到他们的委派组中。设置自动报告以监控违反此政策的行为,并自动更正它们(通过删除违规用户)或向相关当局发送电子邮件通知。

    定制软件

    不要将控制权委派给用户直接编辑组成员资格。相反,请使用第三方软件包(您可以自定义开发)。软件包被委派控制以编辑任何受管组。在代表用户进行更改之前,它可以健全地检查用户选择的要添加的用户(通过根据 ACL 检查 OU 等)。

    复杂的 ACL 设置

    您可以设想一种翻转逻辑的情况——为每个 OU 创建两个组:

    1. OU 组:第一个组包含OU 中的每个人。未委派对此组的控制权。
    2. OU 拒绝组:第二个组包含应该被拒绝访问该 OU 资源的用户。对这个组的控制是委托的。默认情况下,新用户会添加到该组(策略决定)。

    在资源上创建 ACL 时,添加具有完全访问权限的 OU 组,以及将所有 ACE 设置为拒绝的拒绝组。委派的权限意味着最终用户可以拒绝访问他们选择的任何人(来自任何 OU)。这不会破坏模型,因为用户需要允许权限才能获得访问权限,并且这些权限仅可从您未委派修改权限的OU 组中获得。

    这在多个方面并不理想:

    • RBAC:我没有讲过基于角色的访问控制,推荐但是这个简单的方法忽略了讲。
    • 显式拒绝,隐式拒绝更可取:我们的访问权限变得不必要地复杂,我们的拒绝权限是显式的而不是隐式的,如果我们不了解默认值之间的复杂相互作用,我们很容易陷入用户在不知不觉中被授予访问权限的情况和拒绝组。

    我建议您执行以下操作之一:

    • 重新考虑你的问题
    • 重新评估您的资源,使其与 OU 无关
    • 沿着部门线将您的环境分成多个域(提供更多粒度)
    • 集中 ACL 管理
    • 实施适当的政策来管理和/或审核授予权限的过程
    • 使用第三方软件来管理您的组成员资格,这了解您的组织需要执行的策略的特定语义
    • 0

相关问题

  • 如果以域用户身份远程登录,PC 速度极慢

  • 如何在 Windows 2003 的 ou 级别应用策略

  • 允许用户更改其 Active Directory 密码的 Web 界面

  • MOSS 2007 无法使用 ActiveDirectoryMembershipProvider 配置表单身份验证

  • 通过 VPN 更改 Active Directory 密码

Sidebar

Stats

  • 问题 205573
  • 回答 270741
  • 最佳答案 135370
  • 用户 68524
  • 热门
  • 回答
  • Marko Smith

    新安装后 postgres 的默认超级用户用户名/密码是什么?

    • 5 个回答
  • Marko Smith

    SFTP 使用什么端口?

    • 6 个回答
  • Marko Smith

    命令行列出 Windows Active Directory 组中的用户?

    • 9 个回答
  • Marko Smith

    什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同?

    • 3 个回答
  • Marko Smith

    如何确定bash变量是否为空?

    • 15 个回答
  • Martin Hope
    Tom Feiner 如何按大小对 du -h 输出进行排序 2009-02-26 05:42:42 +0800 CST
  • Martin Hope
    Noah Goodrich 什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同? 2009-05-19 18:24:42 +0800 CST
  • Martin Hope
    Brent 如何确定bash变量是否为空? 2009-05-13 09:54:48 +0800 CST
  • Martin Hope
    cletus 您如何找到在 Windows 中打开文件的进程? 2009-05-01 16:47:16 +0800 CST

热门标签

linux nginx windows networking ubuntu domain-name-system amazon-web-services active-directory apache-2.4 ssh

Explore

  • 主页
  • 问题
    • 最新
    • 热门
  • 标签
  • 帮助

Footer

AskOverflow.Dev

关于我们

  • 关于我们
  • 联系我们

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve