Wir haben ein Tool entwickelt, das bestimmte Attribute von Active Directory-Benutzerobjekten mit einer maßgeblichen Quelle für die Wahrheit der Mitarbeiterinformationen an anderer Stelle auf dem neuesten Stand hält, sodass Active Directory automatisch aktualisiert wird, wenn sich die Telefonnummer oder der Manager oder der Standort einer Person ändert.
Für normale Benutzer ist die Delegierung der Manipulation an diese Eigenschaften mithilfe der Delegierungstools einfach zu handhaben. Geschützte Benutzer, auf die die adminSDHolder
ACL angewendet wurde, sind jedoch schwieriger.
Wenn Sie der adminSDHolder
ACL über die Benutzeroberfläche einen ACE hinzufügen , können Sie nur Zugriff auf alle Eigenschaften (die wir aus Sicherheitsgründen nicht möchten) oder auf Eigenschaften, die für das adminSDHolder
Objekt selbst vorhanden sind, gewähren - nicht auf Benutzereigenschaften wie department
.
Wie gewähren Sie Zugriff auf bestimmte Eigenschaften von Benutzerobjekten unter dem Schutz von adminSDHolder
?
quelle
Antworten:
Dies ist möglich, jedoch nur über die Befehlszeilentools. Die Benutzeroberfläche ist nicht in der Lage, Änderungen vorzunehmen (und herauszufinden, was diese ACEs tatsächlich sind, sobald sie vorhanden sind).
Um den Zugriff auf einen bestimmten Benutzer Objektattribut zu gewähren, zum Beispiel
telephoneNumber
, Verwendungdsacls
:Dadurch wird eine ACE für dieses Attribut erstellt, die bedeutungslos ist,
adminSDHolder
da sie keine hattelephoneNumber
, aber dann auf die geschützten Benutzer angewendet wird.Beachten Sie, dass die UI-Tools folgendermaßen aussehen. Jede dieser Eigenschaften, die Sie zum Erstellen eines ACE gewähren, ist nicht sicher, woraus Sie bestehen sollen:
Aber
dsacls "CN=AdminSDHolder,CN=System,DC=example,DC=com"
wird die Wahrheit zeigen:quelle