Ini terkait dengan pertanyaan ini:
Saya memiliki server anggota di lingkungan lab AD baru.
Saya memiliki pengguna Direktori Aktif
ADMIN01yang merupakan anggotaDomain AdminsgrupGrup
Domain Adminsglobal adalah anggotaAdministratorsgrup lokal server anggotaIzin berikut ini dikonfigurasi pada root dari
D:drive baru saya yang ditambahkan setelah server menjadi anggota domain:
Semua Orang - Izin Khusus - Folder ini saja
Folder traverse / jalankan file
Daftar folder / baca data
Baca atribut
Baca atribut yang diperluas
PEMILIK PENCIPTA - Izin Khusus - Subfolder dan file saja
Kontrol penuh
SISTEM - Folder ini, subfolder dan file
Kontrol penuh
Administrator - Folder ini, subfolder dan file
Kontrol penuh
Di bawah ACL di atas, pengguna domain ADMIN01dapat masuk dan mengakses D:drive, membuat folder dan file dan semuanya baik-baik saja.
Jika saya menghapus Everyoneizin dari root drive ini, maka pengguna non-built-in yang merupakan anggota dari Domain Admins(misalnya ADMIN01) grup tidak dapat lagi mengakses drive. AdministratorAkun domain baik-baik saja.
Mesin lokal Administratordan Domain Adminakun "Administrator" masih memiliki akses penuh ke drive, tetapi setiap pengguna "biasa" yang telah ditambahkan ke Domain Adminsakses ditolak.
Ini terjadi terlepas dari apakah saya membuat volume dan menghapus Everyoneizin masuk sebagai mesin lokal Administratoratau apakah saya melakukan ini masuk sebagai Domain Adminakun "Administrator".
Seperti disebutkan dalam pertanyaan saya sebelumnya, pekerjaan di sekitar adalah untuk menonaktifkan kebijakan "Kontrol Akun Pengguna: Jalankan semua administrator dalam Mode Persetujuan Admin" baik secara lokal di server anggota atau melalui GPO domain lebar.
Mengapa menghapus Everyoneakun dari D:ACL menyebabkan masalah ini untuk pengguna non-built-in yang diberikan keanggotaan Domain Admins?
Juga mengapa Domain Adminpengguna non-built-in jenis ini tidak diminta untuk meningkatkan izin mereka daripada hanya ditolak akses ke drive?