sunnyrainyday
Goto Top

GPO-Delegation mit Powershell setzten

Hallo zusammen,

in einer GPO-Delegierung habe ich eine Gruppe erstellt die dafür sorgen soll das auf bestimmte Benutzer die GPO nicht wirken soll.
Hierzu ist es ja bekanntlich möglich unter dem Reiter "Delegierung" -> "Erweitert..." die Sicherheitseinstellungen dieser Gruppe im Detail zu Berechtigungen.
In meinen Fall wäre es "Gruppenrichtline übernehmen" -> "Verweigern"
Wie ich in Erfahrung bringen konnte, ist Set-GPPermissions nicht die Lösung da die Paramter es so nicht hergeben.
Genau das möchte ich mit PS umsetzten nur komme nicht wirklich weiter. Vielleicht suche ich auch verkehrt.

Für Tipps wäre ich sehr dankbar.


Grüße

Content-Key: 494156

Url: https://administrator.de/contentid/494156

Printed on: April 18, 2024 at 23:04 o'clock

Member: emeriks
emeriks Sep 12, 2019 updated at 13:17:48 (UTC)
Goto Top
Hi,
erster Treffer bei Kugel.

Schau mal die Lösung, ob es Dir weiterhilft.
https://social.technet.microsoft.com/Forums/windowsserver/en-US/dd09ace0 ...

E.
Member: SunnyRainyDay
SunnyRainyDay Sep 12, 2019 at 13:38:40 (UTC)
Goto Top
Jo danke....Kollege hatte den gleichen Artikel gefunden face-smile
Werd ich mal testen.
Danke!!
Member: SunnyRainyDay
SunnyRainyDay Sep 16, 2019 at 08:34:20 (UTC)
Goto Top
Hallo nochmal,

hat ganz gut funktioniert. Die Gruppe soll noch die Berechtigung "Lesen" bekommen.
Ist es möglich beim binzufügen der Gruppe für die GPO-Delegierungen mehrere Rechte parallel zu setzten?
Kenne mich noch mit den Klassen nicht aus und die Dokus sind für mich noch recht verwirrend.

Vielen Dank!
Member: emeriks
emeriks Sep 16, 2019 at 08:39:10 (UTC)
Goto Top
Standardmäßig sollten doch die "Authentifizierte Benutzer" schon Lese-Rechte haben. Das sollte dann reichen.
Member: emeriks
emeriks Sep 16, 2019 at 08:43:12 (UTC)
Goto Top
Sonst:
Dafür kannst Du dann wieder Set-GPPermission nehmen.

Set-GPPermission -Name TestGpo -TargetName "Domain Users" -TargetType Group -PermissionLevel GpoRead  
Member: SunnyRainyDay
SunnyRainyDay Sep 16, 2019 at 09:05:41 (UTC)
Goto Top
Das geht leider nicht. Hier wird dann die Berechtigung "Gruppenrichtlinen Anwenden" -> "Verweigern" rausgenommen und nur "Lesen" ist drin. Wird also überschrieben.
Umgekehrt beim ausführen des Skripts wird ein Objekt in den Delegirungen erzeugt, dann das "Lesen"-Recht entfernt, und fügt daraufhin "Gruppenrichtlinen Anwenden" -> "Verweigern" hinzu.

Andere Idee?
Member: emeriks
emeriks Sep 16, 2019 at 09:19:31 (UTC)
Goto Top
Eine Frage der Reihenfolge.
Erst das Set-GPPermission mit GpoRead für die betreffende Gruppe.
Dann die ACL bearbeiten und die Verweiger-Regel für die betreffende Gruppe setzen.

Zitat von @SunnyRainyDay:
Umgekehrt beim ausführen des Skripts wird ein Objekt in den Delegirungen erzeugt, dann das "Lesen"-Recht entfernt, und fügt daraufhin "Gruppenrichtlinen Anwenden" -> "Verweigern" hinzu.
Nein. Wie kommst Du darauf?
Member: SunnyRainyDay
SunnyRainyDay Sep 16, 2019 at 10:23:22 (UTC)
Goto Top
Zitat von @emeriks:

Eine Frage der Reihenfolge.
Erst das Set-GPPermission mit GpoRead für die betreffende Gruppe.
Dann die ACL bearbeiten und die Verweiger-Regel für die betreffende Gruppe setzen.

Auch der Tip ging ins leere. Hier ist des recht "Verweigert" weg und "Lesen" ist drin. Hab noch was weiter getestet. Hab eine GPO händisch in die Delegierungen mit Lesen-Recht hinzugefügt . Wenn ich nun den Befehl "New-object......." absetzte wird dieser ignoriert. Das Lesen-Recht ist immer vorhanden, Verweigern-Recht wird nicht gesetzt. Ist die Gruppe in der Delegierung nicht vorhanden und dann wird "New-Object..." ordnungemäß ausgeführt. Das Verweigern-Recht wird gesetzt, das Lesen-Recht ist aber weg. Daher klappts mit der Rheinfolge auch nicht.

Das ist wie´s bei mir aussieht.

Zitat von @SunnyRainyDay:
Umgekehrt beim ausführen des Skripts wird ein Objekt in den Delegirungen erzeugt, dann das "Lesen"-Recht entfernt, und fügt daraufhin "Gruppenrichtlinen Anwenden" -> "Verweigern" hinzu.
Nein. Wie kommst Du darauf?

naja...wenn "Authentifizierte Benutzer" grundsätzlich Lesen-Recht haben es nach den ausführen des "New-Object" das Lesen-Recht nicht mehr vorhanden ist dann könnte man schlussfolgern das es beim hinzufügen der Gruppe NUR das "Verweigern-Recht" gesetzt wird. Denn dort wird ja nur die "Eigenschaft" Deny angegeben. Von Lese-Recht ist in dem Syntax nicht Rede. Daher war ja die Frage ob es möglich ist in die New-Object Zeile auch Read-Allow-Recht hinzufügen.
Das ist so mein Denke.

Danke nochmals!
Mitglied: 140913
140913 Sep 16, 2019 updated at 11:11:44 (UTC)
Goto Top
EInfach die zusätzliche Regel als Access Rule hinzufügen, feddich. Getestet, funktioniert wenn ich dich da richtig verstanden habe, war etwas durcheinander deine Beschreibungen und Antworten.
$gpo = Get-GPO -Name testgpo
$adgpo = [ADSI]"LDAP://CN=`{$($gpo.Id.guid)`},CN=Policies,CN=System,DC=domain,DC=tld"  

$rule_deny = New-Object System.DirectoryServices.ActiveDirectoryAccessRule(
		[System.Security.Principal.NTAccount]"DOMAIN\Gruppe",  
		"ExtendedRight",  
		"Deny",  
		[Guid]"edacfd8f-ffb3-11d1-b41d-00a0c968f939"  
)

$rule_read = New-Object System.DirectoryServices.ActiveDirectoryAccessRule(
		[System.Security.Principal.NTAccount]"DOMAIN\Gruppe",  
		"GenericRead",  
		"Allow"  
)

$acl = $adgpo.ObjectSecurity
$acl.AddAccessRule($rule_deny)
$acl.AddAccessRule($rule_read)
$adgpo.CommitChanges()
https://docs.microsoft.com/de-de/dotnet/api/system.directoryservices.act ...
Member: emeriks
emeriks Sep 16, 2019 at 11:05:53 (UTC)
Goto Top
Zitat von @SunnyRainyDay:
Auch der Tip ging ins leere. Hier ist des recht "Verweigert" weg und "Lesen" ist drin. Hab noch was weiter getestet. Hab eine GPO händisch in die Delegierungen mit Lesen-Recht hinzugefügt . Wenn ich nun den Befehl "New-object......." absetzte wird dieser ignoriert. Das Lesen-Recht ist immer vorhanden, Verweigern-Recht wird nicht gesetzt. Ist die Gruppe in der Delegierung nicht vorhanden und dann wird "New-Object..." ordnungemäß ausgeführt. Das Verweigern-Recht wird gesetzt, das Lesen-Recht ist aber weg. Daher klappts mit der Rheinfolge auch nicht.

Das ist wie´s bei mir aussieht.

naja...wenn "Authentifizierte Benutzer" grundsätzlich Lesen-Recht haben es nach den ausführen des "New-Object" das Lesen-Recht nicht mehr vorhanden ist dann könnte man schlussfolgern das es beim hinzufügen der Gruppe NUR das "Verweigern-Recht" gesetzt wird. Denn dort wird ja nur die "Eigenschaft" Deny angegeben. Von Lese-Recht ist in dem Syntax nicht Rede. Daher war ja die Frage ob es möglich ist in die New-Object Zeile auch Read-Allow-Recht hinzufügen.
Das ist so mein Denke.

Ich glaube, mein Sprachprozessor ist gerade abgestürzt ....

Geht es um nur eine GPO? Dann mache es doch manuell ohne PowerShell. Das geht dann viel einfacher.
Und - es funktioniert. Wenn bei Dir nicht, dann liegt es an Dir, dann machst Du was falsch.