• administration
  • migration
  • powershell
  • kontakt
  • EN
info@firstattribute.com
by FirstAttribute
Active Directory FAQ Active Directory FAQ
  • administration
  • migration
  • powershell
  • kontakt
  • EN

SID-Filtering deaktivieren

Mai 20, 2014 (Letztes Update) | Posted by Joerg Hoffmann | Migration |

 

Bei einer Active Directory Migration werden eine oder mehrere Domänen parallel zur bestehenden Active Directory Struktur aufgebaut. Nach dem Aufbau der Zielumgebung werden die Benutzer- und Gruppenkonten in die neue Umgebung migriert. Dabei werden meist Migrationswerkzeuge verwendet, die das Attribut SID-History füllen. Über die SID (Security Identifier) eines Objektes werden Berechtigungen vergeben. Das Attribut SID-History enthält die jeweils alten SID’s der Quell-Accounts. Ein Anwender in der neuen Umgebung erhält so die gleichen Berechtigungen auf Resourcen der Quell-Umgebung, die er auch vor der Migration hatte.

Damit das Attribut SID-History verwendet werden kann, muss in der Resourcen-Domäne das SID-Filtering deaktiviert werden. Dieses ist in der Regel aus Sicherheitsgründen aktiviert und sollte auch nach der Migration wieder aktiviert werden.

SID-Filtering in einer Domäne mit deutschem Betriebssystem deaktivieren:

Resource-Domäne: Domäne, in welcher die Resourcen Server stehen

Account-Domäne: Domäne, in welcher die Benutzerkonten liegen, welche auf die Resourcen zugreifen wollen

1
netdom trust Resource-Domäne /domain:Account-Domäne /quarantine:Nein    (Start des Befehls als Administrator in der Quelldomäne)

SID-Filtering in einer Domäne mit englischem Betriebssystem deaktivieren:

Resource-Domäne: Domäne, in welcher die Resourcen Server stehen

Account-Domäne: Domäne, in welcher die Benutzerkonten liegen, welche auf die Resourcen zugreifen wollen

1
netdom trust Resource-Domäne /domain:Account-Domäne /quarantine:No     (Start des Befehls als Administrator in der Quelldomäne)

 

Fehlermedlung „Access denied“

  1. Eintragen des Administrator-Kontos der Account-Domäne in die Administrators (Administratoren)-Gruppe der Resource-Domäne
  2. Anmelden an dem DC der Account-Domäne mit dem Administrator-Konto
  3. Aufruf des Kommandos
Artikel weiterempfehlen:
  • xingen
  • sharen
  • tweeten
  • teilen
  • Google+
  • mailen
Artikel erstellt am: 20.07.2011
Tags: SIDSID History
0

You also might be interested in

DNS Records aktualisieren sich nicht

Okt 30, 2014

Aktualisierung von DNS-Records im Active Directory Neulich hat mich ein[...]

Domain User Migration: SharePoint und SIDHistory

Sep 2, 2013

Eines der Grundprinzipien einer Migration von Active Directory Domains ist der[...]

AD Migration und maximale Anzahl von Gruppenmitgliedschaften

AD Migration und maximale Anzahl von Gruppenmitgliedschaften

Jul 11, 2017

Nach einer AD Migration kann es zu Fehlern bei der[...]

1 Comment

Leave your reply.
  • Matthias Rudolph
    · Antworten

    Februar 12, 2015 at 4:26 PM

    In dem aktuellen Artikel zu SID Filtering geht Jens auch noch einmal auf allgemeine Punkte zu SID und AD Migration ein.

Leave a Reply

Danke für Ihre Anregungen, Fragen und Hinweise.
Infos zum Datenschutz

Cancel Reply

Neueste Artikel

  • Seltene AD Attribute mit PowerShell setzen
  • OUs einfach exportieren und importieren
  • Tasks per PowerShell anlegen
  • PowerShell Skripte zeitgesteuert ausführen mit Task Scheduler
  • Primäre E-Mail-Adresse ändern mit PowerShell
  • Einfaches Datenmapping mit Calculated Properties (PS)
  • Pester: Test-Framework für PowerShell
  • PowerShell – Gruppen-Manager Berechtigung setzen
  • Outlook 2016 sendet winmail.dat als Anlage
  • O365 Hybrid – Outlook Autodiscover

Links

  • FirstAttribute – AD Consulting
  • FirstAttribute – Migrationen
  • Jobs bei FirstAttribute

Kategorien

  • Administration
  • Citrix
  • Cloud
  • Exchange
  • KnowHow
  • Konfiguration
  • Migration
  • PowerShell
  • Programmierung
  • Quest Migration Manager
  • SharePoint
  • Tools

AD Gruppen dynamisch machen

Schlagwörter

ACL Active Directory AD Objekt azure Azure AD Berechtigung Berechtigungen Cloud cmdlets Delegation Domain Controller dynamicgroup dynamische Gruppen Exchange Exchange 2016 Exchange Migration Federation FirstWare Global Catalog Group Policy Gruppen Gruppenmitgliedschaft IDM-Portal LDAP lokale Gruppen Microsoft Azure Migration New-ADUser Novell NTFS Office 365 PowerShell QMM QMM Exchange Quest Migration Manager Schema Set-ADUser SharePoint SID SID History SQL Windows 10 Windows Server 2012 R2 ZCM Zenworks

Kontakt aufnehmen

Sie haben eine Frage oder Anmerkung? Schicken Sie uns schnell eine Nachricht.

Nachricht senden
Ohne nachdenken. Active Directory ganz anders. FirstWare IDM-Portal

Folgen Sie uns

Kontakt

  • FirstAttribute AG
  • Hagenheimer Strasse 4, 86928 Hofstetten, Germany
  • +49 89 215 442 400
  • www.firstattribute.com

Schlagwörter

ACL Active Directory AD Objekt azure Azure AD Berechtigung Berechtigungen Cloud cmdlets Delegation Domain Controller dynamicgroup dynamische Gruppen Exchange Exchange 2016 Exchange Migration Federation FirstWare Global Catalog Group Policy Gruppen Gruppenmitgliedschaft IDM-Portal LDAP lokale Gruppen Microsoft Azure Migration New-ADUser Novell NTFS Office 365 PowerShell QMM QMM Exchange Quest Migration Manager Schema Set-ADUser SharePoint SID SID History SQL Windows 10 Windows Server 2012 R2 ZCM Zenworks

Neue Kommentare

  • Anna Schmitz bei Windows 7 – Geändertes Verhalten beim Verschieben
  • Be Do bei Windows 10 Azure AD Join
  • Steve König bei Powershell – Home Directory anlegen und Berechtigungen vergeben
Login

© 2019 · Active-Directory-FAQ by firstattribute.com

Prev Next