• Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN
info@firstattribute.com
by FirstAttribute
Active Directory FAQActive Directory FAQ
  • Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN

Active Directory – SID Filtering

Nov 9, 2016 (Letztes Update) | Posted by Jens Künzler Administration |

 

mit dem Thema Active Directory SID Filtering muss sich wahrscheinlich jeder ein mal beschäftigen, der eine AD Domänen Migration plant.

Beim Einrichten eines Active Directory Forest Trust ist mir ein interessanter Unterschied aufgefallen.
 

Inhaltsverzeichnis

  • 1 SID Filtering und AD Migration
  • 2 SID Filtering deaktivieren
    • 2.1  SID Filter für Domain Trust deaktivieren
    • 2.2 SID Filter für Forest Trust deaktivieren

SID Filtering und AD Migration

Bei einem neu eingerichteten Trust zwischen zwei Domains oder zwei Forests ist das SID Filtering zunächst immer aktiviert. Der SID Filter entfernt bei einem Zugriff auf eine Ressource über einen Trust in einer vertrauenden (trusting) Domain alle fremden SIDs aus dem Access Token des Benutzers. Eine fremde SID ist z.B. die SID-History eines migrierten Benutzerkontos. Die SID-History von Benutzerkonten und Gruppen ermöglicht den Zugriff auf Ressourcen in der trusting Domain – sofern das SID Filtering deaktiviert ist.

Bei einer Active Directory Migration wird die Funktion der SID-History genutzt um migrierten Benutzerkonten in der Trusted Domain (Ziel) den Zugriff auf Ressourcen in der Trusting Domain (Quelle) zu ermöglichen. Mit aktiviertem SID Filtering ist dies nicht möglich.

SID-Filter-Aktiv

Das Bild verdeutlicht, wie die SID-History aus der Source Domain bei einem Zugriff über den Trust mit aktiviertem SID Filter aus dem Token entfernt wird. Der Zugriff ist nicht möglich.
 

SID Filtering deaktivieren

Damit der Zugriff auf Ressourcen in einer vertrauenden (trusting) Domain funktioniert muss das SID-Filtering auf dem Trust deaktiviert werden. Zum Deaktivieren steht das Tool „NetDom“ zur Verfügung. Deaktiviert wird der SID-Filter auf dem „outgoing trust“ der „trusting Domain„
 

 SID Filter für Domain Trust deaktivieren

Netdom trust <TrustingDomainName> /domain:<TrustedDomainName> /quarantine:No

TrustingDomainName: die Domain mit der Ressource auf welche zugegriffen werden soll. Bei Migrationen in der Regel die Quelldomäne.

TrustedDomainName: die Domain mit dem Benutzerkonto welches zugreifen möchte. Bei Migrationen in der Regel die Zieldomäne.

quarantine:No: „no“ deaktiviert den SID-Filter, „yes“ aktiviert den SID-Filter.

Netdom trust SOURCE /domain:TARGET /quarantine:No

 

SID Filter für Forest Trust deaktivieren

Um zu ermöglichen, dass eine SID-History über einen Forest Trust verwendet werden kann, muss ein anderer Parameter angewendet werden:

Netdom trust <TrustingDomainName> /domain:<TrustedDomainName> /enablesidhistory:Yes

enablesidhistory:Yes „yes“ deaktiviert den SID-Filter, „no“ aktiviert den SID-Filter.

Netdom trust SOURCE /domain:TARGET /enablesidhistory:yes

Spannend ist hier, dass es unterschiedliche Parameter (quarantine/enablesidhistory) und unterschiedliche Notationen (No/Yes) für Domain Trust oder Forest Trust sind.

/quarantine:No – deaktiviert den SID-Filter für einen Domain Trust

/enablesidhistory:Yes – deaktiviert den SID-Filter für einen Forest Trust

 


Sie suchen Spezialisten für Ihre Active Directory Migration? Wir unterstützen Sie gerne.

Für Fragen zu unseren Leistungen stehen wir Ihnen unter Kontakt gern zur Verfügung.


 

Artikel weiterempfehlen:
  • teilen
  • tweeten
  • sharen
  • xingen
  • mailen
Artikel erstellt am: 22.01.2015
Tags: SIDSID History
2

You also might be interested in

DNS Records aktualisieren sich nicht

Okt 30, 2014

Aktualisierung von DNS-Records im Active Directory Neulich hat mich ein[...]

Domain User Migration: SharePoint und SIDHistory

Sep 2, 2013

Eines der Grundprinzipien einer Migration von Active Directory Domains ist der[...]

SID-Filtering deaktivieren

Jul 20, 2011

Bei einer Active Directory Migration werden eine oder mehrere Domänen parallel[...]

4 Comments

Leave your reply.
  • Frank
    · Antworten

    8. Dezember 2021 at 9:52 AM

    Hallo,

    danke für die Anleitung. Bei einem deutschen OS funktioniert es aber erst, als ich /quarantine:nein und /enablesidhistory:ja eingegeben hatte, yes und no brachten keine Änderung,

    Gruß Frank

  • Patrick
    · Antworten

    5. Februar 2015 at 5:22 PM

    Hallo,

    du schreibst:
    –
    Deaktiviert wird der SID-Filter auf dem “incoming trust” der “trusting Domain“
    –
    Ist das richtig?
    Ist es nicht so das wenn meine Domäne einen incoming Trust empfängt dann ist sie die „Trusted“ Domäne?

    Grüße
    Patrick

    • Jens Künzler
      · Antworten

      Author
      6. Februar 2015 at 3:37 PM

      Hallo Patrik,

      vielen dank für das aufmerksame Lesen des Artikels, da hat sich wohl ein Fehler eingeschlichen. Bei der trusting domain ist das natürlich der outgoing trust.
      Artikel ist geändert.
      Grüße,
      Jens Künzler

      • Patrick
        · Antworten

        12. Februar 2015 at 12:20 PM

        Freut mich das ich helfen konnte!

        Ich bin momentan im Aufbau eines Trust-Designs und komme auch immer wieder mit trustED, trustING, incoming und outgoing durcheinander…

Leave a Reply

<p>Danke für Ihre Anregungen, Fragen und Hinweise.<br/>Infos zum <a href="https://www.active-directory-faq.dekontakt/">Datenschutz</a></p>
Cancel Reply

FirstWare IDM-Portal im Test: IT-Administrator 08-2022

 

ADFAQ-FirstAttribute

Wer schreibt ?

Team der FirstAttribute AG

Consultants und Entwickler der FirstAttribute arbeiten seit mehr als 20 Jahren in IAM- und Cloud-Transition-Projekten.
Zusammen verfügen Sie über einen wertvollen Erfahrungsschatz im Bereich Active Directory und Azure AD und teilen diesen auf Active Directory FAQ.

Neueste Artikel

  • 8 Tipps für mehr Sicherheit in Active Directory und Backups von AD
  • Azure AD Custom Security Attributes ermöglichen flexible Berechtigungsstrukturen
  • Dateiberechtigungen in MS Teams und SharePoint Online verwalten – So funktioniert es
  • AD-Gruppen in Microsoft Teams verwenden – Dynamische Gruppen in der Praxis
  • Verbindung zwischen Microsoft 365 und SharePoint Online zu Azure AD

Unsere IAM-Lösungen

Ihre IAM-Lösung: FirstWare IDM-Portal

 

my-IAM für Cloud Identity Management in Microsoft Teams

Kontakt aufnehmen

Sie haben eine Frage oder Anmerkung? Schicken Sie uns schnell eine Nachricht.

Nachricht senden
Jetzt AD Tasks vereinfachen und delegieren: FirstWare IDM-Portal

Folgen Sie uns

Kontakt

  • FirstAttribute AG
  • Am Büchele 18, 86928 Hofstetten, Germany
  • +49 89 215 442 400
  • https://www.firstattribute.com

Schlagwörter

.Net ACL Active Directory AD LDS AD Objekt Azure AD Berechtigung Cloud cmdlets Delegation Domain Controller dynamicgroup dynamische Gruppen Exchange Exchange-Ordner Exchange-Postfach Exchange Migration Federation FirstWare Get-Mailbox Global Catalog Group Policy Gruppen Gruppenmitgliedschaft IDM-Portal LDAP m365 Microsoft Azure Migration New-ADUser Novell NTFS Office 365 PowerShell QMM QMM AD QMM Exchange Quest Migration Manager Schema Set-ADUser SID SID History Update Windows 10 Windows Server 2012 R2

Neueste Kommentare

  • activedirectoryfaq.com sharepoint login - infoslist bei Windows 365 und Azure AD verstehen in Theorie und Praxis
  • Domäne Letzte Anmeldung - ObenGesichert.com bei LastLogon vs. LastLogonTimestamp
  • Teams Code Zur Anmeldung - ObenGesichert.com bei Authentifizierung für MS Teams in hybriden Netzwerken
Login
Impressum
Datenschutzerklärung

© 2023 · Active-Directory-FAQ by firstattribute.com

Prev Next