Обновления схемы на уровне домена
Область применения: Windows Server 2022, Windows Server 2019, Windows Server
Вы можете просмотреть следующий набор изменений, чтобы понять и подготовиться к обновлениям схемы, выполняемым adprep /domainprep в Windows Server.
Начиная с Windows Server 2012, команды Adprep выполняются автоматически при необходимости во время установки AD DS. Кроме того, их можно запускать отдельно до установки AD DS. Дополнительные сведения см. в разделе Выполнение Adprep.exe.
Дополнительные сведения о интерпретации строк управления доступом (ACE) см . в строках ACE. Дополнительные сведения о интерпретации строк идентификатора безопасности (SID) см. в статьях о строках SID.
Windows Server (semi-Annual Channel): обновления на уровне домена
После завершения операций, выполняемых доменомprep в Windows Server 2016 (операция 89), атрибут редакции для объекта CN=ActiveDirectoryUpdate,CN=Domain Обновления,CN=System,DC=ForestRootDomain имеет значение 16.
Номер операций и GUID | Description | Разрешения |
---|---|---|
Операция 89: {A0C238BA-9E30-4EE6-80A6-43F731E9A5CD} | Удалите ACE, предоставляя полный доступ к Администратор ключа enterprise, и добавьте ACE, предоставляющий корпоративный ключ Администратор полный контроль только атрибута msdsKeyCredentialLink. | Delete (A; CI;RPWPCRLCLOCCDWDWOSDDTSW;; Корпоративный ключ Администратор) Добавить (OA; CI;RPWP; 5b47d60f-6090-40b2-9f37-2a4de88f3063;; Корпоративный ключ Администратор) |
Windows Server 2016: обновления на уровне домена
После завершения операций, выполняемых доменомprep в Windows Server 2016 (операции 82-88), атрибут редакции для объекта CN=ActiveDirectoryUpdate,CN=Domain Обновления,CN=System,DC=ForestRootDomain имеет значение 15.
Номер операций и GUID | Description | Атрибуты | Разрешения |
---|---|---|---|
Операция 82: {83C53DA7-427E-47A4-A07A-A324598B88F7} | Создание контейнера CN=Keys в корне домена | - objectClass: контейнер — описание: контейнер по умолчанию для ключевых объектов учетных данных — ShowInAdvancedViewOnly: TRUE |
(A; CI;RPWPCRLCLOCCDWDWOSDDTSW;; EA) (A; CI;RPWPCRLCLOCCDWDWOSDDTSW;; DA) (A; CI;RPWPCRLCLOCCDWDWOSDDTSW;; SY) (A; CI;RPWPCRLCLOCCDWDWOSDDTSW;; DD) (A; CI;RPWPCRLCLOCCDWDWOSDDTSW;; ED) |
Операция 83: {C81FC9CC-0130-4FD1-B272-634D74818133} | Добавьте полный контроль, разрешая доступ к контейнеру CN=Keys для доменных Администратор ключей и rootdomain\Enterprise Key Администратор s. | Н/П | (A; CI;RPWPCRLCLOCCDWDWOSDDTSW;; Ключевые Администратор) (A; CI;RPWPCRLCLOCCDWDWOSDDTSW;; Корпоративный ключ Администратор) |
Операция 84: {E5F9E791-D96D-4FC9-93C9-D53E1DC439BA} | Измените атрибут OtherWellKnownObjects, чтобы указать контейнер CN=Keys. | - otherWellKnownObjects: B:32:683A24E2E2E8164BD3AF86AC3C2CF3F981:CN=Keys,%ws | Н/П |
Операция 85: {e6d5fd00-385d-4e65-b02d-9da3493ed850} | Измените NC домена, чтобы разрешить "domain\Key Администратор s" и "rootdomain\Enterprise Key Администратор s", чтобы изменить атрибут msds-KeyCredentialLink. | Н/П | (OA; CI;RPWP; 5b47d60f-6090-40b2-9f37-2a4de88f3063;; Ключевые Администратор) (OA; CI;RPWP; 5b47d60f-6090-40b2-9f37-2a4de88f3063;; Корпоративный ключ Администратор в корневом домене, но в нерабочих доменах привел к нефиксируемому домену относительно ACE с неизменяемым идентификатором БЕЗОПАСНОСТИ -527) |
Операция 86: {3a6b3fbf-3168-4312-a10d-dd5b393952d} | Предоставьте ds-Validated-Write-Computer CAR владельцу и самостоятельному владельцу | Н/П | (OA; CIIO;SW; 9b026da6-0d3c-465c-8bee-5199d7165cba; bf967a86-0de6-11d0-a285-00aa003049e2;PS) (OA; CIIO;SW; 9b026da6-0d3c-465c-8bee-5199d7165cba; bf967a86-0de6-11d0-a285-00aa003049e2;CO) |
Операция 87: {7F950403-0AB3-47F9-9730-5D7B0269F9BD} | Удалите ACE, предоставляя полный доступ к неправильной группе корпоративных ключей Администратор, и добавьте ACE, предоставляющую полный контроль группе корпоративных ключей Администратор. | Н/П | Delete (A; CI;RPWPCRLCLOCCDWDWOSDDTSW;; Корпоративный ключ Администратор) Добавить (A; CI;RPWPCRLCLOCCDWDWOSDDTSW;; Корпоративный ключ Администратор) |
Операция 88: {434bb40d-dbc9-4fe7-81d4-d57229f7b080} | Добавьте msDS-ExpirePasswordsOnSmartCardOnlyAccounts в объект NC домена и задайте значение по умолчанию false. | Неприменимо | Неприменимо |
Группы Администратор ключей предприятия и Администратор ключей создаются только после повышения уровня контроллера домена Windows Server 2016 и принимают роль FSMO эмулятора PDC.
Windows Server 2012 R2: обновления на уровне домена
Хотя никакие операции не выполняются доменнымprep в Windows Server 2012 R2, после завершения команды атрибут редакции для объекта CN=ActiveDirectoryUpdate,CN=Domain Обновления,CN=System,DC=ForestRootDomain имеет значение 10.
Windows Server 2012: обновления на уровне домена
После выполнения операций, выполняемых доменомprep в Windows Server 2012 (операции 78, 79, 80 и 81), атрибут редакции для объекта CN=ActiveDirectoryUpdate,CN=Domain Обновления,CN=System,DC=ForestRootDomain имеет значение 9.
Номер операций и GUID | Description | Атрибуты | Разрешения |
---|---|---|---|
Операция 78: {c3c927a6-cc1d-47c0-966b-be8f9b63d991} | Создайте объект CN=TPM Devices в разделе домена. | Класс объекта: msTPM-InformationObjectsContainer | Н/П |
Операция 79: {54afcfb9-637a-4251-9f47-4d50e7021211} | Создана запись управления доступом для службы TPM. | Н/П | (OA; CIIO; WP; ea1b7b93-5e48-46d5-bc6c-4df4fda78a35; bf967a86-0de6-11d0-a285-00aa003049e2;PS) |
Операция 80: {f4728883-84ddd-483c-9897-274f2ebcf11e} | Предоставление права "Клонировать контроллер домена" в группу клонируемых контроллеров домена | Н/П | (OA;; CR; 3e0f7e18-2c7a-4c10-ba82-4d926db99a3e;;domain SID-522) |
Операция 81: {ff4f9d27-7157-4cb0-80a9-5d6f2b14c8ff} | Предоставьте ms-DS-Allowed-To-Act-On-Behalf-Of-Other-Identity субъекту self на всех объектах. | Н/П | (OA; CIOI; RPWP; 3f78c3e5-f79a-46bd-a0b8-9d18116ddc79;; PS) |