Dela via


Felsöka åtkomsträttigheter och behörigheter för tillbakaskrivning av lösenord

I den här artikeln beskrivs de åtkomsträttigheter och behörigheter som krävs i domänroten, användarobjektet och den inbyggda containern i Active Directory. Här beskrivs även följande:

  • Obligatoriska domängruppsprinciper
  • Så här identifierar du det Active Directory-domän Services-anslutningskonto (AD DS) som Microsoft Entra Connect använder
  • Så här kontrollerar du befintliga behörigheter för det kontot
  • Så här undviker du replikeringsproblem

Den här informationen kan hjälpa dig att felsöka specifika problem som rör tillbakaskrivning av lösenord.

Identifiera AD DS Connector-kontot

Innan du söker efter behörigheter för tillbakaskrivning av lösenord kontrollerar du det aktuella AD DS Connector-kontot (även kallat MSOL_ -kontot) i Microsoft Entra Connect. Om du verifierar det här kontot kan du undvika att utföra fel steg vid felsökning av tillbakaskrivning av lösenord.

Så här identifierar du AD DS Connector-kontot:

  1. Öppna Service Manager för synkronisering. Det gör du genom att välja Start, ange Microsoft Entra Connect, välja Microsoft Entra Connect i sökresultaten och sedan välja Synkroniseringstjänst.

  2. Välj fliken Anslutningsappar och välj sedan den tillämpliga Active Directory-anslutningsappen. I fönstret Åtgärder väljer du Egenskaper för att öppna dialogrutan Egenskaper .

  3. I den vänstra rutan i fönstret Egenskaper väljer du Anslut till Active Directory-skog och kopierar sedan det kontonamn som visas som Användarnamn.

Kontrollera befintliga behörigheter för AD DS Connector-kontot

Om du vill ange rätt Active Directory-behörigheter för tillbakaskrivning av lösenord använder du den inbyggda POWERShell-modulen ADSyncConfig. MODULEN ADSyncConfig innehåller en metod för att ange behörigheter för tillbakaskrivning av lösenord med hjälp av cmdleten Set-ADSyncPasswordWritebackPermissions .

Om du vill kontrollera om AD DS Connector-kontot (MSOL_ kontot) har rätt behörigheter för en viss användare använder du något av följande verktyg:

  • Active Directory - användare och datorer snapin-modul på Microsoft Management Console (MMC)
  • Kommandotolk
  • PowerShell

Snapin-modul för Active Directory-användare och -datorer

Använd MMC-snapin-modulen för Active Directory - användare och datorer. Följ de här stegen:

  1. Välj Start, ange dsa.msc och välj sedan snapin-modulen Active Directory - användare och datorer i sökresultatet.

  2. Välj Visa>avancerade funktioner.

  3. Leta upp och välj det användarkonto som du vill kontrollera behörigheterna för i konsolträdet. Välj sedan ikonen Egenskaper .

  4. I dialogrutan Egenskaper för kontot väljer du fliken Säkerhet och sedan knappen Avancerat.

  5. I dialogrutan Avancerade säkerhetsinställningar för kontot väljer du fliken Gällande behörigheter. I avsnittet Grupp eller användarnamn väljer du sedan knappen Välj.

  6. I dialogrutan Välj användare, dator eller grupp väljer du Avancerad>sök nu för att visa urvalslistan. I rutan Sökresultat väljer du MSOL_ kontonamn.

  7. Välj OK två gånger för att återgå till fliken Gällande behörigheter i dialogrutan Avancerade säkerhetsinställningar . Nu kan du visa listan över gällande behörigheter för det MSOL_ konto som har tilldelats användarkontot. Listan över standardbehörigheter som krävs för tillbakaskrivning av lösenord visas i avsnittet Nödvändiga behörigheter för användarobjektet i den här artikeln.

Kommandotolk

Använd kommandot dsacls för att visa åtkomstkontrollistorna (ACL:er eller behörigheter) för AD DS Connector-kontot. Följande kommando lagrar kommandoutdata i en textfil, men du kan ändra det så att utdata visas i konsolen:

dsacls "CN=User01,OU=Sync,DC=Contoso,DC=com" > dsaclsDomainContoso.txt

Du kan använda den här metoden för att analysera behörigheterna för alla Active Directory-objekt. Det är dock inte användbart att jämföra behörigheter mellan objekt eftersom textutdata inte sorteras.

PowerShell

Använd cmdleten Get-Acl för att hämta kontobehörigheterna för AD DS Connector och lagra sedan utdata som en XML-fil med hjälp av cmdleten Export-Clixml enligt följande:

Set-Location AD:
Get-Acl "DC=Contoso,DC=com" | Export-Clixml aclDomainContoso.xml

PowerShell-metoden är användbar för offlineanalys. Du kan importera filen med hjälp av cmdleten Import-Clixml . Den behåller också den ursprungliga strukturen för ACL och dess egenskaper. Du kan använda den här metoden för att analysera behörigheterna för alla Active Directory-objekt.

Undvik replikeringsproblem när du åtgärdar behörigheter

När du åtgärdar Active Directory-behörigheter kanske ändringarna i Active Directory inte börjar gälla omedelbart. Active Directory-behörigheter omfattas också av replikering i skogen på samma sätt som Active Directory-objekt. Hur åtgärdar du active directory-replikeringsproblem eller fördröjningar? Du anger en önskad domänkontrollant i Microsoft Entra Connect och arbetar bara med den domänkontrollanten för eventuella ändringar. När du använder snapin-modulen Active Directory - användare och datorer högerklickar du på domänroten i konsolträdet, väljer menyalternativet Ändra domänkontrollant och väljer sedan samma önskade domänkontrollant.

Om du vill ha en snabb kontroll i Active Directory kör du diagnostik för domänkontrollanter med hjälp av kommandot dcdiag . Kör sedan kommandot repadmin/replsummary för att visa en sammanfattning av replikeringsproblem. Följande kommandon lagrar kommandoutdata till textfiler, även om du kan ändra dem för att visa utdata i konsolen:

dcdiag > dcdiag.txt
repadmin /replsum > replsum.txt

Nödvändiga behörigheter för Active Directory-domänroten

I det här avsnittet beskrivs förväntade Active Directory-behörigheter för tillbakaskrivning av lösenord i Active Directory-domänroten. Blanda inte ihop roten med roten i Active Directory-skogen. En skog kan ha flera Active Directory-domäner. Varje domän måste ha rätt behörigheter i sin egen rot, så att tillbakaskrivning av lösenord kan fungera för användare i domänen.

Du kan visa befintliga Active Directory-behörigheter i domänrotens säkerhetsegenskaper. Följ de här stegen:

  1. Öppna snapin-modulen för Active Directory – användare och datorer.

  2. Leta upp och välj Active Directory-domänroten i konsolträdet och välj sedan ikonen Egenskaper .

  3. I dialogrutan Egenskaper för kontot väljer du fliken Säkerhet.

Var och en av följande underavsnitt innehåller en tabell med domänrotens standardbehörigheter. Den här tabellen visar de behörighetsposter som krävs för gruppen eller användarnamnet som finns i underavsnittsrubriken. Följ dessa steg för varje underavsnitt om du vill visa och ändra de aktuella behörighetsposterna så att de matchar kraven för varje grupp eller användarnamn:

  1. På fliken Säkerhet väljer du knappen Avancerat för att visa dialogrutan Avancerade säkerhetsinställningar . Fliken Behörigheter visar den aktuella listan över domänrotbehörigheter för varje Active Directory-identitet (huvudnamn).

  2. Jämför den aktuella behörighetslistan med listan med standardbehörigheter för varje Active Directory-identitet (huvudnamn).

  3. Om det behövs väljer du Lägg till för att lägga till nödvändiga behörighetsposter som saknas i den aktuella listan. Eller välj en behörighetspost och välj sedan Redigera för att ändra posten för att uppfylla kravet. Upprepa det här steget tills de aktuella behörighetsposterna matchar underavsnittstabellen.

  4. Välj OK för att acceptera ändringarna i dialogrutan Avancerade säkerhetsinställningar och återgå till dialogrutan Egenskaper .

Kommentar

Behörigheterna för Active Directory-domänroten ärvs inte från någon överordnad container.

Rotstandardbehörigheter för AD DS Connector-kontot (Tillåt)

Behörighet Tillämpa på
Återställ lösenord Underordnade användarobjekt
(tom) Underordnade msDS-Device-objekt
Replikera katalogändringar Endast det här objektet
Replikera katalogändringar alla Endast det här objektet
Läsa alla egenskaper Underordnade publicFolder-objekt
Läs/skriv alla egenskaper Underordnade InetOrgPerson-objekt
Läs/skriv alla egenskaper Underordnade gruppobjekt
Läs/skriv alla egenskaper Underordnade användarobjekt
Läs/skriv alla egenskaper Underordnade kontaktobjekt

Rotstandardbehörigheter för autentiserade användare (tillåt)

Behörighet Tillämpa på
Aktivera reversibelt krypterat lösenord per användare Endast det här objektet
Ta bort lösenord Endast det här objektet
Uppdateringslösenord krävs inte Endast det här objektet
Special Endast det här objektet
(tom) Det här objektet och alla underordnade objekt

Rotstandardbehörigheter för Alla (Neka + Tillåt)

Typ Behörighet Tillämpa på
Neka Ta bort alla underordnade objekt Endast det här objektet
Tillåt Läsa alla egenskaper Endast det här objektet

Rotstandardbehörigheter för pre-Windows 2000-kompatibel åtkomst (tillåt)

Behörighet Tillämpa på
Special Underordnade InetOrgPerson-objekt
Special Underordnade gruppobjekt
Special Underordnade användarobjekt
Special Endast det här objektet
Visa en lista med innehåll Det här objektet och alla underordnade objekt

Rotstandardbehörigheter för SELF (Tillåt)

Behörighet Tillämpa på
(tom) Det här objektet och alla underordnade objekt
Special Alla underordnade objekt
Validerad skrivning till datorattribut Underordnade datorobjekt
(tom) Underordnade datorobjekt

Nödvändiga behörigheter för användarobjektet

I det här avsnittet beskrivs förväntade Active Directory-behörigheter för tillbakaskrivning av lösenord på målanvändarobjektet som måste uppdatera lösenordet. Om du vill visa befintliga säkerhetsbehörigheter följer du dessa steg för att visa säkerhetsegenskaperna för användarobjektet:

  1. Gå tillbaka till snapin-modulen Active Directory - användare och datorer.

  2. Använd konsolträdet eller menyalternativet Sök efter åtgärd>för att välja målanvändarobjektet och välj sedan ikonen Egenskaper.

  3. I dialogrutan Egenskaper för kontot väljer du fliken Säkerhet.

Var och en av följande underavsnitt innehåller en tabell med användarstandardbehörigheter. Den här tabellen visar de behörighetsposter som krävs för gruppen eller användarnamnet som finns i underavsnittsrubriken. Följ dessa steg för varje underavsnitt om du vill visa och ändra de aktuella behörighetsposterna så att de matchar kraven för varje grupp eller användarnamn:

  1. På fliken Säkerhet väljer du knappen Avancerat för att visa dialogrutan Avancerade säkerhetsinställningar .

  2. Kontrollera att knappen Inaktivera arv visas längst ned i dialogrutan. Om knappen Aktivera arv visas i stället väljer du den knappen. Funktionen aktivera arv gör att alla behörigheter från överordnade containrar och organisationsenheter kan ärvas av det här objektet. Den här ändringen löser problemet.

  3. På fliken Behörigheter jämför du den aktuella behörighetslistan med listan med standardbehörigheter för varje Active Directory-identitet (huvudnamn). Fliken Behörigheter visar den aktuella listan över användarbehörigheter för varje Active Directory-identitet (huvudnamn).

  4. Om det behövs väljer du Lägg till för att lägga till nödvändiga behörighetsposter som saknas i den aktuella listan. Eller välj en behörighetspost och välj sedan Redigera för att ändra posten för att uppfylla kravet. Upprepa det här steget tills de aktuella behörighetsposterna matchar underavsnittstabellen.

  5. Välj OK för att acceptera ändringarna i dialogrutan Avancerade säkerhetsinställningar och återgå till dialogrutan Egenskaper .

Kommentar

Till skillnad från Active Directory-domänroten ärvs de behörigheter som krävs för användarobjektet vanligtvis från domänroten eller från en överordnad container eller organisationsenhet. Behörigheter som har angetts direkt på objektet anger ett arv från Ingen. Arv av åtkomstkontrollposten (ACE) är inte viktigt så länge värdena i typen, huvudnamnet, åtkomsten och gäller för kolumner för behörigheten är desamma. Vissa behörigheter kan dock endast anges i domänroten. Dessa entiteter visas i underavsnittstabellerna.

Användarens standardbehörigheter för AD DS Connector-kontot (Tillåt)

Behörighet Ärvd från Tillämpa på
Återställ lösenord <domänrot> Underordnade användarobjekt
(tom) <domänrot> Underordnade msDS-Device-objekt
Läsa alla egenskaper <domänrot> Underordnade publicFolder-objekt
Läs/skriv alla egenskaper <domänrot> Underordnade InetOrgPerson-objekt
Läs/skriv alla egenskaper <domänrot> Underordnade gruppobjekt
Läs/skriv alla egenskaper <domänrot> Underordnade användarobjekt
Läs/skriv alla egenskaper <domänrot> Underordnade kontaktobjekt

Användarens standardbehörigheter för autentiserade användare (tillåt)

Behörighet Ärvd från Tillämpa på
Läs allmän information Ingen Endast det här objektet
Läs offentlig information Ingen Endast det här objektet
Läs personlig information Ingen Endast det här objektet
Läsa webbinformation Ingen Endast det här objektet
Läsbehörigheter Ingen Endast det här objektet
Läs Exchange-information <domänrot> Det här objektet och alla underordnade objekt

Användarens standardbehörigheter för Alla (tillåt)

Behörighet Ärvd från Tillämpa på
Ändra lösenord Ingen Endast det här objektet

Användarens standardbehörigheter för pre-Windows 2000-kompatibel åtkomst (tillåt)

De särskilda behörigheterna i den här tabellen innehåller behörigheterna Listinnehåll, Läs alla egenskaper och Läsbehörigheter .

Behörighet Ärvd från Tillämpa på
Special <domänrot> Underordnade InetOrgPerson-objekt
Special <domänrot> Underordnade gruppobjekt
Special <domänrot> Underordnade användarobjekt
Visa en lista med innehåll <domänrot> Det här objektet och alla underordnade objekt

Användarens standardbehörigheter för SELF (Tillåt)

De särskilda behörigheterna i den här tabellen innehåller endast läs-/skrivbehörigheter för privat information .

Behörighet Ärvd från Tillämpa på
Ändra lösenord Ingen Endast det här objektet
Skicka som Ingen Endast det här objektet
Ta emot som Ingen Endast det här objektet
Läsa/skriva personlig information Ingen Endast det här objektet
Läs-/skrivalternativ för telefon och e-post Ingen Endast det här objektet
Läsa/skriva webbinformation Ingen Endast det här objektet
Special Ingen Endast det här objektet
Validerad skrivning till datorattribut <domänrot> Underordnade datorobjekt
(tom) <domänrot> Underordnade datorobjekt
(tom) <domänrot> Det här objektet och alla underordnade objekt
Special <domänrot> Det här objektet och alla underordnade objekt

Nödvändiga behörigheter för SAM-serverobjektet

I det här avsnittet beskrivs de förväntade Active Directory-behörigheterna för tillbakaskrivning av lösenord på SAM-serverobjektet (CN=Server,CN=System,DC=Contoso,DC=com). Följ dessa steg för att hitta säkerhetsegenskaperna för SAM-serverobjektet (samServer):

  1. Gå tillbaka till snapin-modulen Active Directory - användare och datorer.

  2. Leta upp och välj systemcontainern i konsolträdet.

  3. Leta upp och välj Server (samServer-objektet) och välj sedan ikonen Egenskaper .

  4. I dialogrutan Egenskaper för objektet väljer du fliken Säkerhet.

  5. Välj dialogrutan Avancerade säkerhetsinställningar. Fliken Behörigheter visar den aktuella listan över samServer-objektbehörigheter för varje Active Directory-identitet (huvudnamn).

  6. Kontrollera att minst ett av följande huvudnamn visas i åtkomstkontrollposten för samServer-objektet. Om endast pre-Windows 2000-kompatibel åtkomst visas kontrollerar du att autentiserade användare är medlem i den här inbyggda gruppen.

Behörigheter för pre-Windows 2000-kompatibel åtkomst (tillåt)

Särskilda behörigheter måste innehålla behörigheterna Listinnehåll, Läs alla egenskaper och Läsbehörigheter .

Behörigheter för autentiserade användare (tillåt)

Särskilda behörigheter måste innehålla behörigheterna Listinnehåll, Läs alla egenskaper och Läsbehörigheter .

Nödvändiga behörigheter för den inbyggda containern

I det här avsnittet beskrivs de förväntade Active Directory-behörigheterna för tillbakaskrivning av lösenord i den inbyggda containern. Om du vill visa befintliga säkerhetsbehörigheter följer du de här stegen för att komma till säkerhetsegenskaperna för det inbyggda objektet:

  1. Öppna till snapin-modulen Active Directory - användare och datorer.

  2. Leta upp och välj containern Builtin i konsolträdet och välj sedan ikonen Egenskaper .

  3. I dialogrutan Egenskaper för kontot väljer du fliken Säkerhet.

  4. Välj knappen Avancerat för att visa dialogrutan Avancerade säkerhetsinställningar. Fliken Behörigheter visar den aktuella listan över inbyggda containerbehörigheter för varje Active Directory-identitet (huvudnamn).

  5. Jämför den här aktuella behörighetslistan med listan över nödvändiga tillåtna behörigheter för MSOL_ -kontot enligt följande.

    Behörighet Ärvd från Tillämpa på
    Läs/skriv alla egenskaper <domänrot> Underordnade InetOrgPerson-objekt
    Läs/skriv alla egenskaper <domänrot> Underordnade gruppobjekt
    Läs/skriv alla egenskaper <domänrot> Underordnade användarobjekt
    Läs/skriv alla egenskaper <domänrot> Underordnade kontaktobjekt
  6. Om det behövs väljer du Lägg till för att lägga till nödvändiga behörighetsposter som saknas i den aktuella listan. Eller välj en behörighetspost och välj sedan Redigera för att ändra posten för att uppfylla kravet. Upprepa det här steget tills de aktuella behörighetsposterna matchar underavsnittstabellen.

  7. Välj OK för att avsluta dialogrutan Avancerade säkerhetsinställningar och gå tillbaka till dialogrutan Egenskaper .

Andra nödvändiga Active Directory-behörigheter

I egenskaperna för gruppen För Windows 2000-kompatibel åtkomst går du till fliken Medlemmar och kontrollerar att autentiserade användare är medlem i den här gruppen. Annars kan det uppstå problem som påverkar tillbakaskrivning av lösenord på Microsoft Entra Connect och Active Directory (särskilt i äldre versioner).

Obligatoriska domängruppsprinciper

Följ dessa steg för att se till att du har rätt domängruppsprinciper:

  1. Välj Start, ange secpol.msc och välj sedan Lokal säkerhetsprincip i sökresultaten.

  2. Under Säkerhetsinställningar i konsolträdet expanderar du Lokala principer och väljer sedan Tilldelning av användarrättigheter.

  3. I listan över principer väljer du Personifiera en klient efter autentisering och väljer sedan ikonen Egenskaper .

  4. I dialogrutan Egenskaper kontrollerar du att följande grupper visas på fliken Lokal säkerhetsinställning:

    • Administratörer
    • LOKAL TJÄNST
    • NÄTVERKSTJÄNST
    • TJÄNST

Mer information finns i standardvärdena för principen Personifiera en klient efter autentisering.

Kontakta oss för att få hjälp

Om du har frågor eller behöver hjälp skapar du en supportförfrågan eller frågar Azure community support. Du kan också skicka produktfeedback till Azure-feedbackcommunityn.