AD中的哪个安全组来pipe理域计算机

我想添加另一个用户权限来pipe理所有的域计算机。 我在AD中创build了一个名为ITAdmin的组,并添加了自己和此用户。

然后,我把这个小组join了其他几个小组,如:

  • 用户 – >域pipe理员
  • 用户 – >企业pipe理员
  • 内置 – >pipe理员

他仍然无法pipe理域计算机…

我是否必须在“Managed by”属性中添加此组? 我忘了一组吗?

这应该很容易…感谢您的帮助。

域pipe理员应具有权限。 通常,工作站上的pipe理员内置组会列出相关域的Domain Admins组。

用户是否注销了权限并重新login到工作站?

在目标工作站上打开lusrmgr.msc(本地用户和组),并确保相关的域组在工作站上具有所需的权限。

将用户添加到域pipe理员(和企业pipe理员,为此),以委派本地工作站pipe理员权限是一个坏习惯。

我强烈build议将“ITAdmin”组委派给所有工作站以进行本地pipe理员访问,并尽可能在Domain Admins中保留尽可能less的用户。

什么呃说。

你可能想看看组策略。 特别是,受限制的组 – 如果您限制pipe理员组,则此设置会将用户和组添加到pipe理员组,并将其他用户和组踢出 – 或者包含沿着net localgroup administrators yourdomain\ITAdmin /add行的启动脚本net localgroup administrators yourdomain\ITAdmin /add 。 (如果只有其他用户是特定计算机上的本地pipe理员,则需要使用后者。)