Freigeben über


Active Directory-Sicherheitsgruppen

In diesem Artikel werden standardmäßige Active Directory-Sicherheitsgruppen, Gruppenbereich und Gruppenfunktionen erläutert.

Was ist eine Sicherheitsgruppe in Active Directory?

Active Directory verfügt über zwei Arten allgemeiner Sicherheitsprinzipale: Benutzerkonten und Computerkonten. Diese Konten stellen eine physische Entität dar, die entweder eine Person oder ein Computer ist. Ein Benutzerkonto kann auch als dediziertes Dienstkonto für bestimmte Anwendungen verwendet werden.

Sicherheitsgruppen sind eine Möglichkeit, Benutzerkonten, Computerkonten und andere Gruppen in verwaltbaren Einheiten zu sammeln.

Im Windows Server-Betriebssystem (Betriebssystem) sind mehrere integrierte Konten und Sicherheitsgruppen mit den entsprechenden Rechten und Berechtigungen zum Ausführen bestimmter Aufgaben vorkonfiguriert. In Active Directory sind administrative Zuständigkeiten in zwei Arten von Administratoren unterteilt:

  • Dienstadministratoren: Verantwortlich für die Wartung und Bereitstellung von Active Directory Domain Services (AD DS), einschließlich der Verwaltung von Domänencontrollern und konfigurieren von AD DS
  • Datenadministratoren: Verantwortlich für die Aufrechterhaltung der daten, die in AD DS und auf Domänenmitgliedsservern und Arbeitsstationen gespeichert sind

Funktionsweise von Active Directory-Sicherheitsgruppen

Sie können Gruppen verwenden, um Benutzerkonten, Computerkonten und andere Gruppen in verwaltbare Einheiten zu sammeln. Durch die Verwendung von Gruppen anstelle einzelner Benutzer können Sie Netzwerkwartung und -verwaltung vereinfachen.

Active Directory verfügt über zwei Arten von Gruppen:

  • Sicherheitsgruppen: Dient zum Zuweisen von Berechtigungen zu freigegebenen Ressourcen.
  • Verteilergruppen: Wird zum Erstellen von E-Mail-Verteilerlisten verwendet.

Sicherheitsgruppen

Sicherheitsgruppen stellen eine effektive Möglichkeit zum Zuweisen des Zugriffs auf Ressourcen in Ihrem Netzwerk dar. Wenn Sie Sicherheitsgruppen verwenden, stehen Ihnen folgende Möglichkeiten zur Verfügung:

  • Zuweisen von Benutzerrechten zu Sicherheitsgruppen in Active Directory.

    Sie können einer Sicherheitsgruppe Benutzerrechte zuweisen, um festzulegen, was Mitglieder dieser Gruppe innerhalb des Bereichs einer Domäne oder eines Waldes ausführen können. Benutzerrechte werden einigen Sicherheitsgruppen automatisch zugewiesen, wenn Active Directory installiert ist, damit Administratoren die administrative Rolle einer Person in der Domäne definieren können.

    Beispielsweise kann ein Benutzer, den Sie der Gruppe "Sicherungsoperatoren" in Active Directory hinzufügen, Dateien und Verzeichnisse sichern und wiederherstellen, die sich auf jedem Domänencontroller in der Domäne befinden. Der Benutzer kann diese Aktionen ausführen, da die Benutzerrechte Dateien und Verzeichnisse sichern und Dateien und Verzeichnisse wiederherstellen standardmäßig automatisch der Gruppe „Sicherungsoperatoren“ zugewiesen werden. Daher erben Mitglieder dieser Gruppe die Benutzerrechte, die dieser Gruppe zugewiesen sind.

    Mithilfe der Gruppenrichtlinie können Sie Sicherheitsgruppen Benutzerrechte zuzuweisen, um bestimmte Aufgaben zu delegieren. Weitere Informationen zur Verwendung von Gruppenrichtlinie finden Sie unter Zuweisung von Benutzerrechten.

  • Zuweisen von Berechtigungen zu Sicherheitsgruppen für Ressourcen.

    Berechtigungen unterscheiden sich von Benutzerrechten. Berechtigungen werden einer Sicherheitsgruppe für eine freigegebene Ressource zugewiesen. Mit Berechtigungen wird bestimmt, wer auf die Ressource zugreifen kann, und es wird die Zugriffsebene bestimmt (z. B. Vollzugriff oder Lesezugriff). Einige Berechtigungen, die für Domänenobjekte festgelegt werden, werden automatisch zugewiesen, damit verschiedene Zugriffsebenen für Standardsicherheitsgruppen möglich sind, beispielsweise die Gruppe „Konten-Operatoren“ oder die Gruppe „Domänen-Admins“.

    Sicherheitsgruppen werden in diskretionären Zugriffssteuerungslisten (DACLs) aufgeführt, die Berechtigungen für Ressourcen und Objekte definieren. Wenn Administratoren Berechtigungen für Ressourcen wie Dateifreigaben oder Drucker zuweisen, sollten sie diese Berechtigungen einer Sicherheitsgruppe und nicht einzelnen Benutzern zuweisen. Die Berechtigungen brauchen nur einmal der Gruppe zugewiesen werden und nicht jedem einzelnen Benutzer. Jedes Konto, das einer Gruppe hinzugefügt wird, erhält die Rechte, die dieser Gruppe in Active Directory zugewiesen sind. Der Benutzer erhält die Berechtigungen, die für diese Gruppe definiert sind.

Sie können eine Sicherheitsgruppe als E-Mail-Entität verwenden. Wird eine E-Mail-Nachricht an die Sicherheitsgruppe gesendet, wird die Nachricht an alle Mitglieder der Gruppe gesendet.

Verteilergruppen

Sie können Verteilergruppen nur zum Senden von E-Mails an Gruppen von Benutzern verwenden, indem Sie eine E-Mail-Anwendung wie Exchange Server verwenden. Verteilergruppen sind nicht sicherheitsaktiviert, daher können Sie sie nicht in DACLs einbeziehen.

Gruppenbereich

Jede Gruppe verfügt über einen Bereich, mit dem angegeben wird, in welchem Ausmaß die Gruppe in der Domänenstruktur oder in der Gesamtstruktur angewendet wird. Der Bereich einer Gruppe definiert die Bereiche des Netzwerks, in denen Berechtigungen für die Gruppe erteilt werden können. Active Directory definiert die folgenden drei Gruppenbereiche:

  • Universell
  • Weltweit
  • Lokal (in Domäne)

Hinweis

Zusätzlich zu diesen drei Bereichen verfügen die Standardgruppen im Container „Vordefiniert“ über einen Gruppenbereich „Lokal (vordefiniert)“. Dieser Gruppenbereich und der Gruppentyp können nicht geändert werden.

In der folgenden Tabelle werden die drei Gruppenbereiche und deren Funktionsweise als Sicherheitsgruppen beschrieben:

Bereich Mögliche Mitglieder Bereichskonvertierung Kann Berechtigungen erteilen Mögliches Mitglied von
Universell Konten aus einer beliebigen Domäne in derselben Domänenstruktur

Globale Gruppen aus einer beliebigen Domäne in derselben Gesamtstruktur

Andere universelle Gruppen aus einer beliebigen Domäne in derselben Gesamtstruktur
Kann in den bereich "Domäne lokal" konvertiert werden, wenn die Gruppe kein Mitglied einer anderen universellen Gruppe ist

Kann in globalen Bereich konvertiert werden, wenn die Gruppe keine andere universelle Gruppe enthält
In einer beliebigen Domäne innerhalb derselben Gesamtstruktur oder in vertrauenswürdigen Gesamtstrukturen Andere universelle Gruppen im selben Wald

Lokale Domänengruppen innerhalb derselben Gesamtstruktur oder in vertrauenswürdigen Forests

Lokale Gruppen auf Computern im selben Wald oder in vertrauenswürdigen Wäldern
Weltweit Konten aus derselben Domäne

Andere globale Gruppen aus derselben Domäne
Kann in den universellen Bereich konvertiert werden, wenn die Gruppe kein Mitglied einer anderen globalen Gruppe ist In einer beliebigen Domäne in derselben Gesamtstruktur oder in vertrauenswürdigen Domänen oder Gesamtstrukturen Universelle Gruppen aus beliebigen Domänen in der gleichen Gesamtstruktur

Andere globale Gruppen aus derselben Domäne

Lokale Domänengruppen aus einer beliebigen Domäne in derselben Gesamtstruktur oder aus einer beliebigen vertrauenswürdigen Domäne
Lokal (in Domäne) Konten aus einer beliebigen Domäne oder einer vertrauenswürdigen Domäne

Globale Gruppen aus einer beliebigen Domäne oder einer vertrauenswürdigen Domäne

Universelle Gruppen aus einer beliebigen Domäne in derselben Struktur

Andere lokale Domänengruppen aus derselben Domäne

Konten, globale Gruppen und universelle Gruppen aus anderen Gesamtstrukturen und externen Domänen
Kann in den universellen Bereich konvertiert werden, wenn die Gruppe keine andere lokale Domänengruppe enthält. Innerhalb derselben Domäne Andere lokale Domänengruppen aus derselben Domäne

Lokale Gruppen auf Computern in derselben Domäne, mit Ausnahme integrierter Gruppen mit bekannten Sicherheits-IDs (SIDs)

Spezielle Identitätsgruppen

Eine spezielle Identitätsgruppe ist der Ort, an dem bestimmte spezielle Identitäten gruppiert werden. Spezielle Identitätsgruppen verfügen nicht über bestimmte Mitgliedschaften, die Sie ändern können, aber sie können unterschiedliche Benutzer zu unterschiedlichen Zeiten abhängig von den Umständen darstellen. Zu diesen Gruppen gehören Erstellerbesitzer, Batch und authentifizierter Benutzer.

Weitere Informationen finden Sie unter Spezielle Identitätsgruppen.

Standardsicherheitsgruppen

Standardgruppen wie die Gruppe "Domänenadministratoren" sind Sicherheitsgruppen, die automatisch erstellt werden, wenn Sie eine Active Directory-Domäne erstellen. Diese vordefinierten Gruppen können Ihnen helfen, den Zugriff auf freigegebene Ressourcen zu steuern und bestimmte domänenweite Administratorrollen zu delegieren.

Vielen Standardgruppen wird automatisch eine Gruppe von Benutzerrechten zugewiesen. Diese Rechte autorisieren Mitglieder der Gruppe, bestimmte Aktionen in einer Domäne auszuführen, z. B. anmelden bei einem lokalen System oder Sichern von Dateien und Ordnern. Beispielsweise kann ein Mitglied der Gruppe „Sicherungsoperatoren“ Sicherungsvorgänge für alle Domänencontroller in der Domäne ausführen.

Wenn Sie einer Gruppe einen Benutzer hinzufügen, erhält der Benutzer alle Benutzerrechte, die der Gruppe zugewiesen sind, einschließlich aller Berechtigungen, die der Gruppe für beliebige freigegebene Ressourcen zugewiesen sind.

Standardgruppen befinden sich im Builtin-Container oder im Benutzercontainer im Active Directory-Benutzer und -Computer-Tool. Der Container „Vordefiniert“ enthält Gruppen, die mit dem Bereich „Lokal (in Domäne)“ definiert wurden. Der Container „Benutzer“ enthält Gruppen, die mit dem Bereich „Global“ definiert wurden, und Gruppen, die mit dem Bereich „Lokal (in Domäne)“ definiert wurden. Sie können Gruppen, die sich in diesen Containern befinden, in andere Gruppen oder Organisationseinheiten innerhalb der Domäne verschieben. Sie können sie jedoch nicht in andere Domänen verschieben.

Einige der in diesem Artikel aufgeführten administrativen Gruppen sowie alle Mitglieder dieser Gruppen werden durch einen Hintergrundprozess geschützt, der regelmäßig einen bestimmten Sicherheitsdeskriptor überprüft und anwendet. Dieser Deskriptor ist eine Datenstruktur, die die einem geschützten Objekt zugeordneten Sicherheitsinformationen enthält. Dadurch wird sichergestellt, dass jeder erfolgreiche nicht autorisierte Versuch, den Sicherheitsdeskriptor für eines der Administratorkonten oder -gruppen zu ändern, mit den geschützten Einstellungen überschrieben wird.

Der Sicherheitsdeskriptor befindet sich im Objekt „AdminSDHolder“. Wenn Sie die Berechtigungen für eine der Dienstadministratorgruppen oder für eines ihrer Mitgliedskonten ändern möchten, müssen Sie den Sicherheitsdeskriptor für das Objekt „AdminSDHolder“ so ändern, dass er konsistent angewendet wird. Seien Sie vorsichtig, wenn Sie diese Änderungen vornehmen, denn Sie ändern damit auch die Standardeinstellungen, die auf alle geschützten Administratorkonten angewendet werden.

Jede Standardsicherheitsgruppe verfügt über einen eindeutigen Bezeichner, der aus mehreren Komponenten besteht. Bei diesen Komponenten handelt es sich um eine relative ID (RID), die innerhalb der Domäne der Gruppe eindeutig ist.

Active Directory-Standardsicherheitsgruppen

Die folgenden Links führen zu Beschreibungen der Standardgruppen, die sich im Builtin-Container oder im Benutzer-Container in Active Directory befinden.

Zugriffssteuerungs-Unterstützungsoperatoren

Mitglieder dieser Gruppe können Autorisierungsattribute und Berechtigungen für Ressourcen auf dem Computer remote abfragen. Diese Gruppe kann nicht umbenannt, gelöscht oder entfernt werden.

Attribut value
Gut bekannte SID/RID S-1-5-32-579
Typ Lokal (vordefiniert)
Standardcontainer CN=Builtin, DC=<Domäne>, DC=
Standardelemente Keine
Standardmitglied von Keine
Geschützt durch AdminSDHolder? Nein
Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
Standardbenutzerrechte Keine

Konten-Operatoren

Die Gruppe „Konten-Operatoren“ gewährt einem Benutzer eingeschränkte Berechtigungen zum Erstellen von Konten. Mitglieder dieser Gruppe können die meisten Kontotypen erstellen und ändern, einschließlich Konten für Benutzer, lokale Gruppen und globale Gruppen. Gruppenmitglieder können sich lokal bei Domänencontrollern anmelden.

Mitglieder der Gruppe "Kontooperatoren" können keine Benutzerrechte ändern. Außerdem können Mitglieder dieser Gruppe die folgenden Konten und Gruppen nicht verwalten:

Diese Gruppe kann nicht umbenannt, gelöscht oder entfernt werden.

Attribut value
Gut bekannte SID/RID S-1-5-32-548
Typ Lokal (vordefiniert)
Standardcontainer CN=Builtin, DC=<Domäne>, DC=
Standardelemente Keine
Standardmitglied von Keine
Geschützt durch AdminSDHolder? Ja
Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
Standardbenutzerrechte Lokale Anmeldung zulassen: SeInteractiveLogonRight

Admins

Mitglieder der Gruppe „Administratoren“ haben vollständigen und uneingeschränkten Zugriff auf den Computer. Wenn der Computer zu einem Domänencontroller heraufgestuft wird, haben Mitglieder der Gruppe „Administratoren“ uneingeschränkten Zugriff auf die Domäne.

Hinweis

Die Gruppe „Administratoren“ verfügt über vordefinierte Funktionen, die ihren Mitgliedern die vollständige Kontrolle über das System geben. Diese Gruppe kann nicht umbenannt, gelöscht oder entfernt werden. Diese vordefinierte Gruppe steuert den Zugriff auf alle Domänencontroller in ihrer Domäne und kann die Mitgliedschaft aller administrativen Gruppen ändern. Mitglieder der folgenden Gruppen können die Mitgliedschaft in der Gruppe „Administratoren“ ändern: „Standarddienstadministratoren“, „Domänen-Admins“ in der Domäne und „Organisations-Admins“. Diese Gruppe verfügt über die besondere Berechtigung, den Besitz jedes Objekts im Verzeichnis oder einer jeder Ressource auf einem Domänencontroller zu übernehmen. Diese Gruppe gilt als Dienstadministratorgruppe, da ihre Mitglieder vollzugriff auf die Domänencontroller in der Domäne haben.

Attribut value
Gut bekannte SID/RID S-1-5-32-544
Typ Lokal (vordefiniert)
Standardcontainer CN=Builtin, DC=<Domäne>, DC=
Standardelemente Administrator, Domänenadministratoren, Unternehmensadministratoren
Standardmitglied von Keine
Geschützt durch AdminSDHolder? Ja
Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
Standardbenutzerrechte Speicherkontingente für einen Prozess anpassen: SeIncreaseQuotaPrivilege

Auf diesen Computer vom Netzwerk aus zugreifen: SeNetworkLogonRight

Lokale Anmeldung zulassen: SeInteractiveLogonRight

Anmeldung über Remotedesktopdienste zulassen: SeRemoteInteractiveLogonRight

Sichern von Dateien und Verzeichnissen: SeBackupPrivilege

Traversierungsüberprüfung umgehen: SeChangeNotifyPrivilege

Ändern der Systemzeit: SeSystemTimePrivilege

Ändern der Zeitzone: SeTimeZonePrivilege

Erstellen einer Auslagerungsdatei: SeCreatePagefilePrivilege

Erstellen globaler Objekte: SeCreateGlobalPrivilege

Symbolische Links erstellen: SeCreateSymbolicLinkPrivilege

Programme debuggen: SeDebugPrivilege

Computer und Benutzerkonten als vertrauenswürdig für die Delegation aktivieren: SeEnableDelegationPrivilege

Abschalten von einem entfernten System erzwingen: SeRemoteShutdownPrivilege

Annehmen der Clientidentität nach Authentifizierung: SeImpersonatePrivilege

Planungspriorität erhöhen: SeIncreaseBasePriorityPrivilege

Laden und Entladen von Gerätetreibern: SeLoadDriverPrivilege

Als Batch-Vorgang anmelden: SeBatchLogonRight

Verwaltung von Auditing und Sicherheitsprotokoll: SeSecurityPrivilege

Firmware-Umgebungswerte ändern: SeSystemEnvironmentPrivilege

Wartungsaufgaben für Volumes durchführen: SeManageVolumePrivilege

Systemleistung profilieren: SeSystemProfilePrivilege

Einzelne Prozesse profilieren: SeProfileSingleProcessPrivilege

Entfernen des Computers von der Dockingstation: SeUndockPrivilege

Wiederherstellen von Dateien und Verzeichnissen: SeRestorePrivilege

System herunterfahren: SeShutdownPrivilege

Eigentum an Dateien oder anderen Objekten übernehmen: SeTakeOwnershipPrivilege

Zulässige RODC-Kennwortreplikation

Der Zweck dieser Sicherheitsgruppe besteht darin, eine Kennwortreplikationsrichtlinie für den schreibgeschützten Domänencontroller (RODC) zu verwalten. Diese Gruppe hat standardmäßig keine Mitglieder. Daher speichern neue RODCs keine Benutzeranmeldeinformationen zwischen. Die Gruppe Abgelehnte RODC-Kennwortreplikation enthält verschiedene Konten und Sicherheitsgruppen mit erhöhten Berechtigungen. Die Gruppe „Abgelehnte RODC-Kennwortreplikation“ hat Vorrang vor der Gruppe „Zulässige RODC-Kennwortreplikation“. Diese Gruppe kann nicht umbenannt, gelöscht oder entfernt werden.

Attribut value
Gut bekannte SID/RID S-1-5-21-<Domäne>-571
Typ Lokal (in Domäne)
Standardcontainer CN=Users DC=<Domäne>, DC=
Standardelemente Keine
Standardmitglied von Keine
Geschützt durch AdminSDHolder? Nein
Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Ja, insbesondere, wenn sie an eine benutzerdefinierte Gruppe delegiert wird, die eine präzise Kennwortrichtlinie verwendet
Standardbenutzerrechte Keine

Sicherungsoperatoren

Mitglieder der Gruppe „Sicherungsoperatoren“ können alle Dateien auf einem Computer sichern und wiederherstellen, und zwar unabhängig von den Berechtigungen, die diese Dateien schützen. Sicherungsoperatoren können sich auch bei einem Computer anmelden und ihn herunterfahren. Diese Gruppe kann nicht umbenannt, gelöscht oder entfernt werden. Standardmäßig enthält diese vordefinierte Gruppe keine Mitglieder und kann Sicherungs- und Wiederherstellungsvorgänge auf Domänencontrollern ausführen. Mitglieder der folgenden Gruppen können die Gruppenmitgliedschaft für Sicherungsoperatoren ändern: Standarddienstadministratoren, Domänenadministratoren in der Domäne und Unternehmensadministratoren. Mitglieder der Gruppe „Sicherungsoperatoren“ können die Mitgliedschaft anderer administrativer Gruppen nicht ändern. Obwohl Mitglieder dieser Gruppe keine Servereinstellungen ändern oder die Konfiguration des Verzeichnisses ändern können, verfügen sie über die erforderlichen Berechtigungen zum Ersetzen von Dateien (einschließlich Betriebssystemdateien) auf Domänencontrollern. Da Mitglieder dieser Gruppe Dateien auf Domänencontrollern ersetzen können, gelten sie als Dienstadministratoren.

Attribut value
Gut bekannte SID/RID S-1-5-32-551
Typ Lokal (vordefiniert)
Standardcontainer CN=Builtin, DC=<Domäne>, DC=
Standardelemente Keine
Standardmitglied von Keine
Geschützt durch AdminSDHolder? Ja
Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
Standardbenutzerrechte Lokale Anmeldung zulassen: SeInteractiveLogonRight

Sichern von Dateien und Verzeichnissen: SeBackupPrivilege

Als Batch-Vorgang anmelden: SeBatchLogonRight

Wiederherstellen von Dateien und Verzeichnissen: SeRestorePrivilege

System herunterfahren: SeShutdownPrivilege

Zertifikatdienst-DCOM-Zugriff

Mitglieder dieser Gruppe können eine Verbindung mit Zertifizierungsstellen im Unternehmen herstellen. Diese Gruppe kann nicht umbenannt, gelöscht oder entfernt werden.

Attribut value
Gut bekannte SID/RID S-1-5-32-<Domäne>-574
Typ Lokal (in Domäne)
Standardcontainer CN=Builtin, DC=<Domäne>, DC=
Standardelemente Keine
Standardmitglied von Keine
Geschützt durch AdminSDHolder? Nein
Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren?
Standardbenutzerrechte Keine

Zertifikatherausgeber

Mitglieder der Gruppe "Herausgeber von Zertifikaten" sind berechtigt, Zertifikate für Benutzerobjekte in Active Directory zu veröffentlichen. Diese Gruppe kann nicht umbenannt, gelöscht oder entfernt werden.

Attribut value
Gut bekannte SID/RID S-1-5-21-<Domäne>-517
Typ Lokal (in Domäne)
Standardcontainer CN=Users, DC=<Domäne>, DC=
Standardelemente Keine
Standardmitglied von Verweigerte RODC-Kennwort-Replikation
Geschützt durch AdminSDHolder? Nein
Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
Standardbenutzerrechte Keine

Klonbare Domänencontroller

Mitglieder der Gruppe „Klonbare Domänencontroller“, die Domänencontroller sind, können geklont werden. In Windows Server 2012 R2 und Windows Server 2012 können Sie Domänencontroller bereitstellen, indem Sie einen vorhandenen virtuellen Domänencontroller kopieren. In einer virtuellen Umgebung können Sie nicht wiederholt ein Serverimage bereitstellen, das mit dem Sysprep.exe Tool vorbereitet wird. Das Bewerben des Servers auf einen Domänencontroller und das Abschließen weiterer Konfigurationsanforderungen für die Bereitstellung der einzelnen Domänencontroller (einschließlich hinzufügen des virtuellen Domänencontrollers zu dieser Sicherheitsgruppe) ist ebenfalls nicht zulässig. Diese Gruppe kann nicht umbenannt, gelöscht oder entfernt werden.

Weitere Informationen finden Sie unter "Sicheres Virtualisieren von Active Directory Domain Services (AD DS)".

Attribut value
Gut bekannte SID/RID S-1-5-21-<Domäne>-522
Typ Weltweit
Standardcontainer CN=Users, DC=<Domäne>, DC=
Standardelemente Keine
Standardmitglied von Keine
Geschützt durch AdminSDHolder? Nein
Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
Standardbenutzerrechte Keine

Kryptografie-Operatoren

Mitglieder dieser Gruppe sind autorisiert, kryptografische Vorgänge auszuführen. Diese Sicherheitsgruppe konfiguriert die Windows-Firewall für IPsec im Modus "Allgemeine Kriterien". Diese Gruppe kann nicht umbenannt, gelöscht oder entfernt werden.

Attribut value
Gut bekannte SID/RID S-1-5-32-569
Typ Lokal (vordefiniert)
Standardcontainer CN=Builtin, DC=<Domäne>, DC=
Standardelemente Keine
Standardmitglied von Keine
Geschützt durch AdminSDHolder? Nein
Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
Standardbenutzerrechte Keine

Abgelehnte RODC-Kennwortreplikation

Kennwörter von Mitgliedern der Gruppe „Abgelehnte RODC-Kennwortreplikation“ können nicht auf einen schreibgeschützten Domänencontroller repliziert werden.

Der Zweck dieser Sicherheitsgruppe besteht darin, eine RODC-Kennwortreplikationsrichtlinie zu verwalten. Diese Gruppe enthält verschiedene Konten und Sicherheitsgruppen mit erhöhten Berechtigungen. Die Gruppe „Abgelehnte RODC-Kennwortreplikation“ hat Vorrang vor der Gruppe Zulässige RODC-Kennwortreplikation.

Attribut value
Gut bekannte SID/RID S-1-5-21-<Domäne>-572
Typ Lokal (in Domäne)
Standardcontainer CN=Users, DC=<Domäne>, DC=
Standardelemente Zertifikat-Herausgeber

Domänenadministratoren

Domänen-Controller

Unternehmensadministratoren

Besitzer von Gruppenrichtlinienerstellern

Read-only-Domänencontroller

Schemaadministratoren

Standardmitglied von Keine
Geschützt durch AdminSDHolder? Nein
Speichern, um aus Standardcontainer zu entfernen? Ja
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Ja, insbesondere, wenn sie an eine benutzerdefinierte Gruppe delegiert wird, die eine präzise Kennwortrichtlinie verwendet
Standardbenutzerrechte Keine

Gerätebesitzer

Wenn die Gruppe „Gerätebesitzer“ keine Mitglieder enthält, wird empfohlen, die Standardkonfiguration für diese Sicherheitsgruppe nicht zu ändern. Das Ändern der Standardkonfiguration kann zukünftige Szenarien behindern, die auf dieser Gruppe basieren. Die Gruppe „Gerätebesitzer“ wird in Windows derzeit nicht verwendet.

Attribut value
Gut bekannte SID/RID S-1-5-32-583
Typ Lokal (vordefiniert)
Standardcontainer CN=Builtin, DC=<Domäne>, DC=
Standardelemente Keine
Standardmitglied von Keine
Geschützt durch AdminSDHolder? Nein
Speichern, um aus Standardcontainer zu entfernen? Ja, aber nicht empfohlen
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
Standardbenutzerrechte Lokale Anmeldung zulassen: SeInteractiveLogonRight

Auf diesen Computer vom Netzwerk aus zugreifen: SeNetworkLogonRight

Traversierungsüberprüfung umgehen: SeChangeNotifyPrivilege

Ändern der Zeitzone: SeTimeZonePrivilege

DHCP-Administratoren

Mitglieder der DHCP-Administratoren-Gruppe können verschiedene Bereiche des Serverumfangs erstellen, löschen und verwalten. Gruppenrechte umfassen die Möglichkeit, die DHCP-Datenbank (Dynamic Host Configuration Protocol) zu sichern und wiederherzustellen. Obwohl diese Gruppe über Administratorrechte verfügt, ist sie nicht Teil der Gruppe „Administratoren“, da diese Rolle auf DHCP-Dienste beschränkt ist.

Attribut value
Gut bekannte SID/RID S-1-5-21-Domäne<>
Typ Lokal (in Domäne)
Standardcontainer CN=Users, DC=<Domäne>, DC=
Standardelemente Keine
Standardmitglied von Benutzer
Geschützt durch AdminSDHolder? Nein
Speichern, um aus Standardcontainer zu entfernen? Ja, aber nicht empfohlen
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
Standardbenutzerrechte Keine

DHCP-Benutzer

Mitglieder der DHCP-Benutzergruppe können sehen, welche Bereiche aktiv oder inaktiv sind, einschließlich der IP-Adressen, die zugewiesen werden. Gruppenmitglieder können auch Verbindungsprobleme anzeigen, wenn der DHCP-Server nicht ordnungsgemäß konfiguriert ist. Diese Gruppe ist auf schreibgeschützten Zugriff auf den DHCP-Server beschränkt.

Attribut value
Gut bekannte SID/RID S-1-5-21-Domäne<>
Typ Lokal (in Domäne)
Standardcontainer CN=Users, DC=<Domäne>, DC=
Standardelemente Keine
Standardmitglied von Benutzer
Geschützt durch AdminSDHolder? Nein
Speichern, um aus Standardcontainer zu entfernen? Ja, aber nicht empfohlen
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
Standardbenutzerrechte Keine

Distributed COM-Benutzer

Mitglieder der Gruppe "Verteilte COM-Benutzer" können Objekte des Distributed Component Object Model (DCOM) auf dem Computer starten, aktivieren und verwenden. Microsoft Component Object Model (COM) ist ein plattformunabhängiges, verteiltes und objektorientiertes System zum Erstellen von binären Softwarekomponenten, die miteinander kommunizieren können. Wenn Sie DCOM-Objekte verwenden, können Sie Ihre Anwendungen an standortenübergreifend verteilen, die für Sie und die Anwendungen am sinnvollsten sind. Diese Gruppe wird als SID angezeigt, bis der Domänencontroller zum primären Domänencontroller wird und die Betriebsmasterrolle innehat, die auch als flexible Einzelmasteroperationen (FSMO-Rolle) bezeichnet wird. Diese Gruppe kann nicht umbenannt, gelöscht oder entfernt werden.

Attribut value
Gut bekannte SID/RID S-1-5-32-562
Typ Lokal (vordefiniert)
Standardcontainer CN=Builtin, DC=<Domäne>, DC=
Standardelemente Keine
Standardmitglied von Keine
Geschützt durch AdminSDHolder? Nein
Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren?
Standardbenutzerrechte Keine

DnsUpdateProxy

Mitglieder der DnsUpdateProxy-Gruppe sind DNS-Clients (Domain Name System). Sie dürfen dynamische Updates im Auftrag anderer Clients ausführen, z. B. DHCP-Server. Ein DNS-Server kann veraltete Ressourcendatensätze entwickeln, wenn ein DHCP-Server so konfiguriert ist, dass er Host- (A) und Pointer- (PTR) Ressourcendatensätze im Namen von DHCP-Clients mithilfe dynamischen Updates dynamisch registriert. Das Hinzufügen von Clients zu dieser Sicherheitsgruppe entschärft dieses Szenario.

Um vor unsicheren Datensätzen zu schützen oder Mitgliedern der DnsUpdateProxy-Gruppe das Registrieren von Datensätzen in Zonen zu ermöglichen, die nur gesicherte dynamische Updates zulassen, müssen Sie ein dediziertes Benutzerkonto erstellen. Sie müssen auch DHCP-Server so konfigurieren, dass dynamische DNS-Updates mithilfe des Benutzernamens, des Kennworts und der Domäne dieses Kontos ausgeführt werden. Mehrere DHCP-Server können die Anmeldeinformationen eines dedizierten Benutzerkontos verwenden. Diese Gruppe ist nur vorhanden, wenn die DNS-Serverrolle auf einem Domänencontroller in der Domäne installiert ist oder einmal installiert wurde.

Weitere Informationen finden Sie unter DNS-Datensatzbesitz und die Gruppe „DnsUpdateProxy“.

Attribut value
Gut bekannte SID/RID S-1-5-21-<Domäne>-<Variable RID>
Typ Weltweit
Standardcontainer CN=Users, DC=<Domäne>, DC=
Standardelemente Keine
Standardmitglied von Keine
Geschützt durch AdminSDHolder? Nein
Speichern, um aus Standardcontainer zu entfernen? Ja
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren?
Standardbenutzerrechte Keine

DnsAdmins

Mitglieder der Gruppe „DnsAdmins“ haben Zugriff auf Netzwerk-DNS-Informationen. Standardmäßig werden Mitgliedern dieser Gruppe die folgenden Zulassungsberechtigungen zugewiesen: Lesen, Schreiben, Erstellen von allen untergeordneten Objekten, Löschen untergeordneter Objekte und Sonderberechtigungen. Diese Gruppe ist nur vorhanden, wenn die DNS-Serverrolle auf einem Domänencontroller in der Domäne installiert ist oder einmal installiert wurde.

Weitere Informationen zu Sicherheit und DNS finden Sie unter DNSSEC in Windows Server 2012.

Attribut value
Gut bekannte SID/RID S-1-5-21-domain-variable<>< RID>
Typ Lokal (vordefiniert)
Standardcontainer CN=Users, DC=<Domäne>, DC=
Standardelemente Keine
Standardmitglied von Keine
Geschützt durch AdminSDHolder? Nein
Speichern, um aus Standardcontainer zu entfernen? Ja
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
Standardbenutzerrechte Keine

Domänen-Admins

Mitglieder der Sicherheitsgruppe „Domänen-Admins“ sind berechtigt, die Domäne zu verwalten. Standardmäßig ist die Gruppe "Domänenadministratoren" Mitglied der Gruppe "Administratoren" auf allen Computern, die einer Domäne beitreten, inklusive der Domänencontroller. Die Gruppe "Domänenadministratoren" ist der Standardbesitzer jedes Objekts, das in Active Directory für die Domäne von jedem Mitglied der Gruppe erstellt wird. Wenn Mitglieder der Gruppe andere Objekte erstellen, z. B. Dateien, ist die Gruppe „Administratoren“ Standardbesitzerin.

Die Gruppe „Domänen-Admins“ steuert den Zugriff auf alle Domänencontroller in einer Domäne und kann die Mitgliedschaft aller Administratorkonten in der Domäne ändern. Mitglieder der Dienstadministratorgruppen in ihrer Domäne (Administratoren und Domänen-Admins) sowie Mitglieder der Gruppe „Organisations-Admins“ können die „Domänen-Admins“-Mitgliedschaft ändern. Diese Gruppe gilt als Dienstadministratorkonto, da ihre Mitglieder vollzugriff auf die Domänencontroller in einer Domäne haben.

Attribut value
Gut bekannte SID/RID S-1-5-21-<Domäne>-512
Typ Weltweit
Standardcontainer CN=Users, DC=<Domäne>, DC=
Standardelemente Administrator
Standardmitglied von Administratoren

Verweigerte RODC-Kennwort-Replikation

Geschützt durch AdminSDHolder? Ja
Speichern, um aus Standardcontainer zu entfernen? Ja
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
Standardbenutzerrechte Siehe Administratoren

Siehe Abgelehnte RODC-Kennwortreplikation

Domänencomputer

Diese Gruppe kann alle Computer und Server enthalten, die der Domäne beitreten, mit Ausnahme von Domänencontrollern. Standardmäßig wird jedes computerkonto, das erstellt wird, automatisch Mitglied dieser Gruppe.

Attribut value
Gut bekannte SID/RID S-1-5-21-<Domäne>-515
Typ Weltweit
Standardcontainer CN=Users, DC=<Domäne>, DC=
Standardelemente Alle in die Domäne eingebundenen Computer mit Ausnahme von Domänencontrollern
Standardmitglied von Keine
Geschützt durch AdminSDHolder? Nein
Speichern, um aus Standardcontainer zu entfernen? Ja, aber nicht erforderlich
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Ja
Standardbenutzerrechte Keine

Domänencontroller

Die Gruppe „Domänencontroller“ kann alle Domänencontroller in der Domäne enthalten. Neue Domänencontroller werden dieser Gruppe automatisch hinzugefügt.

Attribut value
Gut bekannte SID/RID S-1-5-21-<Domäne>-516
Typ Weltweit
Standardcontainer CN=Users, DC=<Domäne>, DC=
Standardelemente Computerkonten für alle Domänencontroller der Domäne
Standardmitglied von Verweigerte RODC-Kennwort-Replikation
Geschützt durch AdminSDHolder? Ja
Speichern, um aus Standardcontainer zu entfernen? Ja
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Ja
Standardbenutzerrechte Keine

Domänen-Gäste

Die Gruppe "Domänengäste" enthält das integrierte Gastkonto der Domäne. Wenn sich Mitglieder dieser Gruppe auf einem in die Domäne eingebundenen Computer als lokale Gäste anmelden, wird auf dem lokalen Computer ein Domänenprofil erstellt.

Attribut value
Gut bekannte SID/RID S-1-5-21-<Domäne>-514
Typ Weltweit
Standardcontainer CN=Users, DC=<Domäne>, DC=
Standardelemente Gast
Standardmitglied von Gäste
Geschützt durch AdminSDHolder? Nein
Speichern, um aus Standardcontainer zu entfernen? Ja, aber nicht empfohlen
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
Standardbenutzerrechte Siehe Gäste

Domänenbenutzer

Die Gruppe „Domänenbenutzer“ umfasst alle Benutzerkonten in einer Domäne. Wenn Sie ein Benutzerkonto in einer Domäne erstellen, wird es dieser Gruppe standardmäßig hinzugefügt.

Mit dieser Gruppe können alle Benutzer in der Domäne dargestellt werden. Wenn beispielsweise alle Domänenbenutzer Zugriff auf einen Drucker haben sollen, können Sie dieser Gruppe Berechtigungen für den Drucker zuweisen. Alternativ können Sie die Gruppe "Domänenbenutzer" zu einer lokalen Gruppe auf dem Druckserver hinzufügen, die über Berechtigungen für den Drucker verfügt.

Attribut value
Gut bekannte SID/RID S-1-5-21-<Domäne>-513
Typ Weltweit
Standardcontainer CN=Users, DC=<Domäne>, DC=
Standardelemente Administrator
Standardmitglied von Benutzer
Geschützt durch AdminSDHolder? Nein
Speichern, um aus Standardcontainer zu entfernen? Ja
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
Standardbenutzerrechte Siehe Benutzer

Organisations-Admins

Die Gruppe "Unternehmensadministratoren" ist nur in der Stammdomäne einer Active Directory-Gesamtstruktur von Domänen vorhanden. Die Gruppe ist eine universelle Gruppe, wenn sich die Domäne im einheitlichen Modus befindet. Die Gruppe ist eine globale Gruppe, wenn sich die Domäne im gemischten Modus befindet. Mitglieder dieser Gruppe sind berechtigt, gesamtstrukturweite Änderungen in Active Directory vorzunehmen, z. B. das Hinzufügen von untergeordneten Domänen.

Standardmäßig ist das Administratorkonto für die Stammdomäne der Gesamtstruktur das einzige Mitglied der Gruppe. Diese Gruppe wird automatisch zur Gruppe „Administratoren“ in jeder Domäne in der Gesamtstruktur hinzugefügt und bietet Vollzugriff auf die Konfiguration aller Domänencontroller. Mitglieder dieser Gruppe können die Mitgliedschaft aller administrativen Gruppen ändern. Mitglieder der Standarddienstadministrator-Gruppen in der Stammdomäne können die „Organisations-Admins“-Mitgliedschaft ändern. Diese Gruppe wird als Dienstadministratorkonto betrachtet.

Attribut value
Gut bekannte SID/RID S-1-5-21-<Stammdomäne>-519
Typ „Universell“, wenn sich die Domäne im einheitlichen Modus befindet; andernfalls „Global“
Standardcontainer CN=Users, DC=<Domäne>, DC=
Standardelemente Administrator
Standardmitglied von Administratoren

Verweigerte RODC-Kennwort-Replikation

Geschützt durch AdminSDHolder? Ja
Speichern, um aus Standardcontainer zu entfernen? Ja
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
Standardbenutzerrechte Siehe Administratoren

Siehe Abgelehnte RODC-Kennwortreplikation

Enterprise Key-Administrierende

Mitglieder dieser Gruppe können Administratoraktionen für wichtige Objekte innerhalb der Gesamtstruktur ausführen.

Attribut value
Gut bekannte SID/RID S-1-5-21-<Domäne>-527
Typ Weltweit
Standardcontainer CN=Users, DC=<Domäne>, DC=
Standardelemente Keine
Standardmitglied von Keine
Geschützt durch AdminSDHolder? Ja
Speichern, um aus Standardcontainer zu entfernen? Ja
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
Standardbenutzerrechte Keine

Schreibgeschützte Enterprise-Domänencontroller

Mitglieder dieser Gruppe sind RODC im Unternehmen. Mit Ausnahme von Konto-Kennwörtern enthält ein RODC alle Active Directory-Objekte und Attribute, die ein schreibbarer Domänencontroller enthält. An der auf dem schreibgeschützten Domänencontroller gespeicherten Datenbank können jedoch keine Änderungen vorgenommen werden. Änderungen müssen auf einem beschreibbaren Domänencontroller vorgenommen und dann auf den schreibgeschützten Domänencontroller repliziert werden.

Schreibgeschützte Domänencontroller beheben einige der Probleme, die häufig in Zweigstellen auftreten. Diese Standorte verfügen möglicherweise über keinen Domänencontroller, oder sie verfügen über einen beschreibbaren Domänencontroller, aber nicht über die physische Sicherheit, Netzwerkbandbreite oder lokale Expertise für dessen Unterstützung.

Weitere Informationen finden Sie unter Was ist ein RODC?.

Attribut value
Gut bekannte SID/RID S-1-5-21-<Stammdomäne>-498
Typ Universell
Standardcontainer CN=Users, DC=<Domäne>, DC=
Standardelemente Keine
Standardmitglied von Keine
Geschützt durch AdminSDHolder? Ja
Speichern, um aus Standardcontainer zu entfernen? Ja
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? N/A
Standardbenutzerrechte Keine

Ereignisprotokollleser

Mitglieder dieser Gruppe können Ereignisprotokolle von lokalen Computern lesen. Die Gruppe wird erstellt, wenn der Server zu einem Domänencontroller heraufgestuft wird. Diese Gruppe kann nicht umbenannt, gelöscht oder entfernt werden.

Attribut value
Gut bekannte SID/RID S-1-5-32-573
Typ Lokal (in Domäne)
Standardcontainer CN=Builtin, DC=<Domäne>, DC=
Standardelemente Keine
Standardmitglied von Keine
Geschützt durch AdminSDHolder? Nein
Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
Standardbenutzerrechte Keine

Gruppenrichtlinienersteller-Besitzer

Diese Gruppe ist berechtigt, Gruppenrichtlinienobjekte in der Domäne zu erstellen, zu bearbeiten und zu löschen. Standardmäßig ist „Administrator“ das einzige Mitglied der Gruppe.

Informationen zu anderen Features, die Sie mit dieser Sicherheitsgruppe verwenden können, finden Sie unter Übersicht über Gruppenrichtlinien.

Attribut value
Gut bekannte SID/RID S-1-5-21-<Domäne>-520
Typ Weltweit
Standardcontainer CN=Users, DC=<Domäne>, DC=
Standardelemente Administrator
Standardmitglied von Verweigerte RODC-Kennwort-Replikation
Geschützt durch AdminSDHolder? Nein
Speichern, um aus Standardcontainer zu entfernen? Ja
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
Standardbenutzerrechte Siehe Abgelehnte RODC-Kennwortreplikation

Gäste

Mitglieder der Gruppe "Gäste" und "Benutzer" haben standardmäßig einen ähnlichen Zugriff. Der Unterschied besteht darin, dass das Gastkonto weitere Einschränkungen hat. Standardmäßig ist das einzige Mitglied der Gruppe "Gäste" das Gastkonto. Die Gruppe "Gäste" ermöglicht es gelegentlichen oder einmaligen Benutzern, sich mit eingeschränkten Berechtigungen beim integrierten Gastkonto eines Computers anzumelden.

Wenn sich ein Mitglied der Gruppe „Gäste“ abmeldet, wird das gesamte Profil gelöscht. Die Profillöschung enthält alles, was im %userprofile% Verzeichnis gespeichert ist, einschließlich der Registrierungsstrukturinformationen des Benutzers, benutzerdefinierte Desktopsymbole und andere benutzerspezifische Einstellungen. Diese Tatsache impliziert, dass ein Gast ein temporäres Profil verwenden muss, um sich beim System anzumelden. Diese Sicherheitsgruppe interagiert mit der folgenden Gruppenrichtlinieneinstellung: Melden Sie benutzer nicht mit temporären Profilen an. Um auf diese Einstellung zuzugreifen, öffnen Sie den Gruppenrichtlinienverwaltungs-Editor und navigieren Sie dann zu Computer Configuration>Administrative Templates>System>User Profiles.

Hinweis

Ein Gastkonto ist ein Standardmitglied der Sicherheitsgruppe „Gäste“. Personen, die kein Konto in der Domäne besitzen, können das Gastkonto verwenden. Benutzer, deren Konto deaktiviert (jedoch nicht gelöscht) ist, können ebenfalls das Gastkonto verwenden. Für das Gastkonto ist kein Kennwort erforderlich. Sie können die Rechte und Berechtigungen für das Gastkonto wie in jedem anderen Benutzerkonto festlegen. Standardmäßig ist das Gastkonto Mitglied der vordefinierten Gruppe „Gäste“ sowie der globalen Gruppe „Domänen-Gäste“. Somit können sich die Benutzer bei einer Domäne anmelden. Das Gastkonto ist standardmäßig deaktiviert, und es empfiehlt sich, das Konto deaktiviert zu lassen.

Diese Gruppe kann nicht umbenannt, gelöscht oder entfernt werden.

Attribut value
Gut bekannte SID/RID S-1-5-32-546
Typ Lokal (vordefiniert)
Standardcontainer CN=Builtin, DC=<Domäne>, DC=
Standardelemente Domänengäste
Standardmitglied von Keine
Geschützt durch AdminSDHolder? Nein
Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
Standardbenutzerrechte Keine

Hyper-V-Administratoren

Mitglieder der Grippe „Hyper-V-Administratoren“ haben vollständigen und uneingeschränkten Zugriff auf alle Features in Hyper-V. Das Hinzufügen von Mitgliedern zu dieser Gruppe trägt dazu bei, die erforderliche Anzahl von Mitgliedern in der Gruppe „Administratoren“ zu reduzieren und den Zugriff weiter zu trennen. Diese Gruppe kann nicht umbenannt, gelöscht oder entfernt werden.

Hinweis

Vor Windows Server 2012 wurde der Zugriff auf Hyper-V-Funktionen durch die Mitgliedschaft in der Gruppe für Admins gesteuert, und diese Gruppe hatte Zugriff auf Hyper-V-Funktionen.

Attribut value
Gut bekannte SID/RID S-1-5-32-578
Typ Lokal (vordefiniert)
Standardcontainer CN=Builtin, DC=<Domäne>, DC=
Standardelemente Keine
Standardmitglied von Keine
Geschützt durch AdminSDHolder? Nein
Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Hyper-V Administratorendienste sollten nicht auf Domänencontrollern verwendet werden. Die Gruppe sollte leer sein.
Standardbenutzerrechte Keine

IIS_IUSRS

IIS_IUSRS ist eine integrierte Gruppe, die von Internetinformationsdienste (Internet Information Services, IIS) ab IIS 7 verwendet wird. Das Betriebssystem stellt sicher, dass jedes integrierte Konto und jede Gruppe über eine eindeutige SID verfügen. IIS 7 ersetzt das Konto „IUSR_MachineName“ und die Gruppe „IIS_WPG“ durch die Gruppe „IIS_IUSRS“, um sicherzustellen, dass die tatsächlichen Namen, die das neue Konto und die Gruppe verwenden, nie lokalisiert werden. Unabhängig von der Sprache des installierten Windows-Betriebssystems lautet der IIS-Kontoname z. B. IUSR, und der Gruppenname ist IIS_IUSRS.

Weitere Informationen finden Sie unter Grundlegendes zu vordefinierten Benutzer- und Gruppenkonten in IIS 7.

Attribut value
Gut bekannte SID/RID S-1-5-32-568
Typ Lokal (vordefiniert)
Standardcontainer CN=Builtin, DC=<Domäne>, DC=
Standardelemente IUSR
Standardmitglied von Keine
Geschützt durch AdminSDHolder? Nein
Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
Standardbenutzerrechte Keine

Eingehende Gesamtstruktur-Vertrauensstellung

Mitglieder der Gruppe "Incoming Forest Trust Builders" können eingehende, einseitige Vertrauensstellungen in eine Gesamtstruktur erstellen. Active Directory bietet Sicherheit in mehreren Domänen oder Gesamtstrukturen über Domänen- und Gesamtstrukturvertrauensbeziehungen. Bevor die Authentifizierung über Vertrauensstellungen hinweg erfolgen kann, muss Windows feststellen, ob es sich bei der angeforderten Domäne um einen Benutzer, einen Computer oder einen Dienst handelt, der eine Vertrauensbeziehung mit der Anmeldedomäne des anfordernden Kontos hat.

Um diese Feststellung zu treffen, berechnet das Windows-Sicherheitssystem einen Vertrauenspfad zwischen dem Domänencontroller für den Server, der die Anforderung empfängt, und einem Domänencontroller in der Domäne des anfordernden Kontos. Ein gesicherter Kanal erstreckt sich über Vertrauensstellungen zwischen Domänen auf andere Active Directory-Domänen. Dieser geschützte Kanal wird verwendet, um Sicherheitsinformationen abzurufen und zu überprüfen, beispielsweise SIDs für Benutzer und Gruppen.

Diese Gruppe wird als SID angezeigt, bis der Domänencontroller zum primären Domänencontroller gemacht wird, und sie verfügt über die Rolle des Betriebsmasters (FSMO). Diese Gruppe kann nicht umbenannt, gelöscht oder entfernt werden.

Weitere Informationen finden Sie unter Wie Domänen- und Forest-Trusts funktionieren.

Attribut value
Gut bekannte SID/RID S-1-5-32-557
Typ Lokal (vordefiniert)
Standardcontainer CN=Builtin, DC=<Domäne>, DC=
Standardelemente Keine
Standardmitglied von Keine
Geschützt durch AdminSDHolder? Nein
Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
Standardbenutzerrechte Keine

Schlüsseladministratoren

Mitglieder dieser Gruppe können Administratoraktionen für wichtige Objekte innerhalb der Domäne ausführen.

Attribut value
Gut bekannte SID/RID S-1-5-21-<Domäne>-526
Typ Weltweit
Standardcontainer CN=Users, DC=<Domäne>, DC=
Standardelemente Keine
Standardmitglied von Keine
Geschützt durch AdminSDHolder? Ja
Speichern, um aus Standardcontainer zu entfernen? Ja
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
Standardbenutzerrechte Keine

Netzwerkkonfigurations-Operatoren

Mitglieder der Gruppe "Netzwerkkonfigurationsoperatoren" verfügen über die folgenden Administratorrechte zum Verwalten der Konfiguration von Netzwerkfeatures:

  • Ändern der TCP/IP-Eigenschaften (Transmission Control Protocol/ Internet Protocol) für eine LAN-Verbindung (Local Area Network), die die IP-Adresse, die Subnetzmaske, das Standardgateway und die Namenserver enthält
  • Benennen Sie die LAN-Verbindungen oder Remotezugriffsverbindungen um, die allen Benutzern zur Verfügung stehen
  • Aktivieren oder Deaktivieren einer LAN-Verbindung
  • Ändern der Eigenschaften aller Remotezugriffsverbindungen von Benutzern
  • Löschen aller Remotezugriffsverbindungen von Benutzern
  • Umbenennen aller Remotezugriffsverbindungen von Benutzern
  • Erteilen ipconfig, ipconfig /release und ipconfig /renew Befehl
  • Geben Sie den PIN-Entsperrschlüssel (PUK) für mobile Breitbandgeräte ein, die eine SIM-Karte unterstützen

Diese Gruppe wird als SID angezeigt, bis der Domänencontroller zum primären Domänencontroller gemacht wird, und sie verfügt über die Rolle des Betriebsmasters (FSMO). Diese Gruppe kann nicht umbenannt, gelöscht oder entfernt werden.

Attribut value
Gut bekannte SID/RID S-1-5-32-556
Typ Lokal (vordefiniert)
Standardcontainer CN=Builtin, DC=<Domäne>, DC=
Standardelemente Keine
Standardmitglied von Keine
Geschützt durch AdminSDHolder? Nein
Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Ja
Standardbenutzerrechte Keine

Leistungsprotokollbenutzer

Mitglieder der Gruppe „“Leistungsprotokollbenutzer“ können Leistungszähler, Protokolle und Warnungen lokal auf dem Server und über Remoteclients verwalten, ohne Mitglied der Gruppe „Administratoren“ sein zu müssen. Insbesondere Mitglieder dieser Sicherheitsgruppe:

  • Kann alle Features verwenden, die für die Gruppe „Systemmonitorbenutzer“ verfügbar sind.
  • Der Ereignisanbieter „Windows Kernel-Ablaufverfolgung“ in Datensammlersätzen nicht verwendet werden.

Hinweis

In Windows Server 2016 und höher kann ein Mitglied der Gruppe „Leistungsprotokollbenutzer“ keine Datensammlersätze erstellen. Wenn ein Mitglied der Gruppe „Leistungsprotokollbenutzer“ versucht, Datensammlersätze zu erstellen, kann die Aktion nicht abgeschlossen werden, da der Zugriff verweigert wird.

Damit Mitglieder der Gruppe „Leistungsprotokollbenutzer“ die Datenprotokollierung initiieren oder Datensammlersätze ändern können, muss der Gruppe zunächst das Benutzerrecht Als Stapelverarbeitungsauftrag anmelden zugewiesen werden. Um dieses Benutzerrecht zuzuweisen, verwenden Sie das Snap-In „Lokale Sicherheitsrichtlinie“ in Microsoft Management Console (MMC).

Diese Gruppe wird als SID angezeigt, bis der Domänencontroller zum primären Domänencontroller gemacht wird, und sie verfügt über die Rolle des Betriebsmasters (FSMO). Dieses Konto kann nicht umbenannt, gelöscht oder verschoben werden.

Attribut value
Gut bekannte SID/RID S-1-5-32-559
Typ Lokal (vordefiniert)
Standardcontainer CN=Builtin, DC=<Domäne>, DC=
Standardelemente Keine
Standardmitglied von Keine
Geschützt durch AdminSDHolder? Nein
Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Ja
Standardbenutzerrechte Als Batch-Vorgang anmelden: SeBatchLogonRight

Systemmonitorbenutzer

Mitglieder dieser Gruppe können Leistungsindikatoren auf Domänencontrollern in der Domäne lokal und über Remoteclients überwachen, ohne Mitglied der Gruppen „Administratoren“ oder „Leistungsprotokollbenutzer“ sein zu müssen. Der Windows-Systemmonitor ist ein MMC-Snap-In (Microsoft Management Console), in dem Tools zum Analysieren der Systemleistung bereitgestellt werden. Von einer zentralen Konsole aus können Sie die Anwendungs- und Hardwareleistung überwachen, festlegen, welche Daten Sie in Protokollen erfassen möchten, Schwellenwerte für Warnungen und automatische Aktionen definieren, Berichte erstellen und ältere Leistungsdaten auf verschiedene Weise anzeigen.

Insbesondere Mitglieder dieser Sicherheitsgruppe:

  • Kann alle Features verwenden, die für die Gruppe „Benutzer“ verfügbar sind.
  • Kann Echtzeitleistungsdaten im Systemmonitor anzeigen.
  • Kann die Systemmonitor-Anzeigeeigenschaften beim Anzeigen von Daten ändern.
  • Datensammlersätze können nicht erstellt oder geändert werden.

Diese Gruppe wird als SID angezeigt, bis der Domänencontroller zum primären Domänencontroller gemacht wird, und sie verfügt über die Rolle des Betriebsmasters (FSMO). Diese Gruppe kann nicht umbenannt, gelöscht oder entfernt werden.

Attribut value
Gut bekannte SID/RID S-1-5-32-558
Typ Lokal (vordefiniert)
Standardcontainer CN=Builtin, DC=<Domäne>, DC=
Standardelemente Keine
Standardmitglied von Keine
Geschützt durch AdminSDHolder? Nein
Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Ja
Standardbenutzerrechte Keine

Prä-Windows 2000-kompatibler Zugriff

Mitglieder der Gruppe „Prä-Windows 2000-kompatibler Zugriff“ verfügen über Lesezugriff für alle Benutzer und Gruppen in der Domäne. Diese Gruppe wird für die Abwärtskompatibilität für Computer bereitgestellt, auf denen Windows NT 4.0 und frühere Versionen ausgeführt werden. Die besondere Identitätsgruppe „Jeder“ ist standardmäßig ein Mitglied dieser Gruppe. Fügen Sie Benutzer zu dieser Gruppe nur hinzu, wenn sie Windows NT 4.0 oder früher ausführen.

Warnung

Diese Gruppe wird als SID angezeigt, bis der Domänencontroller zum primären Domänencontroller gemacht wird, und sie verfügt über die Rolle des Betriebsmasters (FSMO).

Diese Gruppe kann nicht umbenannt, gelöscht oder entfernt werden.

Attribut value
Gut bekannte SID/RID S-1-5-32-554
Typ Lokal (vordefiniert)
Standardcontainer CN=Builtin, DC=<Domäne>, DC=
Standardelemente
  • Wenn Sie den Modus "Pre-Windows 2000-kompatible Berechtigungen" auswählen: "Jeder" und "Anonym"
  • Wenn Sie den Modus "Nur Windows 2000-Berechtigungen" auswählen: Authentifizierte Benutzer
  • Standardmitglied von Keine
    Geschützt durch AdminSDHolder? Nein
    Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
    Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
    Standardbenutzerrechte Auf diesen Computer vom Netzwerk aus zugreifen: SeNetworkLogonRight

    Traversierungsüberprüfung umgehen: SeChangeNotifyPrivilege

    Mitglieder dieser Gruppe können Drucker, die mit Domänencontrollern in der Domäne verbunden sind, verwalten, erstellen, freigeben und löschen. Sie können auch Active Directory-Druckerobjekte in der Domäne verwalten. Mitglieder dieser Gruppe können sich lokal bei Domänencontrollern in der Domäne anmelden und diese herunterfahren.

    Diese Gruppe besitzt keine Standardmitglieder. Da Mitglieder dieser Gruppe Gerätetreiber auf allen Domänencontrollern in der Domäne laden und entladen können, sollten Sie Benutzer mit Vorsicht hinzufügen. Diese Gruppe kann nicht umbenannt, gelöscht oder entfernt werden.

    Weitere Informationen finden Sie unter Zuweisen delegierter Druckadministrator- und Druckerberechtigungseinstellungen in Windows Server 2012.

    Attribut value
    Gut bekannte SID/RID S-1-5-32-550
    Typ Lokal (vordefiniert)
    Standardcontainer CN=Builtin, DC=<Domäne>, DC=
    Standardelemente Keine
    Standardmitglied von Keine
    Geschützt durch AdminSDHolder? Ja
    Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
    Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
    Standardbenutzerrechte Lokale Anmeldung zulassen: SeInteractiveLogonRight

    Laden und Entladen von Gerätetreibern: SeLoadDriverPrivilege

    System herunterfahren: SeShutdownPrivilege

    Geschützte Benutzer

    Mitglieder der Gruppe „Geschützte Benutzer“ verfügen über zusätzlichen Schutz vor der Kompromittierung von Anmeldeinformationen während der Authentifizierungsprozesse.

    Die Sicherheitsgruppe wurde als Teil einer Strategie für den effizienten Schutz und eine effiziente Verwaltung von Anmeldeinformationen innerhalb des Unternehmens entworfen. Mitglieder dieser Gruppe haben automatisch nicht konfigurierbaren Schutz, der auf ihre Konten angewendet wird. Eine Mitgliedschaft in der Gruppe der geschützten Benutzer bedeutet standardmäßig eine restriktive und proaktive Sicherheit. Die einzige Möglichkeit, wie Sie den Schutz für ein Konto ändern können, besteht darin, das Konto aus der Sicherheitsgruppe zu entfernen.

    Diese domänenbezogene globale Gruppe löst nicht konfigurierten Schutz auf Geräten und Hostcomputern ab Windows Server 2012 R2 und Windows 8.1 aus. Außerdem wird der nicht konfigurierte Schutz auf Domänencontrollern in Domänen mit einem primären Domänencontroller ausgelöst, der Windows Server 2012 R2 oder höher ausführt. Dieser Schutz reduziert den Speicherbedarf von Anmeldeinformationen erheblich, wenn Benutzer sich von einem nicht kompromittierten Computer bei Computern im Netzwerk anmelden.

    Abhängig von der Domänenfunktionsebene des Kontos werden Mitglieder der Gruppe "Geschützte Benutzer" aufgrund von Verhaltensänderungen in den in Windows unterstützten Authentifizierungsmethoden weiter geschützt:

    • Mitglieder der Gruppe "Geschützte Benutzer" können sich nicht mithilfe der folgenden SSPs (Security Support Providers) authentifizieren: Neuer Technologie LAN Manager (NTLM), Digest Authentication oder Credential Security Support Provider (CredSSP). Kennwörter werden nicht auf einem Gerät unter Windows 10 oder Windows 8.1 zwischengespeichert. Das Gerät kann sich nicht bei einer Domäne authentifizieren, wenn das Konto Mitglied der Gruppe "Geschützte Benutzer" ist.
    • Das Kerberos-Protokoll verwendet nicht den schwächeren Data Encryption Standard (DES) oder Rivest Cipher 4 (RC4)-Verschlüsselungstypen im Vorauthentifizierungsprozess. Die Domäne muss so konfiguriert werden, dass mindestens die AES-Verschlüsselungssuite (Advanced Encryption Standard) unterstützt wird.
    • Das Benutzerkonto kann nicht mit eingeschränkter oder nicht eingeschränkter Delegierung von Kerberos delegiert werden. Wenn der Benutzer Mitglied der Gruppe „Geschützte Benutzer“ ist, können frühere Verbindungen mit anderen Systemen fehlschlagen.
    • Sie können die Standardmäßige Einstellung für die Gültigkeitsdauer von Kerberos-Tickets (TGTs) von vier Stunden ändern, indem Sie Authentifizierungsrichtlinien und Silos im Active Directory-Verwaltungscenter verwenden. In der Standardeinstellung muss sich der Benutzer nach vier Stunden authentifizieren.

    Diese Gruppe wurde in Windows Server 2012 R2 eingeführt. Weitere Informationen zur Funktionsweise dieser Gruppe finden Sie unter Sicherheitsgruppe „Geschützte Benutzer“.

    Attribut value
    Gut bekannte SID/RID S-1-5-21-<Domäne>-525
    Typ Weltweit
    Standardcontainer CN=Users, DC=<Domäne>, DC=
    Standardelemente Keine
    Standardmitglied von Keine
    Geschützt durch AdminSDHolder? Nein
    Speichern, um aus Standardcontainer zu entfernen? Ja
    Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
    Standardbenutzerrechte Keine

    RAS- und IAS-Server

    Computer, die Mitglieder der Gruppe „RAS- und IAS-Server“ sind, können bei ordnungsgemäßer Konfiguration Remotezugriffsdienste verwenden. Standardmäßig enthält diese Gruppe keine Mitglieder. Computer, die den Routing- und Remotezugriffsdienst (RRAS) ausführen, und Remotezugriffsdienste, z. B. Internetauthentifizierungsdienst (IAS) und Netzwerkrichtlinienserver, werden der Gruppe automatisch hinzugefügt. Mitglieder dieser Gruppe haben Zugriff auf bestimmte Eigenschaften von Benutzerobjekten, z. B. Kontoeinschränkungen lesen, Anmeldeinformationen lesen und Remotezugriffsinformationen lesen.

    Attribut value
    Gut bekannte SID/RID S-1-5-21-<Domäne>-553
    Typ Lokal (vordefiniert)
    Standardcontainer CN=Users, DC=<Domäne>, DC=
    Standardelemente Keine
    Standardmitglied von Keine
    Geschützt durch AdminSDHolder? Nein
    Speichern, um aus Standardcontainer zu entfernen? Ja
    Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Ja
    Standardbenutzerrechte Keine

    RDS-Endpunktserver

    Server, die Mitglieder der RDS-Endpunktservergruppe sind, können virtuelle Computer und Hostsitzungen ausführen, in denen Benutzerprogramme des RemoteApp-Features und persönliche virtuelle Desktops ausgeführt werden. Sie müssen diese Gruppe auf Servern einrichten, auf denen der Remotedesktop-Verbindungsbroker (RD-Verbindungsbroker) ausgeführt wird. Sitzungshostserver und Remotedesktop-Virtualisierungshostserver, die in der Bereitstellung verwendet werden, müssen sich in dieser Gruppe befinden. Diese Gruppe kann nicht umbenannt, gelöscht oder entfernt werden.

    Informationen über Remotedesktopdienste (RDS) finden Sie unter Remote Desktop Services overview in Windows Server.

    Attribut value
    Gut bekannte SID/RID S-1-5-32-576
    Typ Lokal (vordefiniert)
    Standardcontainer CN=Builtin, DC=<Domäne>, DC=
    Standardelemente Keine
    Standardmitglied von Keine
    Geschützt durch AdminSDHolder? Nein
    Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
    Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? RDS-Endpunktserverdienste sollten nicht auf Domänencontrollern verwendet werden. Die Gruppe sollte leer sein.
    Standardbenutzerrechte Keine

    RDS-Verwaltungsserver

    Sie können Server verwenden, die Mitglieder der Gruppe "RDS-Verwaltungsserver" sind, um routinemäßige administrative Aktionen auf Servern auszuführen, auf denen RDS ausgeführt wird. Sie müssen diese Gruppe auf allen Servern in einer RDS-Bereitstellung auffüllen. Die Server, auf denen der RDS Central Management Service ausgeführt wird, müssen in dieser Gruppe enthalten sein. Diese Gruppe kann nicht umbenannt, gelöscht oder entfernt werden.

    Attribut value
    Gut bekannte SID/RID S-1-5-32-577
    Typ Lokal (vordefiniert)
    Standardcontainer CN=Builtin, DC=<Domäne>, DC=
    Standardelemente Keine
    Standardmitglied von Keine
    Geschützt durch AdminSDHolder? Nein
    Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
    Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? RDS-Verwaltungsserverdienste sollten nicht auf Domänencontrollern verwendet werden. Die Gruppe sollte leer sein.
    Standardbenutzerrechte Keine

    RDS-Remotezugriffsserver

    Server in der Gruppe "RDS-Remotezugriffsserver" bieten Benutzern Zugriff auf die Programme des RemoteApp-Features und persönliche virtuelle Desktops. Bei Bereitstellungen mit Internetzugriff werden diese Server in der Regel in einem Edgenetzwerk bereitgestellt. Sie müssen diese Gruppe auf Servern auffüllen, auf denen der RD-Verbindungsbroker ausgeführt wird. Remotedesktopgatewayserver (RD-Gateway) und Remotedesktopwebzugriffsserver (RD Web Access), die in der Bereitstellung verwendet werden, müssen sich in dieser Gruppe befinden. Diese Gruppe kann nicht umbenannt, gelöscht oder entfernt werden.

    Weitere Informationen finden Sie unter Remote Desktop Services overview in Windows Server.

    Attribut value
    Gut bekannte SID/RID S-1-5-32-575
    Typ Lokal (vordefiniert)
    Standardcontainer CN=Builtin, DC=<Domäne>, DC=
    Standardelemente Keine
    Standardmitglied von Keine
    Geschützt durch AdminSDHolder? Nein
    Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
    Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? RDS-Remotezugriffsserverdienste sollten nicht auf Domänencontrollern verwendet werden. Die Gruppe sollte leer sein.
    Standardbenutzerrechte Keine

    Read-only-Domänencontroller

    Diese Gruppe besteht aus den schreibgeschützten Domänencontrollern in der Domäne. Ein RODC ermöglicht Organisationen die einfache Bereitstellung eines Domänencontrollers in Szenarien, in denen physische Sicherheit nicht garantiert werden kann. Ein Beispielszenario ist ein Zweigstellenstandort oder lokaler Speicher aller Domänen-Kennwörter, die als primäre Bedrohung betrachtet werden, z. B. in einer Extranet- oder Anwendungsrolle.

    Da Sie die Verwaltung eines RODC an einen Domänenbenutzer oder eine Sicherheitsgruppe delegieren können, eignet sich ein RODC gut für eine Website, die keinen Benutzer hat, der Mitglied der Gruppe "Domänenadministratoren" ist. Ein schreibgeschützter Domänencontroller verfügt über folgende Funktionen:

    • Eine schreibgeschützte AD DS-Datenbank
    • Unidirektionale Replikation
    • Zwischenspeichern von Anmeldeinformationen
    • Administratorrollentrennung
    • Schreibgeschütztes DNS

    Weitere Informationen finden Sie unter Verständnis der Planung und Bereitstellung für schreibgeschützte Domänencontroller.

    Attribut value
    Gut bekannte SID/RID S-1-5-21-<Domäne>-521
    Typ Weltweit
    Standardcontainer CN=Users, DC=<Domäne>, DC=
    Standardelemente Keine
    Standardmitglied von Verweigerte RODC-Kennwort-Replikation
    Geschützt durch AdminSDHolder? Ja
    Speichern, um aus Standardcontainer zu entfernen? Ja
    Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? N/A
    Standardbenutzerrechte Siehe Abgelehnte RODC-Kennwortreplikation

    Remotedesktopbenutzer

    Sie können die Gruppe "Remotedesktopbenutzer" auf einem Remotedesktopsitzungshostserver (RD-Sitzungshost) verwenden, um Benutzern und Gruppen Berechtigungen für die Remoteverbindung mit einem RD-Sitzungshostserver zu erteilen. Diese Gruppe kann nicht umbenannt, gelöscht oder entfernt werden. Die Gruppe wird als SID angezeigt, bis der Domänencontroller zum primären Domänencontroller gemacht wird, und sie verfügt über die Rolle des Betriebsmasters (FSMO).

    Attribut value
    Gut bekannte SID/RID S-1-5-32-555
    Typ Lokal (vordefiniert)
    Standardcontainer CN=Builtin, DC=<Domäne>, DC=
    Standardelemente Keine
    Standardmitglied von Keine
    Geschützt durch AdminSDHolder? Nein
    Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
    Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Ja
    Standardbenutzerrechte Keine

    Remoteverwaltungsbenutzer

    Mitglieder der Gruppe "Remoteverwaltungsbenutzer" können über Verwaltungsprotokolle wie Webdienste für die Verwaltung (WS-Management) über den Windows-Remoteverwaltungsdienst auf Windows-Verwaltungsinstrumentationsressourcen (WMI) zugreifen. Der Zugriff auf WMI-Ressourcen gilt nur für WMI-Namespaces, die dem Benutzer Zugriff gewähren.

    Verwenden Sie die Gruppe „Remoteverwaltungsbenutzer“, um Benutzern die Verwaltung von Servern über die Server-Manager-Konsole zu ermöglichen. Verwenden Sie die gruppe WinRMRemoteWMIUsers__ , um Benutzern die Remoteausführung von Windows PowerShell-Befehlen zu ermöglichen.

    Diese Gruppe kann nicht umbenannt, gelöscht oder entfernt werden.

    Weitere Informationen finden Sie unter Informationen zu WMI und Neuerungen in MI.

    Attribut value
    Gut bekannte SID/RID S-1-5-32-580
    Typ Lokal (vordefiniert)
    Standardcontainer CN=Builtin, DC=<Domäne>, DC=
    Standardelemente Keine
    Standardmitglied von Keine
    Geschützt durch AdminSDHolder? Nein
    Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
    Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren?
    Standardbenutzerrechte Keine

    Replikator

    Computer, die Mitglieder der Replikationsgruppe sind, unterstützen die Dateireplikation in einer Domäne. Windows Server verwendet den Dateireplikationsdienst (FILE Replication Service, FRS), um Systemrichtlinien und Anmeldeskripts zu replizieren, die im Ordner "System Volume" (Sysvol- Ordner) gespeichert sind. Jeder Domänencontroller speichert eine Kopie des Ordners „sysvol“, auf den Netzwerkclients zugreifen können. FRS kann auch Daten für das verteilte Dateisystem (Distributed File System, DFS) replizieren und den Inhalt jedes Mitglieds in einem Replikatsatz synchronisieren, wie vom DFS definiert. FRS kann freigegebene Dateien und Ordner gleichzeitig auf mehreren Servern kopieren und verwalten. Wenn Änderungen auftreten, werden Inhalte innerhalb von Websites sofort und zwischen Websites nach einem Zeitplan synchronisiert.

    Warnung

    In Windows Server 2008 R2 können Sie FRS nicht verwenden, um DFS-Ordner oder benutzerdefinierte Daten (aus anderen als dem sysvol-Ordner) zu replizieren. Ein Windows Server 2008 R2-Domänencontroller kann weiterhin FRS verwenden, um den Inhalt der freigegebenen Sysvol-Ordnerressource in einer Domäne zu replizieren, die FRS zum Replizieren der freigegebenen Sysvol-Ordnerressource zwischen Domänencontrollern verwendet. Windows Server 2008 R2-Server FRS können jedoch nicht verwenden, um den Inhalt eines Replikatsatzes (mit Ausnahme der freigegebenen Ressource im sysvol-Ordner) zu replizieren. Der DFS-Replikationsdienst ist ein Ersatz für FRS. Sie können die DFS-Replikation verwenden, um den Inhalt einer freigegebenen Ressource im sysvol-Ordner, DFS-Ordner und andere benutzerdefinierte Daten (aus anderen als dem sysvol-Ordner) zu replizieren. Sie sollten alle FRS-Replikatsätze aus anderen als dem sysvol-Ordner zur DFS-Replikation migrieren.

    Weitere Informationen finden Sie in den folgenden Ressourcen:

    Diese Gruppe kann nicht umbenannt, gelöscht oder entfernt werden.

    Attribut value
    Gut bekannte SID/RID S-1-5-32-552
    Typ Lokal (vordefiniert)
    Standardcontainer CN=Builtin, DC=<Domäne>, DC=
    Standardelemente Keine
    Standardmitglied von Keine
    Geschützt durch AdminSDHolder? Ja
    Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
    Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
    Standardbenutzerrechte Keine

    Schema-Admins

    Mitglieder der Gruppe "Schemaadministratoren" können das Active Directory-Schema ändern. Diese Gruppe ist nur in der Stammdomäne einer Active Directory-Gesamtstruktur von Domänen vorhanden. Die Gruppe ist eine universelle Gruppe, wenn sich die Domäne im einheitlichen Modus befindet. Diese Gruppe ist eine globale Gruppe, wenn sich die Domäne im gemischten Modus befindet.

    Standardmäßig ist das Administratorkonto für die Stammdomäne der Gesamtstruktur das einzige Mitglied der Gruppe. Diese Gruppe hat vollständigen administrativen Zugriff auf das Schema.

    Jede der Dienstadministratorgruppen in der Stammdomäne kann die Mitgliedschaft dieser Gruppe ändern. Diese Gruppe wird als Dienstadministratorkonto betrachtet, da die Mitglieder das Schema ändern können, das die Struktur und den Inhalt des gesamten Verzeichnisses steuert.

    Weitere Informationen finden Sie unter Was ist das Active Directory-Schema?

    Attribut value
    Gut bekannte SID/RID S-1-5-21-<Stammdomäne>-518
    Typ „Universell“, wenn sich die Domäne im einheitlichen Modus befindet; andernfalls „Global“
    Standardcontainer CN=Users, DC=<Domäne>, DC=
    Standardelemente Administrator
    Standardmitglied von Verweigerte RODC-Kennwort-Replikation
    Geschützt durch AdminSDHolder? Ja
    Speichern, um aus Standardcontainer zu entfernen? Ja
    Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
    Standardbenutzerrechte Siehe Abgelehnte RODC-Kennwortreplikation

    Server-Operatoren

    Mitglieder der Gruppe „Server-Operatoren“ können Domänencontroller verwalten. Diese Gruppe ist nur auf Domänencontrollern vorhanden. Standardmäßig verfügt diese Gruppe über keine Mitglieder und kann nicht umbenannt, gelöscht oder entfernt werden. Mitglieder der Gruppe "Serveroperatoren" können die folgenden Aktionen ausführen:

    • Interaktive Anmeldung bei einem Server
    • Erstellen und Löschen freigegebener Netzwerkressourcen
    • Beenden und Starten von Diensten
    • Sichern und Wiederherstellen von Dateien
    • Formatieren der Festplatte des Geräts
    • Herunterfahren des Geräts

    Standardmäßig enthält diese vordefinierte Gruppe keine Mitglieder. Diese Gruppe hat Zugriff auf Serverkonfigurationsoptionen auf Domänencontrollern. Ihre Mitgliedschaft wird über die Dienstadministratorgruppen „Admins“ und „Domänen-Admins“ in der Domäne sowie durch die Gruppe „Organisations-Admins“ in der Stammdomäne der Gesamtstruktur gesteuert. Mitglieder dieser Gruppe können keine Administratorgruppenmitgliedschaften ändern. Diese Gruppe gilt als Dienstadministratorkonto, da ihre Mitglieder physischen Zugriff auf Domänencontroller haben. Mitglieder dieser Gruppe können Wartungsaufgaben wie Sicherung und Wiederherstellung ausführen und auf den Domänencontrollern installierte Binärdateien ändern. Die Standardbenutzerrechte der Gruppe finden Sie in der folgenden Tabelle.

    Attribut value
    Gut bekannte SID/RID S-1-5-32-549
    Typ Lokal (vordefiniert)
    Standardcontainer CN=Builtin, DC=<Domäne>, DC=
    Standardelemente Keine
    Standardmitglied von Keine
    Geschützt durch AdminSDHolder? Ja
    Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
    Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
    Standardbenutzerrechte Lokale Anmeldung zulassen: SeInteractiveLogonRight

    Sichern von Dateien und Verzeichnissen: SeBackupPrivilege

    Ändern der Systemzeit: SeSystemTimePrivilege

    Ändern der Zeitzone: SeTimeZonePrivilege

    Abschalten von einem entfernten System erzwingen: SeRemoteShutdownPrivilege

    Restore files and directories: Wiederherstellen von Dateien und Verzeichnissen SeRestorePrivilege

    System herunterfahren: SeShutdownPrivilege

    Speicherreplikatadministratoren

    Mitglieder der Gruppe "Speicherreplikatadministratoren" haben vollständigen und uneingeschränkten Zugriff auf alle Features des Speicherreplikattools.

    Attribut value
    Gut bekannte SID/RID S-1-5-32-582
    Typ Lokal (vordefiniert)
    Standardcontainer CN=Builtin, DC=<Domäne>, DC=
    Standardelemente Keine
    Standardmitglied von Keine
    Geschützt durch AdminSDHolder? Nein
    Speichern, um aus Standardcontainer zu entfernen? Ja
    Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
    Standardbenutzerrechte Keine

    Systemseitig verwaltete Konten

    Die Mitgliedschaft der Gruppe „Systemseitig verwaltete Konten“ wird vom System verwaltet. Diese Gruppe enthält das standardmäßige systemverwaltete Konto (DSMA), das Systemfunktionen erleichtert.

    Attribut value
    Gut bekannte SID/RID S-1-5-32-581
    Typ Lokal (vordefiniert)
    Standardcontainer CN=Builtin, DC=<Domäne>, DC=
    Standardelemente Benutzer
    Standardmitglied von Keine
    Geschützt durch AdminSDHolder? Nein
    Speichern, um aus Standardcontainer zu entfernen? Ja
    Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
    Standardbenutzerrechte Keine

    Terminalserver-Lizenzserver

    Mitglieder der Gruppe "Terminalserver-Lizenzserver" können Benutzerkonten in Active Directory mit Informationen zur Lizenzausstellung aktualisieren. Die Gruppe dient dazu, die Nutzung der Terminalserver-Pro-Benutzter-Clientzugriffslizenz (TS Per User CAL) zu verfolgen und zu melden. Eine TS-Pro-Benutzer-CAL gibt einem Benutzer das Recht, von einer unbegrenzten Anzahl von Clientcomputern oder Geräten auf eine Terminal Server-Instanz zuzugreifen. Diese Gruppe wird als SID angezeigt, bis der Domänencontroller zum primären Domänencontroller gemacht wird, und sie verfügt über die Rolle des Betriebsmasters (FSMO). Diese Gruppe kann nicht umbenannt, gelöscht oder entfernt werden.

    Weitere Informationen zu dieser Sicherheitsgruppe finden Sie unter Konfiguration der Sicherheitsgruppe „Terminaldienste-Lizenzserver“.

    Attribut value
    Gut bekannte SID/RID S-1-5-32-561
    Typ Lokal (vordefiniert)
    Standardcontainer CN=Builtin, DC=<Domäne>, DC=
    Standardelemente Keine
    Standardmitglied von Keine
    Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
    Geschützt durch AdminSDHolder? Nein
    Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Ja
    Standardbenutzerrechte Keine

    Benutzer

    Versehentliche oder beabsichtigte systemweite Änderungen durch Mitglieder der Gruppe „Benutzer“ sind nicht möglich. Mitglieder dieser Gruppe können die meisten Anwendungen ausführen. Nach der Erstinstallation des Betriebssystems ist das einzige Mitglied die Gruppe "Authentifizierte Benutzer". Wenn ein Computer einer Domäne beitritt, wird die Gruppe „Domänenbenutzer“ der Gruppe „Benutzer“ auf dem Computer hinzugefügt.

    Benutzer können Aufgaben ausführen, z. B. eine Anwendung ausführen, lokale Drucker und Netzwerkdrucker verwenden, den Computer herunterfahren und den Computer sperren. Benutzer können Anwendungen installieren, die nur sie verwenden können, wenn das Installationsprogramm der Anwendung die Installation pro Benutzer unterstützt. Diese Gruppe kann nicht umbenannt, gelöscht oder entfernt werden.

    Attribut value
    Gut bekannte SID/RID S-1-5-32-545
    Typ Lokal (vordefiniert)
    Standardcontainer CN=Builtin, DC=<Domäne>, DC=
    Standardelemente Authentifizierte Benutzer

    Domänenbenutzer

    Interaktiv

    Standardmitglied von Keine
    Geschützt durch AdminSDHolder? Nein
    Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
    Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Nein
    Standardbenutzerrechte Keine

    Windows-Autorisierungszugriff

    Mitglieder dieser Gruppe haben Zugriff auf das tokenGroupsGlobalAndUniversal Attribut für Benutzerobjekte. Dieser Zugriff ist nützlich, da einige Anwendungsfeatures das token-groups-global-and-universal Attribut (TGGAU) für Benutzerkontoobjekte oder computerkontoobjekte in AD DS lesen. Einige Win32-Funktionen erleichtern das Lesen des TGGAU Attributs. Anwendungen, die dieses Attribut lesen oder eine API aufrufen, die dieses Attribut liest, sind jedoch nicht erfolgreich, wenn der aufrufende Sicherheitskontext keinen Zugriff auf das Attribut hat. Diese Gruppe erleichtert das Gewähren des Lesezugriffs auf das Attribut.

    Diese Gruppe wird als SID angezeigt, bis der Domänencontroller zum primären Domänencontroller gemacht wird, und sie verfügt über die Rolle des Betriebsmasters (FSMO). Diese Gruppe kann nicht umbenannt, gelöscht oder entfernt werden.

    Attribut value
    Gut bekannte SID/RID S-1-5-32-560
    Typ Lokal (vordefiniert)
    Standardcontainer CN=Builtin, DC=<Domäne>, DC=
    Standardelemente Unternehmensdomänencontroller
    Standardmitglied von Keine
    Geschützt durch AdminSDHolder? Nein
    Speichern, um aus Standardcontainer zu entfernen? Kann nicht verschoben werden
    Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren? Ja
    Standardbenutzerrechte Keine

    WinRMRemoteWMIUsers__

    Ab Windows Server 2012 und Windows 8 enthält die Benutzeroberfläche für erweiterte Sicherheitseinstellungen eine Registerkarte "Freigeben ". Auf dieser Registerkarte werden die Sicherheitseigenschaften einer Remotedateifreigabe angezeigt. Um diese Informationen anzuzeigen, müssen Sie über die folgenden Berechtigungen und Mitgliedschaften verfügen:

    • Sie müssen ein Mitglied der Gruppe „WinRMRemoteWMIUsers__“ oder der Gruppe „BUILTIN\Administrators“ sein.
    • Sie müssen über Leseberechtigungen für die Dateifreigabe verfügen.

    In Windows Server 2012 fügt die Funktion „Unterstützung nach ‚Zugriff verweigert‘“ der lokalen Gruppe „WinRMRemoteWMIUsers__“ die Gruppe „Authentifizierte Benutzer“ hinzu. Wenn die Funktion „Unterstützung nach ‚Zugriff verweigert‘“ aktiviert ist, können alle authentifizierten Benutzer, die über Leseberechtigungen für die Dateifreigabe verfügen, die Dateifreigabeberechtigungen anzeigen.

    Hinweis

    Mit der Gruppe WinRMRemoteWMIUsers__ können Mitglieder Windows PowerShell-Befehle remote ausführen. Im Gegensatz dazu verwenden Sie in der Regel die Gruppe Remoteverwaltungsbenutzer, um Benutzern das Verwalten von Servern mithilfe der Server-Manager-Konsole zu ermöglichen.

    Attribut value
    Gut bekannte SID/RID S-1-5-21-domain-variable<>< RID>
    Typ Lokal (in Domäne)
    Standardcontainer CN=Users, DC=<Domäne>, DC=
    Standardelemente Keine
    Standardmitglied von Keine
    Geschützt durch AdminSDHolder? Nein
    Speichern, um aus Standardcontainer zu entfernen? Ja
    Speichern, um die Verwaltung dieser Gruppe zu Nicht-Dienstadministratoren zu delegieren?
    Standardbenutzerrechte Keine