Microsoft Advanced Threat Analytics(ATA)の設定Part2

- 作者: 日本マイクロソフト株式会社
- 出版社/メーカー: 日経BP社
- 発売日: 2017/02/15
- メディア: Kindle版
- この商品を含むブログを見る
【前提条件】
AD(1NIC)
サービスアカウント
atasvc
ATAセンター(1 NIC, 2 IPアドレス:ATAセンターサービス用と管理コンソール用)
ローカルアカウント
ataadmin(Micosoft Advanced Threat Analytics Administratorsグループに所属させる)
ATAゲートウェイ(2 NIC:管理アダプター用とキャプチャーアダプター用)
※キャプチャーアダプターのIPアドレスは1.1.1.1/32
Windowsクライアント
OS
Windows Server 2016 Standard
Windows 10
【設定手順概要】
1.Active DirectoryのDeleted Objectsコンテナーへの読み取り権限付与
【設定手順】
1.Active DirectoryのDeleted Objectsコンテナーへの読み取り権限付与
1.1.ADで管理者として実行モードでコマンドプロンプトを開き、dsaclsコマンドを実行します。
例:contoso.comドメインの場合
dsacls "CN=deleted objects,DC=contoso,DC=com" /G contoso\atasvc:LCRP
1.2.
この操作を実行するための十分なアクセス権がありません。
1.3.そもそもActive Directory Recycle Binの有効化が必要なようです。
管理ツールを開きます。(Win + R → control admintools)
Active Directory管理センターをクリックします。
contoso(ローカル) > Builtin > contoso(ローカル) > ゴミ箱の有効化をクリックします。
OKをクリックします。
OKをクリックします。
右上の更新ボタンをクリックします。
1.4.アクセス許可を変更できるよう所有者になり、Active DirectoryのDeleted Objectsコンテナーへの読み取り権限付与します。
runasなどで以下コマンドを実行しようとしましたが挫折。
runas /user:contoso\atasvc cmd
一旦Administratorsグループにatasvcを所属させて以下コマンドを実行することにしました。
dsacls "CN=deleted objects,DC=contoso,DC=com" /takeownership dsacls "CN=deleted objects,DC=contoso,DC=com" /G atasvc:LCRP
参考:
Dsacls
Active Directory Recycle Binの利用に必要な権限 (1)
別ユーザの権限でプログラムを実行する

- 作者: 日本マイクロソフト株式会社
- 出版社/メーカー: 日経BP社
- 発売日: 2016/11/12
- メディア: 単行本
- この商品を含むブログ (2件) を見る