Aktualizacja członkostwa w grupie AD bez ponownego uruchamiania / logowania

Wszystkim administratorom wiadomo, że po dodaniu komputera lub użytkownika do grupy Active Directory, w celu zaktualizowania członkostwa w grupie i zastosowania przypisanych praw / zasad, należy ponownie uruchomić komputer (jeśli konto grupy zostało dodane do grupy domen) lub ponownie wejść do systemu (dla użytkownika). Wynika to z faktu, że członkostwo w grupie AD jest aktualizowane po utworzeniu biletu Kerberos, co ma miejsce podczas uruchamiania systemu i logowania użytkownika..

W niektórych przypadkach ponowne uruchomienie systemu lub wylogowanie użytkownika jest niemożliwe z przyczyn operacyjnych. Musisz teraz skorzystać z uzyskanych praw, uzyskać dostęp lub zastosować nowe zasady już teraz. Możliwe jest odnowienie członkostwa konta w grupach AD bez ponownego uruchamiania lub ponownej rejestracji użytkownika w systemie.

Uwaga. Technika opisana w tym artykule będzie działać tylko w przypadku usług sieciowych obsługujących uwierzytelnianie Kerberos. Usługi, które działają tylko z uwierzytelnianiem NTLM, nadal wymagają logowania użytkownika + logowania użytkownika lub ponownego uruchomienia systemu Windows.

Listę grup, w których znajduje się bieżący użytkownik, można uzyskać z wiersza poleceń za pomocą polecenia:

whoami / groups

lub GPresult

gpresult / r

Lista grup, do których użytkownik należy, znajduje się w sekcji Użytkownik należy do następujących grup zabezpieczeń.

Narzędzie może zresetować bieżące bilety Kerberos bez ponownego uruchamiania klist.exe . Klist jest dołączany do systemu Windows od Windows 7, dla XP i Windows Server 2003 jest instalowany jako część narzędzi Windows Server 2003 Resource Kit.

Aby zresetować całą pamięć podręczną biletów Kerberos komputera (system lokalny) i zaktualizować członkostwo komputera w grupach AD, należy uruchomić polecenie z uprawnieniami administratora w wierszu polecenia:

klist -lh 0 -li 0x3e7 oczyszczanie

Uwaga. 0x3e7 -  specjalny identyfikator wskazujący sesję komputera lokalnego (system lokalny).

Po wykonaniu polecenia i aktualizacji zasad wszystkie zasady przypisane do grupy AD za pomocą Filtrowania zabezpieczeń zostaną zastosowane na komputerze..

Co do użytkownika. Załóżmy, że konto użytkownika domeny zostało dodane do grupy Active Directory w celu uzyskania dostępu do zasobu pliku. Oczywiście użytkownik nie będzie miał dostępu do katalogu bez zalogowania.

Zresetuj wszystkie bilety użytkownika Kerberos za pomocą polecenia:

klist purge

Aby zobaczyć zaktualizowaną listę grup, musisz uruchomić nowe okno wiersza polecenia i za pomocą run, aby utworzyć nowy proces z nowym tokenem bezpieczeństwa.

Załóżmy, że grupa AD została przypisana do użytkownika w celu zapewnienia dostępu do katalogu sieciowego. Spróbuj się z nim skontaktować przez FQDN nazwij (na przykład \\ msk-fs1.winitpro.loc \ distr) i sprawdź, czy bilet TGT został zaktualizowany:

klist tgt

Katalog sieci, do którego dostęp został przyznany za pośrednictwem grupy AD, powinien zostać otwarty bez logowania użytkownika (!!! należy użyć nazwy FQDN).