Vererbte Berechtigungen werden von einem übergeordneten Objekt auf ein Objekt übertragen. Dies erleichtert die Verwaltung von Berechtigungen und stellt die einheitliche Zuweisung von Berechtigungen zu sämtlichen Objekten innerhalb eines Containers sicher.

Vererbung für alle Objekte

Wenn die Kontrollkästchen für Berechtigungen unter Zulassen und Verweigern in den verschiedenen Teilen der Benutzeroberfläche für die Zugriffssteuerung schattiert sind, während Sie die Berechtigungen eines Objekts anzeigen, hat das Objekt die Berechtigungen von einem übergeordneten Objekt geerbt. Sie können diese geerbten Berechtigungen auf der Registerkarte Berechtigungen der Eigenschaftenseite Erweiterte Sicherheitseinstellungen festlegen.

Änderungen an den geerbten Berechtigungen können auf drei verschiedene empfohlene Arten vorgenommen werden:

  • Nehmen Sie Änderungen am übergeordneten Objekt vor, wo die Berechtigungen explizit definiert sind. Das untergeordnete Objekt erbt daraufhin diese Berechtigungen. Weitere Informationen finden Sie unter Festlegen, Anzeigen, Ändern oder Entfernen von Berechtigungen für ein Objekt.

  • Wählen Sie die Berechtigung Zulassen aus, um die vererbte Berechtigung Verweigern zu überschreiben.

  • Deaktivieren Sie das Kontrollkästchen Vererbbare Berechtigungen des übergeordneten Objektes einschließen. Anschließend können Sie Änderungen an den Berechtigungen vornehmen oder Benutzer und Gruppen aus der Liste Berechtigungen entfernen. Das Objekt erbt nun jedoch keine weiteren Berechtigungen des übergeordneten Objekts.

    Hinweis

    Geerbte Zugriffsverweigerungen verhindern nicht den Zugriff auf ein Objekt, wenn das Objekt über eine explizite Zugriffsgenehmigung verfügt.

    Hinweis

    Explizite Berechtigungen haben Vorrang vor geerbten Berechtigungen, auch vor geerbten Zugriffsverweigerungen.

Wenn unter Berechtigungen für <Benutzer oder Gruppe> der Eintrag Spezielle Berechtigungen ausgeblendet angezeigt wird, bedeutet dies nicht, dass diese Berechtigung vererbt wurde. Es bedeutet vielmehr, dass eine spezielle Berechtigung ausgewählt wurde.

Auf der Registerkarte Berechtigungen der Seite Erweiterte Sicherheitseinstellungen für <Ordner> werden in der Spalte Übernehmen für unter Berechtigungseinträge die Ordner oder Unterordner angezeigt, auf die eine Berechtigung angewendet wird. In der Spalte Geerbt von wird angezeigt, von welchem Objekt die Berechtigungen geerbt wurden.

Mithilfe des Felds Anwenden auf der Seite Berechtigungseintrag für <Ordner> können Sie die Ordner oder Unterordner auswählen, auf die die Berechtigungen angewendet werden sollen.

Weitere Informationen zum Ausführen dieser Aufgaben finden Sie unter Festlegen, Anzeigen, Ändern oder Entfernen von Berechtigungen für ein Objekt und unter Übernehmen von Berechtigungen.

Vererbung für Active Directory-Objekte

Wenn Sie die Option Übernehmen für zum Steuern der Vererbung für Active Directory-Objekte verwenden, beachten Sie, dass nicht nur die im Feld Übernehmen für angegebenen Objekte diesen Zugriffssteuerungseintrag (Access Control Entry, ACE) erben, sondern auch alle untergeordneten Objekte eine Kopie dieses ACE erhalten. Die untergeordneten Objekte, die im Feld Übernehmen für nicht angegeben sind, erhalten zwar Kopien des ACE, erzwingen diesen jedoch nicht. Wenn genug Objekte vorhanden sind, die Kopien dieses ACE erhalten, kann die erhöhte Datenmenge zu ernsten Leistungsproblemen für das Netzwerk führen.

Wenn Sie einem übergeordneten Objekt Berechtigungen zuweisen und möchten, dass untergeordnete Objekte diese Berechtigungseinträge erben, können Sie die Leistung auf optimalem Niveau halten, indem Sie sicherstellen, dass alle untergeordneten Objekte über identische Zugriffssteuerungslisten (Access Control Lists, ACLs) verfügen. Unter Windows ist es aufgrund der Einzelinstanzerstellung möglich, dass mit den Active Directory-Domänendiensten (Active Directory Domain Services, AD DS) nur eine Kopie aller identischen ACLs gespeichert wird. Durch das Erstellen von ACLs, die von vielen Objekten verwendet werden können, können Sie die Leistung Ihres Netzwerks aufrechterhalten.

Weitere Verweise


Inhaltsverzeichnis