RA-MICRO Berechtigungen in einer Domäne

Damit alle RA-MICRO Programme fehlerfrei funktionieren, werden entsprechende NTFS-Berechtigungen benötigt. Nachfolgend ist beispielhaft das Einrichten einer Organisationseinheit und der RA-MICRO Berechtigungen beschrieben.

Der Zugriff auf den RA-MICRO Datenbestand wird so über Gruppen geregelt.

Sollte eine entsprechende Organisationsstruktur vorhanden sein, beginnen Sie ab „Schritt 6“.

Voraussetzungen

• Administratorrechte auf dem Active Directory Server.

Schritt 1: Organisationseinheit erstellen

1. Öffnen Sie die Powershell als Administrator.
2. Erstellen Sie die Organisationseinheit “Kanzleibenutzer”:

New-ADOrganizationalUnit -Name "Kanzleibenutzer" -Path "DC=Kanzlei,DC=local"

Schritt 2: AD-Gruppen erstellen

1. Erstellen Sie die globalen Sicherheitsgruppen:

New-ADGroup -Name "GG-RA-MICRO-Benutzer-C" -SamAccountName "GG-RA-MICRO-Benutzer-C" -GroupCategory Security -GroupScope Global -DisplayName "GG-RA-MICRO-Benutzer-C" -Path "OU=Kanzleibenutzer,DC=Kanzlei,DC=local"

New-ADGroup -Name "GG-RA-MICRO-Benutzer-F" -SamAccountName "GG-RA-MICRO-Benutzer-F" -GroupCategory Security -GroupScope Global -DisplayName "GG-RA-MICRO-Benutzer-F" -Path "OU=Kanzleibenutzer,DC=Kanzlei,DC=local"

2. Erstellen Sie die lokalen Sicherheitsgruppen:

New-ADGroup -Name "LG-RA-MICRO-Benutzer-C" -SamAccountName "LG-RA-MICRO-Benutzer-C" -GroupCategory Security -GroupScope DomainLocal -DisplayName "LG-RA-MICRO-Benutzer-C" -Path "OU=Kanzleibenutzer,DC=Kanzlei,DC=local"

New-ADGroup -Name "LG-RA-MICRO-Benutzer-F" -SamAccountName "LG-RA-MICRO-Benutzer-F" -GroupCategory Security -GroupScope DomainLocal -DisplayName "LG-RA-MICRO-Benutzer-F" -Path "OU=Kanzleibenutzer,DC=Kanzlei,DC=local"

Schritt 3. Gruppenmitglieder hinzufügen

1. Fügen Sie die globalen Gruppen den lokalen Gruppen hinzu:

Add-ADGroupMember -Identity LG-RA-MICRO-Benutzer-C -Members GG-RA-MICRO-Benutzer-C
Add-ADGroupMember -Identity LG-RA-MICRO-Benutzer-F -Members GG-RA-MICRO-Benutzer-F

Schritt 4: Benutzer erstellen

1. Erstellen Sie einen neuen Benutzer „Max Mustermann“:

$kennwort = "MM1234" | ConvertTo-SecureString -AsPlainText -Force

New-ADUser -Name "Max Mustermann" -UserPrincipalName Max.Mustermann@kanzlei.local -DisplayName MMustermann -SamAccountName "MMustermann" -GivenName Max -Surname Mustermann -Path "OU=Kanzleibenutzer,DC=Kanzlei,DC=local" -Enabled $true -ChangePasswordAtLogon $false -AccountPassword $kennwort

Schritt 5: Benutzer zu Gruppen hinzufügen

1. Fügen Sie den Benutzer “Max Mustermann“ zu den entsprechenden Gruppen hinzu:

• Für Vollzugriffsrechte:
Add-ADGroupMember -Identity GG-RA-MICRO-Benutzer-F -Members MMustermann

• Oder für Änderungsrechte:
Add-ADGroupMember -Identity GG-RA-MICRO-Benutzer-C -Members MMustermann

Schritt 6: RA-MICRO Freigaben konfigurieren

1. Deaktivieren Sie die Vererbung für den RA-MICRO Ordner:

icacls C:\RA-MICRO /inheritance:r

2. Benutzer und Gruppen hinzufügen und Vererbung aktivieren:

• Möglichkeit 1: Vollzugriff für RA-MICRO Benutzer:
icacls C:\RA-MICRO /grant:r "Vordefiniert\Administratoren:(OI)(CI)(F)"
icacls C:\RA-MICRO /grant:r "LG-RA-MICRO-Benutzer-F:(OI)(CI)(F)"

• Möglichkeit 2: Änderungsrechte und Vollzugriff auf spezifische Verzeichnisse
icacls C:\RA-MICRO /grant:r "Vordefiniert\Administratoren:(OI)(CI)(F)"
icacls C:\RA-MICRO /grant:r "LG-RA-MICRO-Benutzer-C:(OI)(CI)(M)"
icacls C:\RA-MICRO\ra\Kalender2 /grant:r "LG-RA-MICRO-Benutzer-F:(OI)(CI)(F)"

3. Freigabe einrichten und Caching deaktivieren:

net share RA-MICRO=C:\RA-MICRO "/grant:Benutzer,CHANGE" "/grant:Administratoren,FULL" /cache:no

Schritt 7: Berechtigungen der Programmpfade konfigurieren

1. Ändern Rechte für das Verzeichnis C:\start:
icacls C:\start /grant "LG-RA-MICRO-Benutzer-C:(OI)(CI)(M)"
2. Vollzugriff für das Verzeichnis C:\ra
icacls C:\ra /grant "LG-RA-MICRO-Benutzer-C:(OI)(CI)(F)"