none
AD域用户“安全”少继承 RRS feed

  • 问题

  • 最近从Exchange 2007 迁移到 Exchange 2013 ,迁完过后,发现有部份用户无法使用手机邮箱,但是outlook及webmail均属正常,后来查资料说是AD账号迁移的时候权限没有继承过来,后来对无法手机邮箱的用户启用了继承即解决。

    1.请问这个是什么原因导致的?

    2.有没办法查看或统计到,还有哪些用户没启用继承?

    2019年4月15日 2:36

全部回复

  • 尊敬的客户,您好!
    感谢您在我们的TechNet论坛发帖。

    为了更好地理解我们的问题,请确认以下信息:

    1. 根据我们的描述“有部分用户无法使用手机邮箱”,请确认是不是这部分用户都没有用户继承?但是其他可以正常使用手机邮箱的用户都是启用了继承的呢?
    2. 手机邮箱的用户使用的AD账号还是邮箱账号(或者两者都可以使用)来登录手机邮箱的?
    3. 根据“
    后来对无法手机邮箱的用户启用了继承即解决”,我们是在哪里(Exchange服务器上还是域控制器上或者其他地方)对手机邮箱的用户启用了继承,可以提供截图看一下吗?


    此致,
    Daisy Zhou


    Please remember to mark the replies as answers if they help.
    If you have feedback for TechNet Subscriber Support, contact tnmff@microsoft.com.

    2019年4月16日 6:09
    版主
  • 尊敬的客户,您好!
    首先,祝愿您今天有个好心情。
    其次,关于您在帖子中提到的问题有更新吗?或者需要我为您提供什么帮助吗?
    最后,感谢您的理解和支持,祝愿您工作愉快!
     

    此致,
    Daisy Zhou

    Please remember to mark the replies as answers if they help.
    If you have feedback for TechNet Subscriber Support, contact tnmff@microsoft.com.

    2019年4月18日 7:57
    版主
  • 尊敬的客户,您好!
    很长时间没有听到您的消息,我想和您确认一下这个问题的情况。 如果您还有什么需要帮助的地方请告诉我们,我们很乐意为您提供服务。


    此致,
    Daisy Zhou

    Please remember to mark the replies as answers if they help.
    If you have feedback for TechNet Subscriber Support, contact tnmff@microsoft.com.

    2019年4月22日 2:20
    版主
  • 最后我是通过一个powershell更正,并导出列表,以完成我需要的

    $Containers = @()
    $UserStatuses = @()
    
    "Reading OU List ..."
    $Containers = Get-ADOrganizationalUnit -Filter * -Properties * | sort canonicalname | select distinguishedname, canonicalname
    
    "Reading Container List ..."
    $Containers += Get-ADObject -SearchBase (Get-ADDomain).distinguishedname -SearchScope OneLevel -LDAPFilter '(objectClass=container)' -Properties * | sort canonicalname | select distinguishedname, canonicalname
    
    foreach($Cntr in $Containers)
    {
        "Evaluating - " + $Cntr.distinguishedname + " ..."
        
        $UserStatuses += Get-ADUser -Filter * -SearchBase $Cntr.distinguishedname -SearchScope OneLevel -Properties * | where {($_.nTSecurityDescriptor.AreAccessRulesProtected -eq $true) -and ($_.enabled -eq $true)} | select @{n='OU';e={$Cntr.distinguishedname}}, displayname, userprincipalname,samAccountName, @{n='Inheritance Broken';e={$_.nTSecurityDescriptor.AreAccessRulesProtected}}
    }
    
    $UserStatuses | export-csv -path UsersWithInheritanceBroken.csv

    2019年8月20日 6:55