Como seguimiento a mi pregunta ¿Borrar los vínculos de retroceso en AD para usuarios eliminados? Tengo otra pregunta relacionada pero diferente.
Como se me informa en las respuestas allí, el SID de un objeto eliminado (Grupo o Usuario, por lo que asignar derechos a un grupo solo minimiza el problema y no lo soluciona) permanecerá dentro de las ACE que se les han asignado, dejándolos huérfanos.
Lotus Domino, que tiene problemas similares con las referencias anteriores, tiene un proceso de administración para limpiar tales referencias huérfanas.
¿Existe un proceso similar en AD que le permita limpiar esos SID huérfanos que flotan alrededor de su dominio?
active-directory
tombstones
geoffc
fuente
fuente
dsacls
se puede usar para administrar las ACL de dominio, lo que creo que podría ser útil en este escenario ... Posiblemente en conjunto con algunos PowerShell-fu.Respuestas:
No he probado esto, así que perdona mi publicación preventiva (pero no tengo un dominio de prueba y no planeo probar esto en producción), pero tal vez estés buscando SUBINACL. Descárgalo aquí
subinacl.exe / help / cleandeletedsidsfrom proporciona lo siguiente:
Parece que puede usar esto con el modificador / samobject para aplicarlo a Usuarios o Grupos.
fuente
¿Qué tal si usamos una herramienta como Security Explorer? Es como el Explorador de Windows con esteroides, y puede ubicar y eliminar de manera centralizada los SID huérfanos para limpiarlos. www.securityexplorer.com.
fuente
Es un aspecto de la herramienta, pero DatAdvantage hace esto y un montón de otros sistemas de gestión / limpieza de archivos / directorios.
fuente
Recientemente me encontré con este problema cuando trabajaba con un cliente y, en lugar de pasar por todo el PowerShell y otras cosas con las que tenía problemas, escribí un programa rápido con una GUI para eliminar todas las cuentas fantasmas. Esto es mucho más simple. Por favor échale un vistazo en http://chstechsolutions.com/articles/2017/3/1/j8knqicyixvon3byelairoub47mvv6
Creo que es mucho más simple y es gratis.
fuente