Enterprise Admins VS Domain Admins

Enterprise Admins group is a group that appears only in the forest root domain controller and members of this group have full administrative control on all domains that are in your forest.

Domain Admins group is a group that is present in each domain. Members of this group have a full administrative control on the domain.

Enterprise Administration

Administering the AD Schema (Schema Admins is technically the only thing     required...)
    Creating Certificate Authority (Root and Issuing)
    Managing Certificate Templates (Default or otherwise)
    DHCP Authorization
    Forest trust relationships
    Forest Preparation and Functional Level management
    Global Sites and Services Management and administration (for all domains)
    Creation of Sites & Site-Links
    Creation of IP Subnets
    Terminal Services Licensing
    Creation and Destruction of Domains
    FSMO Role Seizure (Domain Naming, Schema)
    [Schema only needs schema admins...]
    Global Domain Controller Replication Management
    Global Domain Management
    Global Group Policy Management
    Global Administrative Control for All Domain users and computers
    Take ownership of all forest and domain resources

    Domain Administration

  1. **CAUTION** - By default, Domain Admins in the Root Domain can make themselves Enterprise Admins
    Domain / DC Group Policy Management
    Domain user and computer administration
    Delegation of rights within Domain
    FSMO Role Seizure (RID, PDC, Infrastructure)
    Domain Controller Installation (DCPROMO)
    Domain Controller Recovery (DRM)
    Domain Controller Replication Management
    Sites and Services Management for Domain level Controllers (Replication & Global Catalog)
    Enterprise Domain Services (SCOM, SCCM) (System Container Modification)
    Creation of Organizational Units and other AD objects in Domain
    Domain Preparation and Function Level Management
    Creation of domain level DFS Namespaces
时间: 2024-12-16 12:23:17

Enterprise Admins VS Domain Admins的相关文章

将CnetOS 6.5加入Windows域中

我相信,很多公司都有统一身份认证的需求,只是这个统一认证很多公司都没有彻底完成,比如我见到的很多企业都使用Windows AD来管理办公电脑,笔记本等运行windows操作系统的计算机,而IDC机房大多是Linux系统的服务器,这些都采用ldap(如openldap)来做身份认证,但是Windows AD和ldap基本上就没有什么关系了.问过一两个企业的系统管理员,也基本清楚,主要是服务器的数量就那么多,而且大部分用户是不需要登录服务器的,所以只有运维人员才需要进行服务器管理,所以使用ldap统

Windows Server 2012 AD域管理创建

前言 关于AD域管理及其权限划分概论: 1. AD域源于微软,适用于windows,为企业集中化管理和信息安全提供强力保障. 2. 提供域中文件夹共享,但同时又对不同用户有不用的权限. 3.通过对设备限制USB接口,网络访问特定网站来实现对企业内部信息的保护和防止流失. 4.个人文件夹可以重定向到服务器文件夹上,实现真正的在同一个域中使用者数据不受固定PC限制既数据跟随用走. 5.用户的权限不需要定制,只需要加入若干个带有不同权限属性的固定组就可以获得相应的权限功能. 我们按照下图来创建第一个林

windows内网渗透技巧

1.(windows)无扫描器情况下内网存活主机探测: for /l %i in (1,1,255) do @ping 192.168.1.%i -w 1 -n 1 | find /i "ttl" 2.(windows)查找域中计算机名对应ip: FOR /F "eol=- tokens=1 delims=\ " %a IN ('net view') DO @(echo name: %a, ip: & ping %a -w 1 -n 1 | find /i

部署Exchange Server 2016 Preview

1.  准备条件 1.1  本次测试在Hyper-V环境进行演示,配置清单如下表 No. 主机名 服务器角色 操作系统 备注 1 Exch2016-DC.huangjh.club AD/DNS Windows Server 2012 R2  Standard 已提前部署 2 Mail.huangjh.club Exchange Server 2016 Preview Mailbox Role Windows Server 2012 R2 Standard 注:Exchange 2016 邮箱服务

Lync Server 2013 部署 _ 准备DNS记录和Lync Server 安装账户

Lync Server 最后的准备工作 ===DNS记录准备 1)首先将所有服务器的IPV6关掉 2).pool.jacksi.win(如果你Pool中有两台Server,需要创建两条pool.jacksi.win,然后将记录分别指向两台Server的IP地址) .admin.jacksi.win.dialin.jacksi.win.meet.jacksi.win 指定到LyncFE01的IP地址,如果有LyncFE02的话同样指定到LyncFE02 3)新建一条SRV记录,右键其它新记录 客户

Windows Server 2012 R2 创建AD域

? ? 前言 我们按照下图来创建第一个林中的第一个域.创建方法为先安装一台Windows服务器,然后将其升级为域控制器.然后创建第二台域控制器,一台成员服务器与一台加入域的Win8计算机. 环境 网络192.168.100.1 子网掩码 255.255.255.0 网关192.168.100.2 域名 contoso.com DC1 192.168.100.11/24 DC2 192.168.100.12/24 Server 192.168.100.13/24 PC1 192.168.100.1

将samba加入到windows域《转载》

将samba加入到windows域 那什么是域呢? 一台Windows计算机,它要么隶属于工作组,要么隶属于域.所以说到域,我们就不得不提一下工作组,工作组是MS的概念,一般的普遍称谓是对等网. 工作组(Work Group)就是将不同的电脑按功能分别列入不同的组中,以方便管理.比如在一个网络内,可能有成百上千台工作电脑,如果这些电脑不进行分组,都列在“网上邻居”内,可想而知会有多么乱. 与工作组有所不同,域(domain)是一个相对严格的组织,至少需要一台安装了windwos NT/2000/

Windows AD域升级方法

前面的博客中我谈到了网络的基本概念和网络参考模型,今天我们来谈企业中常用的技术,Windows AD 域,今天我的笔记将重点讲解Windows AD 域的升级和迁移方法,通过3个小实验进行配置,真实环境可能和虚拟机上的有些差异,请注意.(部分内容参考博友王哥哥哥哥和51CTO论坛上的一些资料,进行配置验证)如有错误,请各位博友批评指正. 实验一:Windows server 2003AD 升级到Windows servers2008AD 环境:1台Windows server 2003 域控,域

域控2008R2升级到2016

近日因需要迁移域控2008R2至2016.做了以下测试,现在分享给大家参考,如有设置不对的地方,欢迎指正.依此测试成功对域控做了迁移升级. 名称:ADGCDCDNSDHCP 使用到的命令:netdom query fsmopingdcdiagdcpromommcRegsvr32 升级域控之前请先在域控服务器上 运行-cmd-dcdiag.利用dcdiag命令查看域控的信息,确保最好是所有测试都是通过状态. 查看当前域功能的级别,林功能的级别. 查看主DNS,辅DNS 查看DHCP 测试环节如下: