active-directory - 将权限分配给组托管服务帐户

标签 active-directory scheduled-tasks service-accounts

我被告知最好以组托管服务帐户 (gMSA) 而不是域用户帐户的身份运行计划任务。我可以找到大量有关如何创建 gMSA 以及如何配置计划任务以作为该 gMSA 运行的信息,但我发现的所有教程和培训都止步于此。我找不到有关如何向该 gMSA 分配权限的任何信息。

例如,计划任务需要写入文件夹的权限。通常,如果计划任务以域用户身份运行,我会进入该文件夹的属性并设置安全性,以便域用户具有写入权限。但我发现我无法以同样的方式授予 gMSA 权限。

我对 gMSA 有什么误解?

最佳答案

我还没有找到将 GMSA 的权限直接分配给文件系统的方法。我的解决方法是将 GMSA 帐户添加到 AD 组,然后为该组分配权限。

关于active-directory - 将权限分配给组托管服务帐户,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/51293974/

相关文章:

powershell - 为什么这个 XPath 可以在 PowerShell 中工作,但不能在任务计划程序中工作?

java - Wildfly 8.0.0.Final - 定时器服务集群支持

oauth-2.0 - 如何从服务帐户获取刷新 token

api - 如何授予Google服务帐户对YouTube报表API的访问权限?

c# - DirectoryServices.Protocols.SearchRequest 返回 GUID 的多个结果

java - Active Directory 允许使用禁用的帐户创建 InitialContext

powershell - 在任务计划程序中传递Powershell参数

powershell - 使用 PowerShell 脚本导入 CSV 用户

powershell - 在 PowerShell 中使用全局目录

java - 服务帐户创建的文件夹不会出现在 Google Drive Web 应用程序中