Accoord. Als het inderdaad allemaal zo simpel was, dan hadden we geen systeembeheerders nodig. Voortaan dus zo'n olijke noot van mij maar met een flinke korrel zout nemen. :-)
Ik heb van het weekend tussen de bedrijven door even mijn virtuele server omgebouwd & er de Active-Directory bij gezet. Kijk, dat zijn handige dingen om te weten voor degene wie je om hulp vraagt. Ik heb er ook een oudere SharePoint Portal Server versie bij geschoven.
Ok, het was een beetje te lastig om 2 domein-controllers plus clienten te simuleren, & ik mag aannemen dat het me niet kwalijk word genomen dat ik daar niet aan begonnen ben, weekend is voor andere dingen.
Wat ik al verwachtte ligt het volgens mij nog steeds niet aan SharePoint. Kenmerk van dat soort programmatuur is ook dat het nooit de bestaande beveiligingsinstellingen zal veranderen, hooguit tijdens de eerste installatie & dan alleen met toestemming, die instellingen nog eens her-bekrachtigd (re-enforced). Ik kan dus met redelijke zekerheid veilig stellen dat het niet aan SharePoint ligt.
Even een zijpad.
Voor degenen die het nog niet weten, ik ben dus geen voorstander van handmatige registerwijzigingen. Pure overkill. Er zijn beheers- & controle-hulpprogramma's voor beschikbaar, al dan wel of niet meegeleverd, die dat op de juiste wijze voor je doen.
Ok, het is er ooit voor ontworpen & gemaakt & het werkt nog steeds, ook in dit geval, echter, ook erkend, het heeft een keerzijde, in dit geval werkt het voor iedereen, wat weer ongewenst is.
Niet voor niets beginnen gerenommeerde sites die oplossingen d.m.v. het register aanbieden met gemiddeld de eerste helft van de pagina met een duidelijke waarschuwing plus het advies om eerst een backup van het register te maken.
Ik denk dat als ik hier een sociaal ingenieus verpakte registersleutel plaats die het systeem onklaar maakt, dat meer dan de helft van de beveiligingsbewusten alhier dat klakkeloos regelrecht het register in klikt.
Zeg nou eerlijk, wie maakt er een backup van het register in de gretigheid om een probleem op te lossen cq. te omzeilen?
Pas als het dan mis gaat word je geconfronteerd met het feit dat de menselijke geest eigenlijk niet kan omgaan met dat soort tekenreeksen.
Terug naar de hoofdweg.
Ik ben gaan kijken of ik in Groepsbeleid iets kon vinden waarmee dit probleem netjes opgelost kan worden. Groepsbeleid verdiend overigens ook wel een waarschuwing, ik heb in het verleden wel eens iets te voortvarend een beleid gezet met als gevolg dat er na de herstart niets, maar dan ook niets door niemand meer veranderd kon worden aan het systeem, dat echter wel perfect functioneerde.
De meest gebruikte methode om bij de Groepsbeleidbewerker (editor?) te komen is in Uitvoeren of Dosdoos te typen: gpedit.msc
In dit geval kan het ook nog via Start, Systeembeheer, Active Directory - Gebruikers en computers, selecteer Domein, RMK, Eigenschappen, Groepsbeleid. Pfff...
Goed. Daar vond ik de volgende mogelijkheden, je moet zelf maar even kijken wat het meest geschikt is. Voordeel van de Groepsbeleidbewerker is dat het niet alleen heel precies de juiste (register-)instelling genereert, maar dat er ook iets van uitleg bij gezet is.
In telegramstijl:
Groepsbeleidobjectbewerker:
Computerconfiguratie, Beheerssjablonen, Windows-onderdelen, Internet Explorer, Beveiliging
> Downloaden van bestanden beperken
> Vergrendeling van netwerkprotocollen
Dan moet je hetzelfde even nakijken in deze afdeling.
Gebruikersconfiguratie, Beheerssjablonen, Windows-onderdelen, Internet Explorer, Beveiligingskenmerken
> Downloaden van bestanden beperken
> Vergrendeling van netwerkprotocollen
Als in beide afdelingen iets naar boven gaat, zie je ook de mogelijkheid om het gedrag bij binaire bestanden te wijzigen.
Ander voordeel van deze methode is dat je heel precies verschillend beleid kan zetten van domein tot gebruiker. Eenmaal ingesteld word een beleid ook automatisch ingesteld als er een groep of gebruiker bij gemaakt word. Ook kan je een individuele gebruiker van een specifiek beleid voorzien, tot aan permissies op registersleutelniveau. Bv. de secretaresse die altijd overal bovenop zit wat extra vrijheden, of voor de baas die je systeem keer op keer overhoop gooit zet je alles op deny. NAK. ;-)
Overigens word in de MS-leer deny afgeraden & is eigenlijk bedoeld voor als iets echt niet anders kan.
Ok, nu moet het probleem op de server opgelost moeten zijn voor gebruikers & niet voor iedereen.
Mogelijk moet er op de clienten dan nog iets soortgelijks ingesteld worden.
Ik had de volgende Beheerssjablonen in gebruik: conf.adm, inetres.adm, system.adm, wmplayer.adm, wuau.adm & er zitten er standaard nog een aantal in. Op TechNet kan je nog veel meer sjablonen & help vinden, even spitten.
Misschien is het handig om er de Windows Server 2003 Resource Kit bij te pakken, zit ook een gereedschapje bij waarmee je zelf sjablonen kan schrijven, behalve op de cd kan je het hier ophalen:
http://www.microsoft.com/downloads/details.aspx?FamilyID=9d467a69-57ff-4ae7-96ee-b18c4790cffd&DisplayLang=enNou, voldoende??? ;-)