Anexo C: cuentas protegidas y grupos de Active Directory

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 y Windows Server 2012.

Anexo C: cuentas protegidas y grupos de Active Directory

Dentro de Active Directory, un conjunto predeterminado de cuentas y grupos con privilegios elevados se consideran cuentas y grupos protegidos. Con la mayoría de los objetos de Active Directory, los usuarios a los que se les delegan permisos para administrar objetos de Active Directory pueden cambiar los permisos de los objetos, incluida la modificación de permisos para permitirse modificar la pertenencia a grupos especiales.

Las cuentas y los grupos protegidos son objetos especiales en los que los permisos se establecen y aplican a través de un proceso automático que garantiza que los permisos de los objetos permanezcan coherentes. Estos permisos permanecen incluso si mueve los objetos a diferentes ubicaciones de Active Directory. Si se modifican los permisos de un objeto protegido, los procesos existentes garantizan que los permisos vuelvan a sus valores predeterminados rápidamente.

Grupos protegidos

Las siguientes cuentas y grupos de seguridad están protegidos en Servicios de dominio de Active Directory:

  • Operadores de cuentas
  • Administrador
  • Administradores
  • Operadores de copias de seguridad
  • Admins. del dominio
  • Controladores de dominio
  • Administradores de empresas
  • Krbtgt
  • Operadores de impresión
  • Controladores de dominio de solo lectura
  • Duplicadores
  • Administradores de esquema
  • Operadores de servidores

AdminSDHolder

El propósito del objeto AdminSDHolder es proporcionar permisos de "plantilla" para las cuentas y grupos protegidos del dominio. AdminSDHolder se crea automáticamente como objeto en el contenedor System de cada dominio de Active Directory. Su ruta de acceso es: CN=AdminSDHolder,CN=System,DC=<domain_component>,DC=<domain_component>?.

Mientras que el grupo Administradores es propietario de la mayoría de los objetos de un dominio de Active Directory, el grupo Administradores de dominio es propietario del objeto AdminSDHolder. De forma predeterminada, los administradores de empresa pueden realizar cambios en el objeto AdminSDHolder de cualquier dominio, al igual que los grupos Administradores y Administradores de dominio del dominio. Además, aunque el propietario predeterminado de AdminSDHolder es el grupo Administradores de dominio del dominio, los miembros de Administradores o Administradores de empresa pueden tomar posesión del objeto.

SDProp

SDProp es un proceso que se ejecuta cada 60 minutos (de manera predeterminada) en el controlador de dominio que contiene el emulador de PDC (PDCE) del dominio. SDProp compara los permisos del objeto AdminSDHolder del dominio con los permisos de las cuentas y grupos protegidos del dominio. Si los permisos de cualquiera de las cuentas y grupos protegidos no coinciden con los permisos del objeto AdminSDHolder, SDProp restablece los permisos de las cuentas y grupos protegidos para que coincidan con los configurados para el objeto AdminSDHolder del dominio.

La herencia de permisos está deshabilitada en cuentas y grupos protegidos. Incluso si las cuentas y los grupos se mueven a diferentes ubicaciones en el directorio, no heredarán los permisos de sus nuevos objetos primarios. La herencia está deshabilitada en el objeto AdminSDHolder para que los cambios de permisos en los objetos primarios no cambien los permisos de AdminSDHolder.

Cambio del intervalo de SDProp

Normalmente, no es necesario cambiar el intervalo en el que se ejecuta SDProp, excepto si se quieren hacer pruebas. Si necesita cambiar el intervalo de SDProp, en el PDCE del dominio, use regedit para agregar o modificar el valor AdminSDProtectFrequency DWORD en HKLM\SYSTEM\CurrentControlSet\Services\NTDS\Parameters.

El intervalo de valores es en segundos de 60 a 7200 (de un minuto a dos horas). Para quitar los cambios, elimine la clave AdminSDProtectFrequency. La eliminación de la clave hace que SDProp vuelva al intervalo de 60 minutos. Por lo general, no debe reducir este intervalo en dominios de producción, ya que puede aumentar la sobrecarga de procesamiento de LSASS en el controlador de dominio. El impacto de este aumento depende del número de objetos protegidos en el dominio.

Ejecución manual de SDProp

Un mejor enfoque para probar los cambios de AdminSDHolder es ejecutar SDProp manualmente, lo que hace que la tarea se ejecute inmediatamente, pero no afecta a la ejecución programada. Puede forzar que SDProp se ejecute mediante Ldp.exe o mediante la ejecución de un script de modificación LDAP. Para ejecutar SDProp manualmente, siga los pasos siguientes:

  1. Inicie Ldp.exe.

  2. En el cuadro de diálogo Ldp, haga clic en Conexión y en Conectar.

  3. En el cuadro de diálogo Conectar, escriba el nombre del controlador de dominio para el dominio que contiene el rol Emulador de PDC (PDCE) y haga clic en Aceptar.

    Screenshot that shows the Connect dialog box.

  4. Para comprobar la conexión, compruebe que Dn: (RootDSE) está presente de forma similar a la captura de pantalla siguiente. A continuación, haga clic en Conexión y haga clic en Enlazar.

    Screenshot that shows the Bind menu option on the Connection menu.

  5. En el cuadro de diálogo Enlazar, escriba las credenciales de una cuenta de usuario que tenga permiso para modificar el objeto rootDSE. (Si ha iniciado sesión con ese usuario, puede seleccionar Enlazar como el usuario con el que ha iniciado sesión). Haga clic en Aceptar.

    Screenshot that shows where to type the credentials of a user account that has permission to modify the rootDSE object.

  6. Una vez completada la operación de enlace, haga clic en Examinar y, a continuación, haga clic en Modificar.

  7. En el cuadro de diálogo Modificar, deje el campo DN en blanco. En el campo Editar atributo de entrada, escriba RunProtectAdminGroupsTask y, en el campo Valores, escriba 1. Haga clic en Entrar para rellenar la lista de entradas como se muestra aquí.

    Screenshot that shows the Edit Entry Attribute field.

  8. En el cuadro de diálogo Modificar rellenado, haga clic en Ejecutar y compruebe que los cambios realizados en el objeto AdminSDHolder han aparecido en ese objeto.