委任されたアクセス許可がないし、継承が自動的に無効になっています。

文書翻訳 文書翻訳
文書番号: 817433
すべて展開する | すべて折りたたむ

目次

現象

Microsoft Windows Server 2003 にアップグレードすると、使用可能性があります。次の現象が発生します。
  • 委任されたアクセス許可がすべてのユーザーには、組織単位 (ou)。
  • 継承が一部のユーザー アカウントが無効になります約 1 時間に 1 回
  • 以前のアクセス許可が委任がなくなったユーザーそれらがあります。
記載されている修正プログラムを適用した後この問題も発生する可能性があります。327825 を Microsoft Windows 2000 Server の Microsoft Knowledge Base の資料またはMicrosoft Windows 2000 に Windows 2000 Service Pack 4 をインストールした後サーバーです。 Windows 2000 327825年修正プログラムの詳細については、Microsoft では、資料を表示する次の資料番号をクリックします。ナレッジ ベース:
327825新しいユーザーが多数のグループに属している場合、Kerberos 認証の問題の解決方法

原因

委任を使用するアクセス許可を委任する場合コントロール ウィザードは、これらのアクセス許可を継承するユーザー オブジェクトに依存、親コンテナーからアクセス許可をします。保護されたグループのメンバーはありません。親コンテナーから権限を継承します。そのため、設定している場合アクセス許可の制御の委任ウィザードを使用して、これらのアクセス許可ではありません。保護されたグループのメンバーに適用します。

メモ 保護されたグループのメンバーシップを das として定義されています。1 つまたは複数のセキュリティまたは配布を使用して、推移的なメンバーシップまたはメンバーシップグループ。変換するために配布グループが含まれていますセキュリティ グループ。

Windows Server 2003 で、グループの数保護された Active directory のセキュリティを強化するために拡張されています (を参照してください、「関連情報」セクションで)。グループの数保護する Windows 修正プログラム 327825 を適用した場合も増加2000。

解決方法

この問題を解決するには、修正プログラムをインストールすることができます。行う必要があります。プライマリのドメインを持つドメイン コント ローラーに修正プログラムをインストールします。コント ローラー (PDC) エミュレーター操作マスターの役割の各ドメインにします。さらに、修正プログラムをインストールするために使用可能性があります。 に、すべてのドメイン コント ローラーする必要があります。場合は、現在の PDC エミュレーターの操作マスターの役割所有者をこの役割を引き継ぐ使用できなくなります。ドメイン コント ローラーのわからない場合に使用します役割を継承するは、修正プログラムをインストールすることをお勧めすべてのドメイン コント ローラー。場合は、ドメイン コント ローラーにこの修正プログラムを前提としています、PDC エミュレーターの操作マスターの役割は、ユーザーの権限にリセットされますもう一度。

Windows 2000 修正プログラムの情報

サポートされている修正プログラムがマイクロソフトから入手可能です。ただし、この修正プログラムはこの資料に記載されている問題のみを修正するものです。この修正プログラムはこの問題が発生しているシステムにのみ適用されます。

この修正プログラムがダウンロードできないか場合は、この記事の上部に「修正プログラムのダウンロード」セクションです。このセクションが表示されない場合は、マイクロソフト カスタマー サービス & サポート修正プログラムを入手するのには、要求を送信します。

メモ その他の問題が発生した場合、またはトラブルシューティングが必要な場合は、別のサービス リクエストを作成する必要があります。追加の質問およびこの特定の修正プログラムの対象とならない問題については、通常のサポート料金が適用されます。一覧マイクロソフト カスタマー サービス & サポートの電話番号のまたは別のサービス リクエストを作成するには、次のマイクロソフト Web サイトを参照してください。
http://support.microsoft.com/contactus/?ws=support
メモ 「修正プログラムのダウンロード」フォームに修正プログラムが提供されている言語を表示します。お使いの言語が表示されない場合は、修正プログラムがその言語の利用できないためにです。

再起動の必要性

この修正プログラムを適用した後コンピューターを再起動する必要があります。

修正プログラムの置き換えに関する情報

この修正プログラムは、他の修正プログラムに置き換えられない。

ファイル情報

この修正プログラムの英語版がファイル属性 (またはそれ以降のファイル属性) が、次のとおり。日付および時刻これらのファイルを世界協定時刻 (UTC) が表示されます。ファイル情報を表示すると、ローカル時刻に変換します。UTC とローカル時刻との時差を確認するを使用して、 タイム ゾーン タブには 日付と時刻 コントロール パネルの項目。

Windows Server 2003 のサービス パックの情報

この問題を解決するには、Windows Server 2003 用の最新のサービス パックを取得します。詳細については、Knowledge Base の資料を参照するのには、次の資料番号をクリックしてください。
889100 Windows Server 2003 用の最新の service pack を入手する方法

Windows Server 2003 の修正プログラム情報

サポートされている修正プログラムがマイクロソフトから入手可能です。ただし、この修正プログラムはこの資料に記載されている問題のみを修正するものです。この修正プログラムはこの問題が発生しているシステムにのみ適用されます。この修正プログラムは、今後さらにテストを受け取ることがあります。したがって、この問題で深刻な影響をされていない場合は、この修正プログラムを含む次のソフトウェア更新プログラムのリリースを待つことをお勧めします。

この修正プログラムがダウンロードできないか場合は、この記事の上部に「修正プログラムのダウンロード」セクションです。このセクションが表示されない場合は、マイクロソフト カスタマー サービス & サポート修正プログラムを入手するに問い合わせてください。

メモ その他の問題が発生した場合、またはトラブルシューティングが必要な場合は、別のサービス リクエストを作成する必要があります。追加の質問およびこの特定の修正プログラムの対象とならない問題については、通常のサポート料金が適用されます。一覧マイクロソフト カスタマー サービス & サポートの電話番号のまたは別のサービス リクエストを作成するには、次のマイクロソフト Web サイトを参照してください。
http://support.microsoft.com/contactus/?ws=support
メモ 「修正プログラムのダウンロード」フォームに修正プログラムが提供されている言語を表示します。お使いの言語が表示されない場合は、修正プログラムがその言語の利用できないためにです。この修正プログラムの英語版がファイル属性 (またはそれ以降のファイル属性) が、次のとおり。日付および時刻これらのファイルを世界協定時刻 (UTC) が表示されます。ファイル情報を表示すると、ローカル時刻に変換します。UTC とローカル時刻との時差を確認するを使用して、 タイム ゾーン コントロール パネルの日付と時刻の項目に含まれる ◇

再起動の必要性

この修正プログラムを適用した後コンピューターを再起動する必要があります。

修正プログラムの置き換えに関する情報

この修正プログラムは、他の修正プログラムに置き換えられない。

ファイル情報

Windows Server 2003 は、32 ビット版
Windows Server 2003 は、64 ビット エディション
Windows 2000 では、修正プログラムをインストールした後Windows Server 2003 では、フォレスト全体設定できます。 dsHeuristic オペレータ グループを制御するフラグです。保護されています。 adminSDHolder.この新しいオプションを使用して、いくつか設定することができます。 またはすべて参加している 4 保護されたグループは、元の Windows 2000 の動作にバックアップします。文字位置 16 です。左端の文字の位置が入ります、16 進値として解釈されます。1] をクリックします。 そのため、唯一の有効な値は「0」〜"f"です。各オペレーター グループ特定のビットは次のとおりです。
  • ビット 0: Account Operators
  • ビット 1: Server Operators
  • ビット 2: Print Operators
  • ビット 3: Backup Operators
たとえば、0001 の値は Account Operators を除外します。A'c' の値が印刷演算子 (0100)、バックアップから除外されます。演算子 (1000) 1100年バイナリを合計するためは、16 進数値の 0 xc を反映します。

新しい機能を有効にするには構成コンテナー内のオブジェクトを変更します。この設定は、フォレスト全体に適用されます。オブジェクトを変更するには、次の手順を実行します。
  1. 変更するオブジェクトを探します。これを行う方法の詳細については、Knowledge Base の資料を参照するのには、次の資料番号をクリックしてください。
    326690匿名の LDAP 操作をするにはActive Directory Windows Server 2003 ドメインでは無効になりますコント ローラー
  2. コマンド プロンプトで ldp.exeLDP ユーティリティを起動するのには、ENTER キーを押します。
  3. クリックしてください。 接続をクリックして接続[OK].
  4. クリックしてください。 接続をクリックして連結、ユーザー名とパスワードは、フォレスト ルートの入力管理者をクリックし [OK].
  5. クリックしてください。 ビューをクリックして ツリー,し [OK].
  6. View\Tree を使用すると、次の構成 CN を開きます。
    CN = ディレクトリ サービス、CN Windows NT、CN = サービス、CN = 構成、DC = =フォレストのルート ドメイン
  7. ディレクトリ サービスのオブジェクトを検索し、それをダブルクリックします。
  8. リストの右側にあるオブジェクトの属性を確認します。決定かどうか、 dsHeuristics 属性が既に設定されています。これが設定されている場合は、既存の値をクリップボードにコピーします。
  9. 右クリックし、 ディレクトリ サービス オブジェクト左側をクリックし 変更.
  10. 属性の名前を入力します。dsHeuristics.
  11. "値"としての種類 000000000100000f.ゼロ値の最初の部分では、既にありますとを交換してください。dsHeuristics 内がします。適切な数字の数を最大があることを確認します。"f"または任意のビットを設定するとします。

    メモ 文字変更されることを確認するのにはすべてそのポイントまでの文字数に 10 番目の文字を設定する必要があります。10 によって分割します。たとえば、10 番目の文字 1 は、20 があります。文字は 2、3、大きい文字をする必要がありますという。
  12. この属性が既に存在する場合をクリックします。置換 で、 操作 ボックス。それ以外の場合は、クリックしてください。 追加.
  13. 追加する権限操作グループには、ENTER キーを押しますLDAP のトランザクションにします。
  14. クリックしてください。 実行 変更を適用するのにはオブジェクトです。この変更がフォレスト内の PDC エミュレーターに複製された後、この修正プログラムを実行しているもののメンバーであるユーザーは保護されません。ビットを設定したオペレーター グループの。

回避策

この問題を回避するには、次のいずれかを使用してください。方法があります。

方法 1: メンバーが保護されたグループのメンバーでないを確認します

委任されたアクセス許可を組織で使用している場合ユニット レベル、委任されたアクセス許可を必要とするすべてのユーザーがいることを確認します。ないメンバーの保護されたグループの 1 つ。以前していたユーザーの場合継承フラグは、保護されたグループのメンバーが自動的にリセットされます。場合、ユーザーは、保護されたグループから削除されます。これを行うを使用できます、次のスクリプトです。

メモ このスクリプトは、継承を確認すべてのユーザーに詳細にフラグを付けるAdminCount が 1 に設定されています。継承が無効になっている場合は、(SE_DACL_PROTECTED で設定)継承は、スクリプトが有効になります。継承が既に有効になっている場合は、継承が可能になります。また、AdminCount 0 にリセットされます。AdminSDHolder スレッドをもう一度実行すると、継承を無効にして設定AdminCount 人の 1 のすべてのユーザー グループを保護します。そのため、AdminCount と継承が正しくないすべてのユーザーの設定します。保護されたグループのメンバー。

重要。 実行しているシステムからこのスクリプトを実行している場合 Windows Vista およびそれ以上をしてください 管理者権限でコマンド プロンプトを開く このスクリプトを実行します。

実行するのには、次のコマンドを使用して、スクリプト:
cscript/nologo resetaccountsadminsdholder.vbs

マイクロソフトプログラミングの例は、何等保障もないか、提供します。明示的または暗黙に提供します。これが含まするには、暗黙の制限ではありません。性についての保証、特定目的への適合性。この資料でされているプログラミング言語に精通している前提としています。作成し、デバッグに使用されるツールで実証し手順使用します。Microsoft サポート エンジニアお手伝いの機能を説明します。特定のプロシージャが、次の例変更しませんを提供する追加お客様固有の要件を満たすために機能または構成の手順します。
'********************************************************************
'*
'* File:           ResetAccountsadminSDHolder.vbs 
'* Created:        November 2003
'* Version:        1.0
'*
'*  Main Function:  Resets all accounts that have adminCount = 1 back
'*	to 0 and enables the inheritance flag
'*
'*  ResetAccountsadminSDHolder.vbs 
'*
'* Copyright (C) 2003 Microsoft Corporation
'*
'********************************************************************

Const SE_DACL_PROTECTED = 4096

On Error Resume Next

Dim sDomain
Dim sADsPath
Dim sPDC


Dim oCon 
Dim oCmd
Dim oRst
Set oRst = CreateObject("ADODB.Recordset")
Set oCmd = CreateObject("ADODB.Command")
Set oCon = CreateObject("ADODB.Connection")

Dim oRoot
Dim oDomain
Dim oADInfo
Dim oInfo
Set oADInfo = CreateObject("ADSystemInfo")
Set oInfo = CreateObject("WinNTSystemInfo")
sPDC = oInfo.PDC & "." & oADInfo.DomainDNSName

oCon.Provider = "ADSDSOObject"
oCon.Open "Active Directory Provider"

oCmd.ActiveConnection = oCon

Set oRoot = GetObject("LDAP://rootDSE")
sDomain = oRoot.Get("defaultNamingContext")
Set oDomain = GetObject("LDAP://" & sDomain)
sADsPath = "<" & oDomain.ADsPath & ">"

oCmd.CommandText = "SELECT ADsPath FROM 'LDAP://" & sPDC & "/" & sDomain & "' WHERE objectCategory='person' and objectClass = 'user' AND adminCount = 1"
Set oRst = oCmd.Execute

WScript.Echo "searching for objects with 'admin count = 1' in " & sDomain

If oRst.RecordCount = 0 Then
    WScript.Echo "no accounts found"
    WScript.Quit
End If

Do While Not oRst.EOF
    WScript.Echo  "found object " & oRst.Fields("ADsPath")
    If SetInheritanceFlag(oRst.Fields("ADsPath")) = 0 Then WScript.Echo "Inheritance flag set"
    If SetAdminCount(oRst.Fields("ADsPath"), 0) = 0 Then WScript.Echo "adminCount set to 0"
    WScript.Echo  "=========================================="
    oRst.MoveNext
Loop


Private Function SetInheritanceFlag(DSObjectPath)

    Dim oSD
    Dim oDACL
    Dim lFlag
    Dim oIADs

    Set oIADs = GetObject(DSObjectPath)

    Set oSD = oIADs.Get("nTSecurityDescriptor")

    If oSD.Control And SE_DACL_PROTECTED Then
        oSD.Control = oSD.Control - SE_DACL_PROTECTED
    End If

    oIADs.Put "nTSecurityDescriptor", oSD
    oIADs.SetInfo
    
    If Err.Number <> 0 Then
        SetInheritanceFlag = Err.Number
    Else
        SetInheritanceFlag = 0
    End If

End Function


Private Function SetAdminCount(DSObjectPath, AdminCount)

    Dim oIADs
    Dim iAdminCount

    Set oIADs = GetObject(DSObjectPath)

    iAdminCount = oIADs.Get("adminCount")

    If iAdminCount = 1 Then iAdminCount = 0

    oIADs.Put "adminCount", iAdminCount
    oIADs.SetInfo
    If Err.Number <> 0 Then
        SetAdminCount = Err.Number
    Else
        SetAdminCount = 0
    End If
    
End Function
ユーザーに悪影響はないことを確認するには、お勧めまず AdminCount が 1 に Ldifde.exe を使用して設定する、ユーザー ダンプします。これを行うには、コマンド プロンプトで、次のコマンドを入力し、キーを押します。入力します。
ldifde-f Admincount 1.txt-d dc =をドメイン -r「(& (objectcategory=person)(objectclass=user)(admincount=1))」
いることを確認するのには、出力ファイルを確認するすべてのユーザー正しいがある保護された DACL ビットをオフにする必要があります。継承されたアクセス許可エントリ (Ace) のみを制御します。このメソッド優先して既存のセキュリティを緩和しません。

方法 2: adminSDHolder コンテナーの継承を有効にします。

AdminSDHolder コンテナーの継承を有効にする場合は、すべて保護されたグループのメンバーを有効にするアクセス許可を継承しました。観点からセキュリティ機能は、このメソッドは、adminSDHolder の動作を元に戻します。コンテナーにサービス パック 4 の機能です。

AdminSDHolder コンテナーの継承を有効にします。

上の 1 つは、adminSDHolder コンテナーの継承を有効にした場合2 つの保護アクセス制御リスト (ACL) メカニズム無効にします。は、既定のアクセス許可が適用されます。ただし、グループのすべてのメンバーを保護組織単位 (ou) とその親の組織からアクセス許可を継承します。継承は、組織単位 (ou) レベルで有効になっている場合の単位です。

するには継承の管理ユーザーは、すべて移動保護します。管理者のユーザーだ (および継承の保護を必要とする他のユーザー) に独自の組織単位。削除する組織単位 (ou) レベルでは、継承し、現在の Acl に一致するようにアクセス許可を設定、adminSDHolder コンテナーです。のアクセス許可を adminSDHolder コンテナー異なる場合があります (たとえば、Microsoft Exchange Server のいくつかのアクセス許可を追加または、アクセス許可が変更されて) は、保護されたグループのメンバーを確認します。現在のアクセス許可を adminSDHolder コンテナーは。注意してください、ユーザーインタ フェース (UI) は、adminSDHolder コンテナーに対してすべてのアクセス許可は表示されません。DSacls を使用して、adminSDHolder コンテナーに対してすべての権限を表示します。

ADSI Edit を使用して adminSDHolder コンテナーの継承を有効にすることができますかActive Directory ユーザーとコンピューターを使用します。AdminSDHolder コンテナーのパスCN は adminSDHolder]、[CN = システム, DC = =<mydomain>、DC =<com><b00></b00></com></mydomain>

メモ Active Directory ユーザーとコンピューターを使用すると、確認してください。 高度な機能 選択されている、 ビューメニューです。

AdminSDHolder コンテナーの継承を有効にするには。
  1. コンテナーを右クリックしをクリックしてくださいプロパティ.
  2. クリックして、 セキュリティ タブします。
  3. クリックしてください。 高度な.
  4. オンにし、 継承可能なアクセス許可します。このオブジェクトと子オブジェクトすべてに伝達するのには チェック ボックス.
  5. クリックしてください。 [OK]、し閉じる.
SDProp スレッドが実行される、次回は、継承フラグです。保護されたグループのすべてのメンバーに設定します。この手順を最大 60 をかかることがあります。分。十分な時間をプライマリからレプリケートする場合は、この変更を許可します。ドメイン コント ローラー (PDC) です。

方法 3: 継承を回避し、Acl のみを変更します。

保護グループのメンバーであるユーザーしないかどうかするだけのユーザーが存在するコンテナーから権限を継承します。ユーザー オブジェクトのセキュリティを変更するのには、上のセキュリティを編集することができます。adminSDHolder コンテナー ディレクトリです。このシナリオでは、する必要はありません。adminSDHolder コンテナーの継承を有効にします。追加する必要がだけグループまたは編集で既に定義されているセキュリティ グループのセキュリティadminSDHolder コンテナーです。1 時間後、SDProp スレッドが適用、adminSDHolder コンテナーのすべてのメンバーの Acl の変更保護されたグループ。メンバーのセキュリティ コンテナーを継承しません。それらに存在しています。

たとえば、Self アカウントする必要があります、 すべてのプロパティを読み取るには、ことを許可します。 右。AdminSDHolder コンテナーのセキュリティ設定を編集します。自己の権利を許可するアカウント。1 時間後、この権利になります。Self を許可する保護されたグループのメンバーであるすべてのユーザー用のアカウントします。継承フラグは変更されません。

次の使用例変更を適用する方法を示しています、 adminSDHolder オブジェクトだけです。次の使用例を次のアクセス許可を付与する、 adminSDHolder オブジェクト:
  • 内容の一覧表示
  • すべてのプロパティを読み取り
  • すべてのプロパティを書き込み
これらのアクセス許可を付与するのには adminSDHolder オブジェクトは、次の手順を実行します。
  1. Active Directory ユーザーとコンピューター] をクリックします。高度な機能 で、 ビューメニューです。
  2. 検索、 adminSDHolder オブジェクトです。は、オブジェクトが、Active Directory 内の各ドメインには次の場所であります。[フォレスト:CN adminSDHolder]、[CN = = システム、DC のドメイン、DC = com = ここで、DC のドメイン、DC = com = 識別名前です、ドメイン。
  3. 右クリックします。 adminSDHolder、しプロパティ.
  4. で、 プロパティ ダイアログ ボックスをクリックして、セキュリティ タブをクリックし 高度な.
  5. で、 アクセス制御の設定adminSDHolder ダイアログ ボックス、クリックして 追加 で、アクセス許可 タブします。
  6. で、 ユーザー、コンピューター、またはグループを選択します。ダイアログ ボックスで、アクセス許可を付与するアカウントをクリックします。し [OK].
  7. で、 用の adminSDHolder のアクセス許可エントリダイアログ ボックス、クリックして このオブジェクトのみ で、 適用上に ボックスとクリック 内容の一覧表示, 読み取りすべてのプロパティ、、 権利のすべてのプロパティの書き込み.
  8. クリックしてください。 [OK] 閉じるには、 アクセス許可エントリ用の adminSDHolder ダイアログ ボックスは、 アクセス制御設定用の adminSDHolder ダイアログ ボックス、および adminSDHolderプロパティ ダイアログ ボックスです。
1 時間以内、ACL は、ユーザー オブジェクトに更新されます。変更内容を反映するように、保護されたグループに関連付けられています。詳細については、マイクロソフト サポート技術記事を表示するのには、次の資料番号をクリックしてください。
232199説明および Active Directory adminSDHolder オブジェクトの更新
318180 AdminSDHolder スレッドが配布グループの推移的なメンバーに影響します。

状況

マイクロソフトでは、この「対象」に記載されているマイクロソフト製品の問題として認識しています。 この問題は Windows Server 2003 Service Pack 1 で修正されました。

詳細

保護機構は、active Directory を使用していることを確認するのにはAcl が機密性の高いグループのメンバーに対して設定されています。メカニズムを実行します。PDC 操作マスターで時速 1 回です。操作マスターの比較メンバーであるユーザー アカウントの ACL は保護グループに対して、次のオブジェクトの ACL:
CN adminSDHolder]、[CN = システム, DC = =<mydomain></mydomain>DC =<com></com>

メモ"DC =<mydomain></mydomain>DC =<com></com>"ドメインの識別名 (DN) を表します。

ACL がある場合別のユーザー オブジェクト上の ACL セキュリティを反映するように上書きされます。adminSDHolder オブジェクトの設定 (と ACL の継承を無効にします)。これプロセス権限のないユーザーが場合は変更をこれらのアカウントを保護します。アカウント コンテナーまたは組織単位 (ou) には、悪意のある場所移動します。ユーザーは、ユーザー アカウントを変更するための管理者の資格情報を委任されています。ユーザーが管理者グループから削除すると、プロセスがあることに注意してください。反転せずに、手動で変更する必要があります。

メモ 間隔を制御するのには、adminSDHolder オブジェクト更新のセキュリティ記述子を作成または、AdminSDProtectFrequency を変更します。次のレジストリ サブキーのエントリ:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters
いつ AdminSDProtectFrequency レジストリ エントリがない、adminSDHolder オブジェクトのセキュリティ記述子は 60 分ごと (3600 の更新します。秒単位)。この頻度、レートを設定するのにはこのレジストリ エントリを使用することができます。2 に値を入力することによって時間 (7200 秒) 〜 1 分 (60 秒)秒単位で。ただし、この以外の値を変更する、しないおテストの期間を簡単にします。この値を変更する、LSASS 処理を増やすことができます。オーバーヘッド。

次に、保護されたグループを説明します。2000:
  • Enterprise Admins
  • Schema Admins
  • Domain Admins
  • 管理者

次に、保護されたグループを説明します。Windows Server 2003 および Windows 2000 後、修正プログラム 327825 を適用またはWindows 2000 Service Pack 4 をインストールします。
  • 管理者
  • Account Operators
  • Server Operators
  • プリント オペレーター
  • Backup Operators
  • Domain Admins
  • Schema Admins
  • Enterprise Admins
  • 証明書の発行元
さらに次のユーザーも保護されたと見なされます。
  • 管理者
  • Krbtgt
注意してくださいそのメンバーシップの配布グループのいくつかは、ユーザーのトークンです。したがって、ツールには、「whoami」などが正常に使用できないグループのメンバーシップを確認します。

詳細についてを委任します。管理、ダウンロード、 Active Directory の管理を委任するためのベスト プラクティス ホワイト ペーパー。これを行うには、次のマイクロソフト Web サイトを参照してください。
http://www.microsoft.com/downloads/details.aspx?familyid=631747a3-79e1-48fa-9730-dae7c0a1d6d3&displaylang=en

プロパティ

文書番号: 817433 - 最終更新日: 2011年7月28日 - リビジョン: 2.0
キーワード:?
kbqfe kbwinserv2003sp1fix atdownload kbhotfixserver kbautohotfix kbmt KB817433 KbMtja
機械翻訳の免責
重要: このサポート技術情報 (以下「KB」) は、翻訳者による翻訳の代わりに、マイクロソフト機械翻訳システムによって翻訳されたものです。マイクロソフトは、お客様に、マイクロソフトが提供している全ての KB を日本語でご利用いただけるように、翻訳者による翻訳 KB に加え機械翻訳 KB も提供しています。しかしながら、機械翻訳の品質は翻訳者による翻訳ほど十分ではありません。誤訳や、文法、言葉使い、その他、たとえば日本語を母国語としない方が日本語を話すときに間違えるようなミスを含んでいる可能性があります。マイクロソフトは、機械翻訳の品質、及び KB の内容の誤訳やお客様が KB を利用されたことによって生じた直接または間接的な問題や損害については、いかなる責任も負わないものとします。マイクロソフトは、機械翻訳システムの改善を継続的に行っています。
英語版 KB:817433
Microsoft Knowledge Base の免責: Microsoft Knowledge Baseに含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行ないません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社 及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社 またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。) 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。なお、本文書においては、文書の体裁上の都合により製品名の表記において商標登録表示、その他の商標表示を省略している場合がありますので、予めご了解ください。

フィードバック

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com