委派權限無法使用,並且繼承已自動停用

文章翻譯 文章翻譯
文章編號: 817433 - 檢視此文章適用的產品。
全部展開 | 全部摺疊

在此頁中

徵狀

升級為 Microsoft Windows Server 2003 之後,您可能會遇到下列徵狀:
  • 組織單位中的所有使用者都無法使用委派權限。
  • 有些使用者帳戶的繼承大約每小時自動被停用一次。
  • 先前擁有委派權限的使用者,現在已不再擁有。
當您將「Microsoft 知識庫」文件 327825 所述的 Hotfix 套用至 Microsoft Windows 2000 Server,或者將 Windows 2000 Service Pack 4 安裝至 Microsoft Windows 2000 Server 之後,可能也會發生這個問題。 如需有關 Windows 2000 327825 Hotfix 的詳細資訊,請按一下下面的文件編號,檢視「Microsoft 知識庫」中的文件:
327825 New resolution for problems with Kerberos authentication when users belong to many groups

發生的原因

當您使用「委派控制精靈」委派權限時,這些權限會依賴自父系容器繼承權限的使用者物件。受保護群組的成員不會繼承父系容器的權限。因此,如果您使用「委派控制精靈」來設定權限,這些權限並不會套用至受保護群組的成員。

注意 受保護群組中的成員資格是由一或多個安全性或發佈群組,定義為直接成員資格或可轉移成員資格。包含發佈群組是因為它們可以轉換為安全性群組。

在 Windows Server 2003 中已經增加受保護群組的成員,以增強 Active Directory 中的安全性 (請參閱<其他相關資訊>一節)。如果您將 327825 Hotfix 套用至 Windows 2000,受保護群組的數目也會增加。

解決方案

如果要解決這個問題,您可以安裝 Hotfix。您必須在具有各網域中網域主控站 (PDC) 模擬器操作主機角色的網域控制站上安裝 Hotfix。此外,您必須在如果目前的 PDC 模擬器操作主機角色持有者無法運作時,可能用於接管此角色的所有網域控制站上安裝 Hotfix。如果您不確定要使用哪個網域控制站來接管此角色,我們建議您考慮在所有網域控制站上都安裝 Hotfix。如果由沒有 Hotfix 的網域控制站接管 PDC 模擬器操作主機角色,將需要再次重設使用者的權限。

Windows 2000 Hotfix 資訊

目前 Microsoft 已提供支援的 Hotfix,但是其目的只為修正本文中所描述的問題。請只在發生此特定問題的系統上套用 Hotfix。

如果要解決此問題,請與「Microsoft 技術支援處」連絡,以取得此 Hotfix。如需「Microsoft 技術支援處」的完整電話號碼清單,以及支援費用的相關資訊,請造訪下列 Microsoft 網站:
http://support.microsoft.com/contactus/?ws=support
注意 在某些特殊情況下,如果 Microsoft 技術支援工程師認為某特定更新程式可以解決您的問題時,可能就不會收取一般因支援電話所產生的費用。一般來說,如果有其他支援問題是所描述的特定更新程式無法解決的,才會收取支援費用。

重新啟動需求

套用這個 Hotfix 之後,您必須重新啟動電腦。

Hotfix 取代資訊

這個 Hotfix 不會取代任何其他的 Hotfix。

檔案資訊

此 Hotfix 的英文版具有下表中所列的檔案屬性 (或更新的檔案屬性)。這些檔案的日期和時間是以 Coordinated Universal Time (UTC) 表示。當您檢視檔案資訊時,它會轉換為當地時間。如果要查看 UTC 與當地時間的差異,請使用 [控制台] 中 [日期和時間] 工具的 [時區] 索引標籤。
摺疊此表格展開此表格
日期時間版本大小檔案名稱
24-Mar-200402:175.0.2195.6876388,368Advapi32.dll
24-Mar-200402:175.0.2195.686669,904Browser.dll
24-Mar-200402:175.0.2195.6824134,928Dnsapi.dll
24-Mar-200402:175.0.2195.687692,432Dnsrslvr.dll
24-Mar-200402:175.0.2195.688347,888Eventlog.dll
24-Mar-200402:175.0.2195.6890143,632Kdcsvc.dll
11-Mar-200402:375.0.2195.6903210,192Kerberos.dll
21-Sep-200300:325.0.2195.682471,888Ksecdd.sys
11-Mar-200402:375.0.2195.6902520,976Lsasrv.dll
25-Feb-200423:595.0.2195.690233,552Lsass.exe
19-Jun-200320:055.0.2195.6680117,520Msv1_0.dll
24-Mar-200402:175.0.2195.6897312,592Netapi32.dll
19-Jun-200320:055.0.2195.6695371,984Netlogon.dll
10-Aug-200400:175.0.2195.6966933,648Ntdsa.dll
24-Mar-200402:175.0.2195.6897388,368Samsrv.dll
24-Mar-200402:175.0.2195.6893111,376Scecli.dll
24-Mar-200402:175.0.2195.6903253,200Scesrv.dll
04-Jun-200423:135.0.2195.69355,887,488Sp3res.dll
24-Mar-200402:175.0.2195.682450,960W32time.dll
21-Sep-200300:325.0.2195.682457,104W32tm.exe

Windows Server 2003 Service Pack 資訊

如果要解決這個問題,請取得 Windows Server 2003 的最新版 Service Pack。如需詳細資訊,請按一下下面的文件編號,檢視「Microsoft 知識庫」中的文件:
889100 HOW TO:取得 Windows Server 2003 的最新版 Service Pack

Windows Server 2003 Hotfix 資訊

目前 Microsoft 已提供支援的 Hotfix,但是其目的只為修正本文中所描述的問題。請只在發生此特定問題的系統上套用這個 Hotfix。這個 Hotfix 可能會接受其他測試。因此,如果此問題沒有對您造成嚴重影響,Microsoft 建議您等候下一版包含此 Hotfix 的 Service Pack。

如果要解決這個問題,請向 Microsoft Online Customer Services 提出取得此 Hotfix 的要求。如果要線上提交取得此 Hotfix 的要求,請造訪下列 Microsoft 網站:
http://go.microsoft.com/?linkid=6294451
注意 如果發生其他問題,或者需要進行任何疑難排解,您必須另外建立一份服務要求。一般來說,如果有其他支援問題是所描述的此特定 Hotfix 無法解決的,才會收取支援費用。如果要另外建立一份服務要求,請造訪下列 Microsoft 網站:
http://support.microsoft.com/contactus/?ws=support
此 Hotfix 的英文版具有下表中所列的檔案屬性 (或更新的檔案屬性)。這些檔案的日期和時間是以 Coordinated Universal Time (UTC) 表示。當您檢視檔案資訊時,它會轉換為當地時間。如果要查看 UTC 與當地時間的差異,請使用 [控制台] 中 [日期和時間] 工具的 [時區] 索引標籤。

重新啟動需求

套用這個 Hotfix 之後,您必須重新啟動電腦。

Hotfix 取代資訊

這個 Hotfix 不會取代任何其他的 Hotfix。

檔案資訊

Windows Server 2003 32 位元版本
摺疊此表格展開此表格
日期時間版本大小檔案名稱
02-Nov-200401:265.2.3790.2291,532,416Ntdsa.dll
02-Nov-200401:265.2.3790.21232,768Ntdsatq.dll
19-Sep-200411:415.2.3790.21259,392Ws03res.dll
Windows Server 2003 64 位元版本
摺疊此表格展開此表格
日期時間版本大小檔案名稱平台
02-Nov-200401:215.2.3790.2294,057,088Ntdsa.dllIA-64
02-Nov-200401:215.2.3790.21282,432Ntdsatq.dllIA-64
19-Sep-200409:435.2.3790.21258,880Ws03res.dllIA-64
19-Sep-200411:415.2.3790.21259,392Wws03res.dllx86
在 Windows 2000 和 Windows Server 2003 中安裝 Hotfix 之後,您可以設定整個樹系的 dsHeuristic 旗標,以控制哪些操作員群組要由 adminSDHolder 保護。利用這個新的選項,您可以將已登錄的四個受保護群組的一部分或全部設回原始的 Windows 2000 行為。字元位置 16 的解釋為十六進位值,其中最左邊的字元是位置 1,因此唯一有效的值為「0」到「f」。每個操作員群組都有一個特定位元,如下所示:
  • 位元 0:Account Operators
  • 位元 1:Server Operators
  • 位元 2:Print Operators
  • 位元 3:Backup Operators
例如,0001 的值表示排除 Account Operators。「c」的值會排除 Print Operators (0100) 和 Backup Operators (1000),因為二進位總和 1100 代表十六進位值的 0xC。

如果要啟用新功能,必須修改設定容器中的物件。此設定是整個樹系的。如果要修改物件,請依照下列步驟執行:
  1. 找出需要修改的物件。 如需有關如何執行這項操作的詳細資訊,請按一下下面的文件編號,檢視「Microsoft 知識庫」中的文件:
    326690 Anonymous LDAP operations to Active Directory are disabled on Windows Server 2003 domain controllers
  2. 在命令提示字元中輸入 ldp.exe,然後按下 ENTER 以啟動 LDP 公用程式。
  3. 按一下 [連線],按一下 [連線],然後按一下 [確定]
  4. 按一下 [連線],按一下 [繫結],輸入樹系根管理員的使用者名稱和密碼,然後按一下 [確定]
  5. 按一下 [檢視],按一下 [樹狀目錄],然後按一下 [確定]
  6. 使用 View\Tree,開啟下列設定 CN:
    CN=Directory Service,CN=Windows NT,CN=Services,CN=Configuration,DC=Forest root domain
  7. 找出 Directory Service 物件,然後按兩下該物件。
  8. 查看右邊的物件屬性清單來判斷是否已經設定 dsHeuristics 屬性。如果已設定,請將現有的值複製到剪貼簿中。
  9. 用滑鼠右鍵按一下左邊的 [Directory Service] 物件,然後按一下 [修改]
  10. 輸入 dsHeuristics 做為屬性名稱。
  11. 輸入 000000000100000f 做為值。使用 dsHeuristics 中您可能已經有的值來取代此值的第一個部分中的零。確定您有最多到「f」的正確數字位數或您要設定的任何位元。

    注意 如果要確認正在修改正確的字元,每第 10 個字元必須設定為該點除以 10 的字元數目。例如,第 10 個字元必須是 1,第 20 個字元必須是 2,第 30 個字元必須是 3,依此類推。
  12. 如果屬性已經存在,請按一下 [操作] 方塊中的 [取代]。否則,按一下 [新增]
  13. 在 Operation 群組的右邊按 ENTER,以新增至 LDAP 異動。
  14. 按一下 [執行] 將變更套用至物件。在將此變更複寫到樹系中的 PDC 模擬器之後,執行此 Hotfix 的模擬器將不會保護做為您已設定位元的操作員群組成員的使用者。

其他可行方案

如果要解決這個問題,請使用下列其中一種方法。

方法 1:確定成員不是受保護群組的成員

如果您使用在組織單位層級委派的權限,請確定所有需要委派權限的使用者都不是受保護群組之一的成員。對於之前是受保護群組的成員的使用者,當使用者從受保護群組中移除時,繼承旗標不會自動重設。如果要執行這項操作,可以使用下列指令碼。

注意 此指令碼會檢查所有 AdminCount 設定為 1 的使用者的繼承旗標。如果繼承已停用 (已設定 SE_DACL_PROTECTED),指令碼將會啟用繼承。如果繼承已經啟用,便會保持啟用狀態。此外,AdminCount 將會重設為 0。當 adminSDHolder 執行緒再次執行時,會為留在受保護群組中的所有使用者停用繼承,並將 AdminCount 設定為 1。因此,所有不再是受保護群組成員的使用者的 AdminCount 和繼承都會正確設定。

請使用下列命令來執行指令碼:
cscript /nologo resetaccountsadminsdholder.vbs
Microsoft 僅提供示範性的程式設計範例,不做任何明示或默示的保證。其中包括 (但不限於) 其適售性與適合某特定用途之默示擔保。本文將假設您已相當熟悉示範所使用的程式設計語言,以及用於建立和偵錯程序的工具。Microsoft 技術支援工程師可以協助說明特定程序的功能,但不會修改這些範例以提供附加功能或建構程序來滿足您的特定需求。
'********************************************************************
'*
'* File:           ResetAccountsadminSDHolder.vbs 
'* Created:        November 2003
'* Version:        1.0
'*
'*  Main Function:  Resets all accounts that have adminCount = 1 back
'*	to 0 and enables the inheritance flag
'*
'*  ResetAccountsadminSDHolder.vbs 
'*
'* Copyright (C) 2003 Microsoft Corporation
'*
'********************************************************************

Const SE_DACL_PROTECTED = 4096

On Error Resume Next

Dim sDomain
Dim sADsPath
Dim sPDC


Dim oCon 
Dim oCmd
Dim oRst
Set oRst = CreateObject("ADODB.Recordset")
Set oCmd = CreateObject("ADODB.Command")
Set oCon = CreateObject("ADODB.Connection")

Dim oRoot
Dim oDomain
Dim oADInfo
Dim oInfo
Set oADInfo = CreateObject("ADSystemInfo")
Set oInfo = CreateObject("WinNTSystemInfo")
sPDC = oInfo.PDC & "." & oADInfo.DomainDNSName

oCon.Provider = "ADSDSOObject"
oCon.Open "Active Directory Provider"

oCmd.ActiveConnection = oCon

Set oRoot = GetObject("LDAP://rootDSE")
sDomain = oRoot.Get("defaultNamingContext")
Set oDomain = GetObject("LDAP://" & sDomain)
sADsPath = "<" & oDomain.ADsPath & ">"

oCmd.CommandText = "SELECT ADsPath FROM 'LDAP://" & sPDC & "/" & sDomain & "' WHERE objectCategory='person' and objectClass = 'user' AND adminCount = 1"
Set oRst = oCmd.Execute

WScript.Echo "searching for objects with 'admin count = 1' in " & sDomain

If oRst.RecordCount = 0 Then
    WScript.Echo "no accounts found"
    WScript.Quit
End If

Do While Not oRst.EOF
    WScript.Echo  "found object " & oRst.Fields("ADsPath")
    If SetInheritanceFlag(oRst.Fields("ADsPath")) = 0 Then WScript.Echo "Inheritance flag set"
    If SetAdminCount(oRst.Fields("ADsPath"), 0) = 0 Then WScript.Echo "adminCount set to 0"
    WScript.Echo  "=========================================="
    oRst.MoveNext
Loop


Private Function SetInheritanceFlag(DSObjectPath)

    Dim oSD
    Dim oDACL
    Dim lFlag
    Dim oIADs

    Set oIADs = GetObject(DSObjectPath)

    Set oSD = oIADs.Get("nTSecurityDescriptor")

    If oSD.Control And SE_DACL_PROTECTED Then
        oSD.Control = oSD.Control - SE_DACL_PROTECTED
    End If

    oIADs.Put "nTSecurityDescriptor", oSD
    oIADs.SetInfo
    
    If Err.Number <> 0 Then
        SetInheritanceFlag = Err.Number
    Else
        SetInheritanceFlag = 0
    End If

End Function


Private Function SetAdminCount(DSObjectPath, AdminCount)

    Dim oIADs
    Dim iAdminCount

    Set oIADs = GetObject(DSObjectPath)

    iAdminCount = oIADs.Get("adminCount")

    If iAdminCount = 1 Then iAdminCount = 0

    oIADs.Put "adminCount", iAdminCount
    oIADs.SetInfo
    If Err.Number <> 0 Then
        SetAdminCount = Err.Number
    Else
        SetAdminCount = 0
    End If
    
End Function
為了確定您不會對使用者造成負面影響,建議您先使用 Ldifde.exe 列出將 AdminCount 設定為 1 的使用者。如果要執行這項操作,請在命令提示字元中輸入下列命令,然後按 ENTER:
ldifde -f Admincount-1.txt -d dc=your domain -r "(&(objectcategory=person)(objectclass=user)(admincount=1))"
檢閱輸出檔案,並確認所有要清除 DACL 受保護位元的使用者將會有適當的權限且僅具有繼承的存取控制項目 (ACE)。這種方法較佳且不會削弱現有的安全性。

方法 2:在 adminSDHolder 容器上啟用繼承

如果您在 adminSDHolder 容器上啟用繼承,受保護群組的所有成員都會啟用繼承的權限。就安全性功能的角度來看,這種方法會將 adminSDHolder 容器的行為回復為 Service Pack 4 前的功能。

在 adminSDHolder 容器上啟用繼承

如果您在 adminSDHolder 容器上啟用繼承,便會停用兩種保護存取控制清單 (ACL) 機制的其中一種。會套用預設的權限。然而,如果在組織單位層級啟用繼承,受保護群組的所有成員都會繼承組織單位以及任何上層組織單位的權限。

如果要為系統管理使用者提供繼承保護,請將所有的系統管理使用者 (以及需要繼承保護的其他使用者) 移至他們自己的組織單位。在組織單位層級,請移除繼承,然後將權限設定為符合 adminSDHolder 容器上目前的 ACL。由於 adminSDHolder 容器上的權限可能會有所不同 (例如,Microsoft Exchange Server 會新增一些權限或權限可能已被修改),因此請檢閱受保護群組的成員在 adminSDHolder 容器上的目前權限。請注意,使用者介面 (UI) 不會顯示 adminSDHolder 容器上的所有權限。請使用 DSacls 來檢視 adminSDHolder 容器上的所有權限。

您也可以使用「ADSI 編輯器」或「Active Directory 使用者及電腦」在 adminSDHolder 容器上啟用繼承。adminSDHolder 容器的路徑是 CN=adminSDHolder,CN=System,DC=<MyDomain>,DC=<Com>

注意 如果您使用「Active Directory 使用者及電腦」,請確定已選取 [檢視] 功能表上的 [進階功能]

如果要在 adminSDHolder 容器上啟用繼承:
  1. 用滑鼠右鍵按一下容器,然後按一下 [內容]
  2. 按一下 [安全性] 索引標籤。
  3. 按一下 [進階]
  4. 按一下以選取 [允許可繼承的權限傳播到這個物件及所有子物件] 核取方塊。
  5. 按一下 [確定],然後按一下 [關閉]
下次 SDProp 執行緒執行時,會在受保護群組的所有成員上設定繼承旗標。此程序最多可能要花 60 分鐘。讓此變更有足夠的時間可以從網域主控站 (PDC) 進行複寫。

方法 3:避免繼承且只變更 ACL

如果您不希望做為受保護群組成員的使用者繼承使用者所在的容器的權限,而且只想變更使用者物件的安全性,您可以在 adminSDHolder 容器目錄上編輯安全性。在這種情況中,您不必在 adminSDHolder 容器上啟用繼承。您只需要新增該群組或編輯已經在 adminSDHolder 容器上定義的安全性群組的安全性。一個小時之後,SDProp 執行緒會將對 adminSDHolder 容器的 ACL 所做的變更套用至受保護群組的所有成員。這些成員不會繼承他們所在的容器的安全性。

例如,Self 帳戶需要 [允許讀取全部內容] 權限。請將 adminSDHolder 容器安全性設定編輯為在 Self 帳戶上允許此權限。一個小時之後,將會對所有做為受保護群組成員的使用者的 Self 帳戶允許此權限。繼承旗標沒有改變。

下列範例將示範如何只將變更套用至 adminSDHolder 物件。這個範例會對 adminSDHolder 物件授與下列權限:
  • 清單內容
  • 讀取全部內容
  • 寫入全部內容
如果要對 adminSDHolder 物件授與這些權限,請依照下列步驟執行:
  1. 在「Active Directory 使用者及電腦」中,按一下 [檢視] 功能表上的 [進階功能]
  2. 找出 adminSDHolder 物件。此物件位於 Active Directory 樹系中各網域的下列位置:CN=adminSDHolder,CN=System,DC=domain,DC=com 其中 DC=domain,DC=com 是網域的辨別名稱。
  3. 用滑鼠右鍵按一下 [adminSDHolder],然後按一下 [內容]
  4. [內容] 對話方塊中,按一下 [安全性] 索引標籤,然後按一下 [進階]
  5. [adminSDHolder 的存取控制設定] 對話方塊中,按一下 [權限] 索引標籤上的 [新增]
  6. [選擇使用者、電腦或群組] 對話方塊中,按一下要授與相關權限的帳戶,然後按一下 [確定]
  7. [adminSDHolder 的權限項目] 對話方塊中,按一下 [套用在] 方塊中的 [只有這個物件],然後按一下 [清單內容][讀取全部內容][寫入全部內容] 權限。
  8. 按一下 [確定] 以關閉 [adminSDHolder 的權限項目] 對話方塊、[adminSDHolder 的存取控制設定] 對話方塊和 [adminSDHolder 內容] 對話方塊。
在一個小時之內,將會在與受保護群組有關聯的使用者物件上更新 ACL,以反映變更。 如需詳細資訊,請按一下下面的文件編號,檢視「Microsoft 知識庫」中的文件:
232199 Description and Update of the Active Directory AdminSDHolder Object
318180 AdminSDHolder Thread Affects Transitive Members of Distribution Groups

狀況說明

Microsoft 已確認本篇文章<適用於>一節所列之 Microsoft 產品確實有上述問題。 這個問題最早是在 Windows Server 2003 Service Pack 1 中獲得修正。

其他相關資訊

Active Directory 會使用保護機制來確定敏感群組成員的 ACL 的設定是正確的。此機制每小時在 PDC 操作主機上執行一次。操作主機會比較做為受保護群組成員的使用者帳戶上的 ACL 與下列物件上的 ACL:
CN=adminSDHolder,CN=System,DC=<MyDomain>,DC=<Com>

注意「DC=<MyDomain>,DC=<Com>」代表您網域的辨別名稱 (DN)。

如果 ACL 不同,會覆寫使用者物件上的 ACL 以反映 adminSDHolder 物件的安全性設定 (並會停用 ACL 繼承)。如果帳戶移至已委派可修改使用者帳戶的系統管理認證給惡意使用者的容器或組織單位,此程序可保護這些帳戶不受未經授權使用者的修改。請注意,當使用者從系統管理群組中移除時,程序不會反轉,而必須手動變更。

注意 如果要控制 adminSDHolder 物件更新安全性描述元的頻率,請在下列登錄子機碼中建立或修改 AdminSDProtectFrequency 項目:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters
如果沒有 AdminSDProtectFrequency 登錄項目,adminSDHolder 物件每隔 60 分鐘 (3600 秒) 便會更新安全性描述元。您可以用秒為單位輸入值,使用此登錄項目將此頻率設定為 1 分鐘 (60 秒) 到 2 小時 (7200 秒) 之間的任何比率。然而,除非用於短暫的測試期間,否則我們不建議您修改此值。修改此值會增加 LSASS 處理負荷。

下面的清單說明了 Windows 2000 中的受保護群組:
  • Enterprise Admins
  • Schema Admins
  • Domain Admins
  • Administrators

下面的清單說明了在您套用 327825 Hotfix 或安裝 Windows 2000 Service Pack 4 之後,Windows Server 2003 和 Windows 2000 中的受保護群組:
  • Administrators
  • Account Operators
  • Server Operators
  • Print Operators
  • Backup Operators
  • Domain Admins
  • Schema Admins
  • Enterprise Admins
  • Cert Publishers
此外,下列使用者也被視為受保護者:
  • 系統管理員
  • Krbtgt
請注意,發佈群組中的成員資格不會顯示使用者權杖。因此,您無法使用如「whoami」等工具來成功判斷群組成員資格。

如需有關委派管理的詳細資訊,請下載《委派 Active Directory 系統管理最佳作法》(英文) 白皮書。如果要執行這項操作,請造訪下列 Microsoft 網站:
http://www.microsoft.com/downloads/details.aspx?familyid=631747a3-79e1-48fa-9730-dae7c0a1d6d3&displaylang=en

屬性

文章編號: 817433 - 上次校閱: 2007年7月18日 - 版次: 23.4
這篇文章中的資訊適用於:
  • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
  • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Small Business Server 2003 Premium Edition
  • Microsoft Windows Small Business Server 2003 Standard Edition
  • Microsoft Windows 2000 Service Pack 3
  • Microsoft Windows 2000 Service Pack 4
關鍵字:?
kbwinserv2003sp1fix atdownload kbhotfixserver kbqfe KB817433
Microsoft及(或)其供應商不就任何在本伺服器上發表的文字資料及其相關圖表資訊的恰當性作任何承諾。所有文字資料及其相關圖表均以「現狀」供應,不負任何擔保責任。Microsoft及(或)其供應商謹此聲明,不負任何對與此資訊有關之擔保責任,包括關於適售性、適用於某一特定用途、權利或不侵權的明示或默示擔保責任。Microsoft及(或)其供應商無論如何不對因或與使用本伺服器上資訊或與資訊的實行有關而引起的契約、過失或其他侵權行為之訴訟中的特別的、間接的、衍生性的損害或任何因使用而喪失所導致的之損害、資料或利潤負任何責任。

提供意見

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com