Если оперативное обслуживание не будет работать (не наблюдение, что журнал событий является знаком, который это не), затем то не будет никакого пространства, отмеченного для удаления офлайновой дефрагментацией.
Проверьте, что никакое резервное копирование не пытается работать во время набора периодов обслуживания. Вам, вероятно, придется оставить длительный период и отключить резервные копии на, говорят выходные для получения полного просмотра, если этого не произошло прежде.
После того как это завершило оперативное обслуживание, журнал событий скажет Вам, сколько пространства офлайновое восстановится.
Используйте ADSIEdit, можно повредить материал так быть осторожными. (http://technet.microsoft.com/en-us/library/cc773354%28WS.10%29.aspx)
Я никогда не должен был идти, что глубоко, это немного прокладывается под землей. Вы открываете ADSIEdit и добираетесь до объекта, по которому Вы хотите взглянуть на (или целый container/OU), щелкнуть правой кнопкой и перейти к "свойствам".
Нажмите на вкладку безопасности, нажмите "усовершенствованную" кнопку, нажмите на "редактирование" для посматривания на то, что можно сделать (еще не вносите изменения). Вы будете видеть, что стандартные полномочия как "Полный контроль" или "Изменяют Владельца" и выше где он применяет "Этот объект только"
Существует другое право вкладки "Properties", где Вы - где все положительные герои. "Считайте бизнес-роли" и "Адреса прокси Чтения", и такой там.
Можно добавить новую группу, отметить поля, которые Вы любите там, имеете ее, относятся ко всему контейнеру или OU, и необходимо быть хороши пойти.
Это - действительно функция двух вещей:
Пользовательский контекст, в котором выполняется запрос.
ACE на считанном объекте (объектах).
Мой вопрос Вам находится, под каким пользовательским контекстом работает запрос?
У аутентифицируемых пользователей должна быть способность считать все свойства, если я не ошибаюсь.
Кроме того, необходимо смочь упростить это через Делегацию мастера Управления, а также через ADSIEdit.
http://support.microsoft.com/kb/281146
Это - командная строка, эквивалентная из вкладки безопасности в снимке Windows Active Directory - в инструментах, таких как Пользователи Active Directory и Компьютеры и Сайты Active Directory и Сервисы.
Синтаксис является забавой учиться, но я смог успешно запретить доступа на среде песочницы с ADAM использование Приглашения командной строки ADAM с:
dsacls "\localhost\OU=ouname, OU=ou2name, DC=domainname, DC=domainname2"/d domain\group:GR
/d отклоняет domain\group GR (Универсальное чтение), который включает много свойств как proxyAddresses, улица и многие другие. Я должен буду попросить, чтобы они допустили, что корень группы является членом GR, или сделайте меня другим пользователем или чем-то. Так или иначе мы поняли это.