Na verdade, eu tive que configurar isso para mim recentemente. Temos um código personalizado que faz a pré-teste do computador para novos computadores quando o PXE inicializa e é executado como uma conta de serviço.
- Verifique contas de computador no AD
Qualquer usuário do grupo Usuários do Domínio deve poder fazer isso imediatamente, sem permissões adicionais, a menos que você tenha alterado as permissões padrão em alguns locais ou adicionado Negar ACLs às coisas.
- Associe computadores a um domínio (não restrito a 10, como um usuário normal)
- Excluir computadores do AD
- Mover computadores entre UOs
Para isso, primeiro você precisa decidir onde deseja que esse acesso seja concedido. É fácil apenas conceder permissões na raiz do domínio, mas não muito sensato. Normalmente, você tem uma UO ou conjunto de UOs em que as contas de computador estão ativas. Portanto, você deve aplicar as seguintes permissões especificamente a esses contêineres. As permissões para ingressar um computador no domínio exigem apenas a capacidade de criar uma conta de computador e definir suas propriedades. Mover um computador entre UOs requer a capacidade de excluir a conta de um local e criá-la em outro. Tudo isso dito, eis as permissões que você precisa conceder em cada UO:
- Este objeto e todos os descendentes
- Criar objetos de computador
- Excluir objetos do computador
- Objetos de computador descendentes
- Leia todas as propriedades
- Escreva todas as propriedades
- Mudar senha
- Redefinir senha
- Gravação validada no nome do host DNS
- Gravação validada no principal de serviço
Eu também tenho um conselho adicional. Não conceda essas permissões diretamente à conta de serviço. Crie um grupo como Administradores de Computador e torne a conta de serviço um membro desse grupo. Em seguida, conceda as permissões ao grupo. Dessa forma, se você tiver pessoas ou contas de serviço adicionais que precisem das mesmas permissões, precisará modificar apenas a associação do grupo.