Active Directory erlaubt standardmäßig Logins an allen Domänenrechnern. In sicherheitskritischen oder regulierten Umgebungen ist das riskant. Mit gezielten Einschränkungen lassen sich Benutzerkonten auf bestimmte PCs festlegen und so unautorisierte Zugriffe wirksam verhindern.
In Active Directory können sich Nutzer standardmäßig an jedem Domänen-PC anmelden. Per „Anmelden an…“, Gruppenrichtlinien oder lokalen Richtlinien lassen sich Logins auf bestimmte Rechner beschränken.
Active Directory kennt keine Einschränkungen, wenn es um den Ort der Anmeldung geht. Jeder Benutzer darf sich standardmäßig an jedem Rechner der Domäne authentifizieren. Das ist praktisch für flexible Arbeitsumgebungen, öffnet aber ein erhebliches Angriffsszenario. Wer einmal Zugriff auf gültige Zugangsdaten hat, kann sich ungehindert an beliebigen Systemen einloggen, unabhängig von Berechtigung, Kontext oder Standort. Auch Neugierde unter Kollegen führt bisweilen dazu, dass fremde Konten an anderen Arbeitsstationen ausprobiert werden. Genau hier setzen gezielte Login-Beschränkungen an. Sie schaffen Klarheit, reduzieren die Angriffsfläche und ermöglichen eine Zuordnung von Benutzern zu spezifischen Arbeitsplätzen. Allerdings droht bei falscher Konfiguration ein Ausschluss legitimer Nutzer und damit ein operativer Stillstand.
Anmeldung gezielt an Rechner binden
Der direkte Weg führt über die MMC-Konsole „Active Directory-Benutzer und -Computer“. Auf der Registerkarte „Konto“ findet sich dort der Button „Anmelden an...“. Darüber lässt sich eine Liste von Computernamen definieren, auf denen sich ein Benutzerkonto anmelden darf. Diese Funktion beschränkt sich auf ein einzelnes Konto und bietet keine Gruppenlogik.
Bildergalerie
Auch Blacklists sind nicht möglich. Praktisch ist diese Methode bei isolierten Szenarien, etwa bei Containments in sensiblen Bereichen. Der größte Nachteil liegt in der geringen Skalierbarkeit. Für jede Änderung muss das AD-Konto manuell bearbeitet werden. Automatisierungen oder Gruppenvererbung sind nicht vorgesehen. Zudem akzeptiert das Eingabefeld nur maximal 15 Zeichen lange NetBIOS-Namen, DNS-Namen werden zwar verarbeitet, doch nicht in jeder Umgebung zuverlässig aufgelöst. Wer bestehende Einschränkungen auflisten will, kann auf PowerShell zurückgreifen:
listet alle Accounts mitsamt erlaubter Rechnernamen. Das ist nützlich zur Kontrolle, ersetzt aber keine Richtlinienlogik.
Feingranulare Steuerung per Gruppenrichtlinie
Deutlich flexibler lässt sich die Steuerung über Gruppenrichtlinien abbilden. Das GPO-Prinzip funktioniert dabei entgegengesetzt zur oben gezeigten Methode: Nicht das Konto erhält erlaubte Rechner, sondern die Zielsysteme definieren, wer sich lokal anmelden darf. Zwei Richtlinieneinträge spielen dabei eine zentrale Rolle: „Lokal anmelden zulassen“ und „Lokale Anmeldung verweigern“. Beide sind unter „Computerkonfiguration, Richtlinien, Windows-Einstellungen, Sicherheitseinstellungen, Lokale Richtlinien, Zuweisen von Benutzerrechten“ zu finden.
Das Whitelisting über „Lokal anmelden zulassen“ setzt explizit fest, welche Konten oder Gruppen sich auf den betroffenen Rechnern anmelden dürfen. Das funktioniert nur, wenn die Gruppe der lokalen Administratoren enthalten bleibt. Andernfalls verweigert der Editor das Speichern. Die Richtlinie eignet sich gut für dedizierte Arbeitsstationen oder Terminalserver, auf denen nur bestimmte Benutzer arbeiten dürfen. Sie lässt sich OU-weit anwenden und durch Sicherheitsfilterung gezielt auf bestimmte Gruppen beschränken. Nachteile ergeben sich, wenn die Richtlinie fehlerhaft verknüpft wird. Ein falscher Filter oder eine übergeordnete Vererbung kann dazu führen, dass Benutzer sich überhaupt nicht mehr anmelden dürfen. Auch Domänenadministratoren werden durch die Whitelist ausgesperrt, sofern sie nicht explizit eingetragen sind.
Das Blacklisting funktioniert über „Lokale Anmeldung verweigern“. Konten, die hier aufgeführt sind, können sich nicht mehr an den Zielrechnern anmelden, unabhängig von sonstigen Berechtigungen. Auch hier gilt: Lokale Administratoren lassen sich nicht blockieren. Für Domänen-Admins bietet sich damit eine effektive Möglichkeit, Arbeitsstationen von privilegierten Anmeldungen freizuhalten. Richtig eingesetzt, zwingt diese Richtlinie administrative Konten auf dedizierte Managementsysteme. Problematisch wird es, wenn ein Benutzer gleichzeitig auf einer Whitelist und einer Blacklist steht. In solchen Fällen gilt das Verbot.
Lokal absichern – ohne Domänen-GPO
Für Umgebungen mit wenigen PCs oder besonderen Anforderungen lässt sich der Zugang auch direkt auf dem System einschränken. Dazu dient der lokale Gruppenrichtlinieneditor, aufrufbar mit „Gpedit.msc“. Unter derselben Pfadstruktur wie in der Domäne lassen sich auch hier „Lokal anmelden zulassen“ und „Lokale Anmeldung verweigern“ konfigurieren. Der Vorteil liegt in der Unabhängigkeit von domänenweiten GPOs. Der Nachteil: Die Richtlinien müssen auf jedem betroffenen Rechner einzeln gepflegt werden. Zudem besteht keine zentrale Übersicht oder Kontrolle. Änderungen müssen manuell oder per Skript eingespielt werden. Immerhin lässt sich der Richtlinienstatus mit „Gpupdate /force“ aktualisieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Zugriff in Gesamtstrukturen kontrollieren
In Umgebungen mit Vertrauensstellungen zwischen Gesamtstrukturen greift standardmäßig die Gruppe „Authentifizierte Benutzer“. Sie erlaubt es Benutzern aus fremden Domänen, sich auf beliebigen Rechnern der Zielstruktur anzumelden. Um dies zu verhindern, lässt sich die Gruppe „NT AUTHORITY\Authenticated Users“ aus der lokalen Gruppe „Benutzer“ entfernen. Anschließend lassen sich gezielt einzelne Benutzer oder Gruppen hinzufügen. Das wirkt auf den ersten Blick radikal, reduziert jedoch die unbeabsichtigte Nutzung durch externe Konten. Allerdings kann dieser Eingriff Auswirkungen auf Dienste haben, die auf Standardauthentifizierungen angewiesen sind.
Alternativ lässt sich über das Attribut „Lokale Anmeldung verweigern“ im lokalen Sicherheitseditor auch hier eine gezielte Blockade einrichten. Die Kombination mit Sicherheitsgruppen und sauberer Filterung minimiert unerwünschte Nebeneffekte. Wichtig ist, nach jeder Änderung den Befehl „Gpupdate /force“ auszuführen, um die Richtlinie sofort wirksam zu machen.
Fazit: Planung schlägt Technik
Die Begrenzung von Benutzeranmeldungen auf bestimmte PCs ist keine Frage technischer Möglichkeiten, sondern der sinnvollen Auswahl. Einzelkonten lassen sich bequem per Active Directory- Benutzer und -Computer an feste Arbeitsstationen binden, stoßen jedoch bei größeren Umgebungen schnell an Grenzen. Gruppenrichtlinien bieten mehr Kontrolle, erfordern aber sorgfältige Planung und Testszenarien. Lokale Richtlinien eignen sich für Spezialfälle, wirken jedoch nur isoliert. Entscheidend ist, Widersprüche zu vermeiden, und eine saubere Dokumentation der Einschränkungen zu führen. Andernfalls wird aus einer Schutzmaßnahme rasch ein selbst verursachter Denial of Service.
Active Directory & Domain Networking ist seit vielen Jahren ein Schwerpunktthema bei IP-Insider. Neben zahlreichen Fachartikeln finden Sie auch viele Definitionen und Begriffserklärungen aus diesem Themenkomplex auf unserer Website. Am Artikelende der Begriffserläuterung „Was ist Active Directory?“ haben wir als Service für Sie jetzt alle auf IP-Insider erschienenen Artikel rund um die Themen Active Directory, Entra ID und Domain Networking für Sie zusammengefasst. Viel Spaß beim Schmökern!