Về việc sử dụng nhóm DnsUpdateProxy, tôi hiểu rằng chỉ Máy chủ DHCP phải là thành viên của nhóm đó, không phải người dùng cập nhật DNS động. Tài khoản người dùng được cho là được thêm vào cấu hình máy chủ DHCP, không phải vào nhóm DnsUpdateProxy.
Nhóm DnsUpdateProxy dành cho Khách hàng DNS. Người dùng không phải là máy khách, nó là một cơ chế được máy khách (máy chủ DHCP) sử dụng để thực hiện cập nhật động cho DNS khi bạn chỉ bật cập nhật bảo mật. Máy khách vẫn là máy chủ DHCP.
https://docs.microsoft.com/en-us/windows/security/identity-protection/access-control/active-directory-security-groups#bkmk-dnsupdateproxy
Khi máy chủ DHCP ở trên DC, ngoài việc tạo thành viên máy chủ của nhóm và thêm người dùng vào cấu hình DHCP, bạn cũng cần tắt OpenACLOnProxyUpdates. Nếu bạn không thêm lỗ hổng, vì tư cách thành viên trong nhóm DnsUpdateProxy cung cấp quá nhiều quyền đối với các bản ghi DNS.
Một số trường phái cho rằng DHCP trên DC không nên là thành viên của DnsUpdateProxy và chỉ nên có người dùng cập nhật DNS được gán cho DHCP. Điều đó có thể đúng với Windows Server cũ nhưng đối với 2012R2 trở về sau, ý nghĩa của tôi từ các tài liệu công nghệ là máy chủ vẫn phải nằm trong nhóm DnsUpdateProxy, nhưng vì là DC, nên quyền của thành viên nhóm mở ra lỗ hổng.
Vì vậy, nếu bạn có DHCP trên DC có bật cập nhật DNS động an toàn, bạn cũng nên chạy lệnh này trên DC đang chạy DHCP, vì vậy DNS của nó sẽ không cho phép các bản cập nhật "nước ngoài" thay đổi các bản ghi do DHCP sở hữu:
dnscmd / config / OpenAclOnProxyUpdates 0
Điểm mấu chốt - nhóm DnsUpdateProxy không dành cho bất kỳ đối tượng người dùng nào - nó chỉ nên được sử dụng cho các đối tượng máy chủ DHCP (máy khách DHCP) và chủ yếu dành cho "thực tiễn tốt nhất" là có máy chủ DHCP của bạn trên máy chủ không phải DC, để truyền đạt các quyền cần thiết để tự động cập nhật DNS. Thêm người dùng cập nhật an toàn vào nhóm đó không phục vụ mục đích.