Ограниченные возможности управления подразделением Windows

Наша организация недавно претерпела изменения в отношении мер безопасности, и у меня есть требование, которое интересно, можно ли его реализовать.

Итак, наша команда (скажем, Джим, Тим, Джонни, Сонни и Мэри) управляет доменами для клиентов (1,2,3,4,5,6,7). Как мы это делаем сейчас, мы создаем пользователей в этом подразделении, создаем группы безопасности и предоставляем пользователям доступ через группу безопасности к соответствующей среде клиента. Что-то вроде этого enter image description here

По мере поступления новых клиентов (8,9,10) мы будем создавать такие группы безопасности и добавлять необходимых пользователей. Я хочу добиться, чтобы только Джим и Тим могли управлять группами безопасности Cust 3 и Cust 4 (SG) для добавления и удаления пользователей в этих SG, сохраняя при этом возможность изменять Cust 1,2,5,6,7 и создавать / изменение Cust 8,9,10 SG и т. д. Они были бы как суперадминистраторы (не знаю, есть ли это даже термин в Windows AD). Теперь Джонни, Сонни и Мэри сохранят возможность изменять Cust 1,2,5,6,7 и впоследствии также добавлять Cust 8,9,10, если возникнет необходимость, но у них не должно быть абсолютно никаких прав на изменение Cust 3 и 4. Они могут иметь права чтения / просмотра не более

. Соглашение об именах, которое мы обычно следуем при создании групп SG: [Cloud] - [Customer] - [Access]. Возможно ли добиться этого с помощью создания какой-то роли или объекта групповой политики, который выполняет поиск по шаблону регулярных выражений и ограничивает указанные ресурсы.

В настоящее время все мы являемся администраторами домена. Мне, вероятно, придется создать еще один контейнер и включить в него Джонни, Сонни и Мэри, в то время как Джим и Тим указаны как администраторы домена. Идк, просто пытаюсь думать вслух.

0
задан 10 January 2020 в 16:36
1 ответ

Можно ли этого добиться, создав какую-нибудь роль или GPO, который выполняет поиск регрессивных паттернов ...

Краткий ответ: нет. Так как все ресс-ресурсы объектов управляются их (GU)ID, а не (возможно, изменяющимися и интернационально отличными) строками, то в регексе нет никакого смысла.

Не знаю, будет ли это понятие одинаково коротким даже в Windows AD

-

-

-

-

-

-

-

-

-

: Нет. В этом нет необходимости, потому что в Windows есть ACL почти для всего. Что на самом деле не запрещает звонить вашим группам, как вам угодно.

Помнится мне сайт-клиент, на котором были "admins", "admin_admins", "super_admins", "universal_admins" и "universal_admin_admins". Хорошие времена.

Возможными решениями могут быть размещение различных групп в разных OU с прикрепленными к ним ACL или просто создание/управление этими группами с помощью powershell (который может делать регекс и кучу других полезных вещей).

.
0
ответ дан 12 January 2020 в 13:35

Теги

Похожие вопросы