Действительно ли это - рекомендуемый/допустимый подход для полномочий файлового сервера?

Я все еще разжигаю Представление Секвойи определять крупные временные файлы/кэши, которые могут иначе лечь незамеченные на объем.

10
задан 25 June 2009 в 22:40
8 ответов

Мой подход не должен использовать полномочия файла уровня файла/каталога; используйте полномочия уровня доли файла и установите целый диск данных файловой системы сервера на Всех Полный контроль (который становится спорным).

За эти годы (10 +), я нашел, что полномочия NTFS более сложны, и приводит к большему количеству ошибок. Если полномочия установлены неправильно, или наследование повреждается, Вы выставляете данные и его твердое, чтобы найти и видеть его. Плюс, Вы подвергнуты проблеме перемещения/копии... пользователи, движущиеся файлы также перемещают ACL файла, тогда как копия наследовала целевой ACL.

Используйте свои группы чтения-записи то же, но на целой доле файла с помощью менеджмента Аккомпанемента MMC. Не делайте полный... пользователи застрелятся с partial-knowledge/best-intentions.

5
ответ дан 2 December 2019 в 22:04
  • 1
    Я также использую этот подход, и я думаю, что он работает хорошо на Малые и средние компании, где требования доступа как не детализированы. –  Kevin Kuphal 17 June 2009 в 16:36
  • 2
    +1 Это - новый и интересный подход. Если I' m понимание Вас правильно, Вы установили бы ACLs на доле вместо на NTFS и просто сделали бы каждый " resource" его собственная доля. Это обошло бы проблему перемещения/копии, а также сделало бы изменяющиеся полномочия быстрыми и безболезненными начиная с Вас wouldn' t должны коснуться всех файлов/папок, если бы необходимо было внести изменение. Объединенный с некоторым творческим использованием DFS для вложенных ресурсов, этот подход имеет некоторые ясные преимущества. –  David Archer 24 June 2009 в 03:09

Тот подход не плох. Как правило, никогда не используйте отдельных пользователей, чтобы добавить, что полномочия - используют группу. Группы могут однако использоваться через ресурсы. Например, HR мог бы иметь доступ RW к файлам, в то время как у МЕНЕДЖЕРОВ мог бы быть R. Можно также настроить основанное на доступе Перечисление. Смотрите на следующий вебкаст:

Вебкаст TechNet: ряд администрации Windows Server 2003 (Часть 4 12): управление группы (уровень 200)

Основанное на доступе перечисление может сделать жизнь легче, также см.:

Основанное на доступе перечисление

ABE может помочь сократить количество различных долей, которые необходимо администрировать.

7
ответ дан 2 December 2019 в 22:04
  • 1
    Jim, основной " trap" я обеспокоен в, то, что путем многократного использования той же группы через несколько ресурсов, нет никакого способа ответить на " К каким ресурсам у группы X есть доступ? " не исследуя каждый ресурс в среде (извините если I' m являющийся небольшим кратким обзором здесь). Кроме того, Вы заканчиваете тем, что нуждались к переACL в файловой системе, если другой группе нужен доступ к файлам также. –  David Archer 11 June 2009 в 06:54

Ваш подход является в основном способом, которым я приблизился бы к нему.
Единственные вещи, которые я добавил бы, являются ими:

1) Я добавил бы к Вашей "ролевой" схеме путем оценки того, в чем они нуждаются через серверы не всего на одном сервере, Вы, вероятно, собираетесь столкнуться с выбросами к этому, но моя теория с теми состоит в том, когда Вы сталкиваетесь с ними, создаете другую группу. по моему опыту, где существует одна изолированная часть существуют многие.

2) Я был бы СИЛЬНО re-evalute потребность в Универсальных группах для всего, поскольку Вы получаете удар репликации с ними, поскольку участники и группы в Универсальной группе копируются в Глобальные серверы Каталога, в то время как с Доменом, Локальным и Глобальным только, группа копируется в глобальные серверы каталога. Таким образом, при внесении изменения в универсальной группе, это начинает репликацию, в то время как с глобальным и доменным, локальным, это не делает.

2
ответ дан 2 December 2019 в 22:04
  • 1
    Согласитесь с № 1. Ролевая часть системы является дополнительной, хотя, но действительно делает управление легче. На Универсальных группах у меня были некоторые опасения по поводу трафика репликации, но, учитывая, что наши составы группы изменяются справедливо медленно (возможно, 1 000 групп, изменяемых день?), это hasn' t становятся проблемой все же. Доменные Локальные взгляды как он работали бы, так как они могут содержать пользователей для любого домена в лесу. –  David Archer 11 June 2009 в 06:59

Ваш метод использования группы ресурсов для каждого уровня доступа корректен. Единственная вещь, которую я рассмотрел бы, использует Domain Local Groups для ресурсов. Необходимо не обязательно использовать Universal Groups при создании определенных для сервера групп ресурсов.

Оборотная сторона использования Domain Local Groups для ресурсов - то, что Вы заканчиваете с большим количеством общих групп. Позитивный аспект - то, что у Вас есть меньше проблемы с репликацией как отмеченный Zypher.

1
ответ дан 2 December 2019 в 22:04
  • 1
    Не уверенный я понимаю Доменные Локальные группы, требующие большего количества общих групп по сравнению с Универсальными группами, поскольку мне все еще было бы нужно 1 на защищенный ресурс на уровень доступа. Я соглашаюсь с не получением удара на репликации, таким образом, я могу посмотреть на изменение тех, которые в какой-то момент в будущем (должна быть довольно простая операция). –  David Archer 11 June 2009 в 07:02

Я смотрю на миграцию от NetWare до Windows Server 2008, таким образом, это было на моем уме много в последнее время. 2008 сервера (и в некоторой степени Сервер 2003R2) имеет некоторые очень хорошие функции, которые действительно упрощают этот переход. Сервер 2008 идет с основанным на доступе Перечислением из поля. Это - очень хорошая функция, которая позволяет пользователям только видеть каталоги, в которые они имеют права. Если Вы принимаете участие как...

\\user-home-srv\homes\

Без ABE конечный пользователь видел бы десятки/сотни/тысячи каталогов. С ABE конечный пользователь видел бы только один. То же сохраняется общих долей. С ABE у Вас может быть единственный огромный объем для всех Ваших ведомственных каталогов, если Вы желаете и не массово рассылаете heck из своих пользователей с каталогами, они не могут войти. В то время как не проблема ACL, это несколько связано так, я поднимаю его.

Другой вещью, что Сервер 2008, кажется, добивается большего успеха, чем его более ранние версии, является наследование ACL. Это просто кажется быстрее при распространении вниз к листу изменение ACL наверху большого дерева.

Из-за нашего наследия Сетевого обеспечения, у нас есть большое количество групп, которые называют на основе того, кто находится в них с некоторыми там названными по имени того, к чему они предоставляют доступ. Для каталогов, которые систематизировали доступ, мы также используем "Полную" номенклатуру "RO".

У нас есть монолитный "общий" объем (все еще на NetWare, но мы планируем иметь его монолитный, когда мы перемещаемся в Windows), который является единственным совместно используемым томом для всех 4 400 рабочих и имеет более чем 3,5 миллиона файлов на нем. Каталоги верхнего уровня являются всеми названиями отдела, и каждый отдел регулирует то, что продолжается в них. Существует несколько исключений для действительно крупных отделов, у этого есть 2-й уровень каталогов с ACLs.

В моем последнем задании мы даже смогли настроить полномочия, таким образом, сотрудники HR, подающие заявление на должности, не смогут видеть свои собственные данные приложения по их серверу. Потребовались некоторые фильтры прав наследования, чтобы сделать это, который подобен "наследованию блока", наклеивают Windows. Хитрая часть там документировала все это, но это работало.

0
ответ дан 2 December 2019 в 22:04
  • 1
    Я использовал ABE прежде в предыдущем обязательстве, но основная жалоба была то, что, скрывая существование ресурса (папка) от пользователей это couldn' t доступ это закончило тем, что мешало им на самом деле запрашивать доступ, если это было что-то, во что у них была законная потребность войти. В моей текущей среде у нас есть эти основанные на Linux серверы NAS так ABE isn' t опция здесь. –  David Archer 24 June 2009 в 03:15

Предложенный подход кажется довольно серьезным. Одна вещь высматривать, хотя путь Вы первоначально, настроила доли файла. Методические рекомендации состоят в том, чтобы иметь единственную долю верхнего уровня, содержа подпапки, которым Вы затем присваиваете полномочия группы. NTFS может затем обойти "Файл Папки/Выполнять Пересечения" на высокоуровневой папке и предоставить доступ к подпапке.

Структура была бы затем похожа на \servername\sharename\group-папку с полномочиями доли, только бывшими должными быть установленными на "sharename" папке и фактическом наборе полномочий NTFS на папке "папки группы".

Ваш файловый сервер сможет работать лучше с этим видом установки также.

Общие другие вещи, которые я сделал бы, имеют соглашение о присвоении имен для групп, таким образом, что название группы совпадает с именем папки группы (с FC/RW/RO, добавленным при желании), и прикрепите UNC к папке в описание группы (так, чтобы Ваш сценарий входа в систему мог считать его назад и установить диск, отображающий тот путь, и также так, чтобы можно было более легко видеть то, к чему совместно используемые папки относятся который группы).

1
ответ дан 2 December 2019 в 22:04
  • 1
    Да, we' ре помещая UNC в описание из-за AD ограничений длины названия группы. В моей продуктивной среде название группы отражает полный путь UNC к папке с обратными косыми чертами, преобразованными в тире. Если имя является слишком большим для установки, мы обрубаем конец (прежде чем суффикс-RW или-RO), и поместите 3 цифры возрастающее число, запускающееся в 001. Не самый простой подход, но it' s последовательный и достаточно легкий запросить для AD. –  David Archer 11 June 2009 в 07:07

Лучшему варианту развития событий нужно было добавить каждого пользователя ко всего одной группе безопасности для должностной роли пользователя. Роль затем является делегированным доступом при необходимости.

Аналогичным образом, совместно используемой папке нужно предоставить доступ с помощью групп безопасности "ресурса", как "FILE01-тестовый пример" Результатов-RW. Это будет содержать должностные роли, роли отдела или другие применимые группы.

Позитивный аспект этого дизайна - то, что Вы делегируете доступ на основе на группу (команда, отдел, и т.д.), и не одноразовый доступ, который может быть трудно отследить. Когда пользователь передает другому отделу, необходимо очистить весь старый доступ.

Оборотная сторона - то, что группы могут неправильно использоваться. Сделайте ясные различия относительно того, для чего используются группы, так, чтобы группы ресурсов, присвоенные доле, не были снова использованы, как будто они были ведомственными группами, создавая запутанную путаницу доступа.

0
ответ дан 2 December 2019 в 22:04
  • 1
    Согласитесь о лучшем варианте развития событий, имел бы достаточно знания и участия в бизнесе, чтобы смочь планировать должностные роли для каждого " kind" из пользователя, но в моей среде (международная компания, 150k + пользователи) это просто isn' t реалистичный ожидать, что бизнес-люди проведут время, требуемое планировать это. Мы в основном пошли другим путем с только одноразовый доступ, но мы автоматизировали весь процесс так он isn' t нагрузка на IT. –  David Archer 24 June 2009 в 03:18
  • 2
    Что касается перемещений и " очистка up" старый доступ, снова, мы автоматизировали процесс, и ответственность положена на владельца ресурса, чтобы периодически рассмотреть и запросить удаление доступа для людей, у которых больше не должно быть доступа. " Moves" в нашей среде don' t обычно включают удаление доступа к ресурсам с тех пор, кого лучше, чем владелец ресурса, чтобы знать, нужен ли этому человеку все еще доступ или не в их новом положении? –  David Archer 24 June 2009 в 03:24
  • 3
    Попытка планировать 150k пользователей и их роли является признаком что компания didn' t проводят свое исследование прежде, чем вырасти до того размера. Очевидно, it' s намного легче иметь в распоряжении платформу перед расширяемым ростом. –  spoulson 24 June 2009 в 15:23

Общепринятая практика, которую я использовал для файлового сервера Windows начиная с Windows 2000 (размеченный в серии Mastering Windows Server Mark Minasi, поэтому там ищите больше информации), должен использовать группы, которые локальны для самого файлового сервера для вложения.

Например, рассмотрите файловый сервер под названием KERMIT в домене под названием МАППЕТЫ.

Скажите, что KERMIT имеет несколько долей файла:

\\KERMIT\Applications
\\KERMIT\Finance
\\KERMIT\Sales
\\KERMIT\Manufacturing

Создайте группы, локальные для KERMIT для доступа, и дайте им полномочия в файловой системе точно, поскольку Вы указали (т.е. одна группа на уровень доступа на долю)

KERMIT\Applications-RO
KERMIT\Applications-RW
KERMIT\Applications-FC
KERMIT\Finance-RO
[...]

Поскольку это локальные группы, можно поместить то, что другие группы или пользователей Вы хотите в них - доменные локальные группы, глобальные группы, универсальные группы, учетные записи пользователей от любого домена в Вашем лесу. Управление правами теперь локально для групп файлового сервера, а не файловой системы или AD.

Это действительно добавляет дополнительный слой к Вашему управлению групп, но оно обладает преимуществом разрешения (говорят) что локальные для сайта администраторы для управления их собственными файловыми серверами, не нуждаясь в чем-то большем чем правах администратора к тому файловому серверу. Если у Вас есть федеративный вид структуры филиала, где каждый офис отчасти делает свою собственную вещь с его серверами, это может быть реальной выгодой. Вы не можете хотеть должными быть давать AD права администратора нескольким дюжинам локальных администраторов сайта.

Это также мешает Вашему AD быть нарушенным большим количеством групп (одна группа на уровень доступа на долю на сервер может сложить очень быстро), и минимизирует репликацию группы между GCs. Это позволяет Вам резервировать свои AD группы для ролей вместо полномочий.

Если Ваша среда строго стандартизирована, и все файловые серверы идентичные и дублируемыми, то это - очевидно, еще один слой групп, в которых Вы не нуждаетесь. Кроме того, если Вы знаете о необходимости в конкретной AD группе для имения тех же прав на доле, которая существует на каждом файловом сервере, Вы испытываете необходимость в некоторой автоматизации для поддержания этого.

Короче говоря чем более отличающиеся Ваши файловые серверы друг от друга, тем больше машины использования локальные группы имеют смысл. Чем больше они подобны, тем больше Вы хотите использовать систему, Вы в настоящее время используете.

1
ответ дан 2 December 2019 в 22:04

Теги

Похожие вопросы