Bu, dosya sunucusu izinleri için önerilen / geçerli bir yaklaşım mı?


10

Dosya sunucuları BT'de hayatın bir gerçeğidir ve grup oluşturduğunuzda ve paylaşılan bir klasöre istemci erişimini yönetmek için izinleri nasıl uyguladığınız konusunda genel olarak kabul edilen herhangi bir uygulama (burada "en iyi" kelimesini kullanmaktan çekinmeyin) olup olmadığını merak ediyorum bir dosya sunucusu.

Şu anki işimde, bunu ACL'lerde düzinelerce gruptan, tek tek kullanıcıları doğrudan dosya sistemine koymaya kadar, bunu yapmanın farklı yollarını karıştırmaya başladım. Görevim karışıklığı temizlemek ve buna şirket genelinde yaklaşmanın bir çeşit standartlaştırılmış yolunu bulmaktı (geniş çevre, 150k personel, 90k istemci bilgisayarlar, 100'lü dosya sunucuları).

Sorunu anladığım kadarıyla, güvenli kaynak başına gereken erişim düzeyi başına en az bir gruba ihtiyacınız var gibi görünüyor. Bu model, farklı bir erişim düzeyini desteklemeniz gerekmediği sürece dosya sistemi izinlerine tekrar dokunmanız gerekmediği için en fazla esnekliği veriyor gibi görünüyor. Dezavantajı, aynı grubu birden çok paylaşılan kaynakta yeniden kullanmaktan daha fazla grup oluşturmanızdır.

Ne demek istediğimi gösteren bir örnek:

FILE01 adlı bir dosya sunucusunda "Test Sonuçları" adlı bir paylaşım var ve salt okunur erişim, okuma-yazma erişimi ve tam denetime ihtiyaç duyan kişiler var. 1 güvenli kaynak * 3 erişim düzeyi = 3 güvenlik grubu. AD ortamımızda, bunları evrensel gruplar olarak oluştururuz, böylece ormandaki herhangi bir alandan kolayca kullanıcı / grup ekleyebiliriz. Her grup benzersiz bir şekilde paylaşılan bir klasöre ve erişim düzeyine atıfta bulunduğundan, grup adları bu "önemli" veri parçalarını içerir ve böylece izinler şunlardır:

"FILE01-Test Results-FC"  --  Full Control
"FILE01-Test Results-RW"  --  Read & Write
"FILE01-Test Results-RO"  --  Read Only

Genellikle, yerleşik SYSTEM hesabını ve Tam Denetim erişimine sahip yerleşik Yöneticileri de dahil ederiz. Bu paylaşıma gerçekte kimin eriştiğine ilişkin herhangi bir değişiklik artık ACL'ye dokunmak yerine grup üyelikleri kullanılarak gerçekleştirilebilir (Yöneticiler, Teknisyenler, KG Analistleri vb. Gibi belirli iş rollerini temsil eden "Rol" grupları ekleyerek veya yalnızca bireysel olarak bir kerelik erişim için).

İki soru:

1) Bu aslında izinlerin ele alınması için önerilen veya geçerli bir yaklaşım mı yoksa daha basit, daha zarif bir çözümü mi kaçırıyorum? Özellikle kalıtım kullanan herhangi bir çözümle ilgileniyorum, ancak işler değiştiğinde dosya sistemlerinin büyük bölümlerini yeniden ACL yapmak zorunda kalmama esnekliğini hala koruyorum.

2) Ortamınızdaki dosya sunucusu izinlerini ve grup yapısını nasıl kullanıyorsunuz? Geniş ortamlarda çalışanlar için bonus puan.


Çok ilginç bir soru. İyi açıklama için +1. Okumaya değer.
John aka hot2use

Yanıtlar:


5

Yaklaşımım dosya / dizin düzeyinde dosya izinlerini kullanmamak; dosya paylaşımı düzeyi izinlerini kullanın ve tüm sunucu dosya sistemi veri sürücüsünü Herkesin Tam Denetimi (moot haline gelen) olarak ayarlayın.

Yıllar içinde (10+), NTFS izinlerinin daha karmaşık olduğunu ve daha fazla hataya yol açtığını buldum. İzinler yanlış ayarlanırsa veya devralma bozulursa, verileri ortaya çıkarır ve bulmak ve görmek zordur. Ayrıca, taşıma / kopyalama sorununa maruz kalırsınız ... dosyaları taşıyan kullanıcılar dosyanın ACL'sini de taşırken, kopya hedef ACL'yi devralır.

Okuma / yazma gruplarınızı aynı, ancak Comp Mgmt MMC kullanarak tüm dosya paylaşımında kullanın. Tam yapmayın ... kullanıcılar kısmi bilgi / en iyi niyetlerle kendilerini vururlar.


Bu yaklaşımı da kullanıyorum ve erişim gereksinimlerinin o kadar ayrıntılı olmadığı Küçük ila Orta Ölçekli işletmeler için iyi çalıştığını düşünüyorum.
Kevin Kuphal

+1 Bu yeni ve ilginç bir yaklaşım. Sizi doğru anlıyorsam, ACL'leri NTFS yerine paylaşımda ayarlayacak ve her "kaynağı" kendi paylaşımı yapacaksınız. Değişiklik yapmanız gerekirse tüm dosyalara / klasörlere dokunmanız gerekmeyeceğinden, taşıma / kopyalama sorununun yanı sıra değiştirme izinlerini hızlı ve ağrısız hale getirir. İç içe kaynaklar için DFS'nin yaratıcı kullanımıyla birlikte bu yaklaşımın bazı belirgin avantajları vardır.
David Archer

7

Bu yaklaşım kötü değil. Kural olarak asla izin eklemek için tek tek kullanıcıları kullanmayın - bir grup kullanın. Ancak gruplar kaynaklarda kullanılabilir. Örneğin, İD yöneticilerin dosyalara RW erişimi olabilir, ancak YÖNETİCİLER'in R olabilir. Aşağıdaki web yayınına bir göz atın:

TechNet Web Yayını: Windows Server 2003 Yönetim Serisi (Bölüm 4/12): Grup Yönetimi (Düzey 200)

Erişim tabanlı numaralandırma hayatı da kolaylaştırabilir:

Erişim Tabanlı Numaralandırma

ABE, yönetmek zorunda olduğunuz farklı paylaşımların sayısını azaltmaya yardımcı olabilir.


Endişelendiğim ana "tuzak" Jim, aynı grubu birden çok kaynakta yeniden kullanarak "X grubunun hangi kaynaklara erişimi var?" ortamdaki her kaynağı incelemeden (burada biraz soyut olduğum için üzgünüm). Ayrıca, başka bir grubun dosyalara da erişmesi gerekiyorsa dosya sistemini yeniden ACL yapmanız gerekir.
David Archer

@David, aslında bu tamamen doğru değil: kaynak gruplarını açıklayıcı bir adla adlandırırken, rol gruplarına (Yöneticiler diyelim) gidebilir ve hangi gruplara ait olduğunu kontrol edebilirsiniz (örneğin FileServer01_HR_RO ve FileServer01_Mgmt_RW). Tabii ki, bu model hem grup üyeliği standardını adlandırmak hem de takip etmekle katı olmalıdır. Ama bu ya da başka bir modelde katı olmamak zaten bir karmaşa ile sonuçlanacaktır.
curropar

@curropar: 7 yıl oldu ama ben / düşünüyorum / ne hakkında konuşuyordum aslında Rol gruplarını doğrudan kaynak ACL'lerine koyarsanız sorun olurdu. Aslında üzerinde çalıştığım projede rol gruplarını hiç kullanmadık ve orijinal soruyu yönlendirdi çünkü hepsi otomatikti. Kullanıcılar doğrudan çevrimiçi bir web formu kullanarak kaynak gruplarına erişim talep eder ve kaynak sahipleri (iş adamları) bu istekleri onaylamaktan / reddetmekten sorumludur.
David Archer

Mantıklı; ve bu 7 yaşında olsa bile, dosya sunucum için modeller arıyordum ve bu yazı bir Google aramasındaydı, bu yüzden gelecekteki ziyaretçiler için yorum yaptım;)
curropar

1
@curropar Görünüşe göre yıllar önce soruları hiç cevaplamıyorum. Denetim söz konusu olduğunda, her türlü kaynağı yine de denetlemelisiniz çünkü diğer yol geçerli bir denetim değildir.
Jim B

2

Yaklaşımınız temelde ona yaklaşma şeklim.
Ekleyeceğim tek şey bunlar:

1) "Rolleri" şemanıza, muhtemelen bu aykırı değerlerle karşılaşacağınız tek bir sunucuda değil, sunucularda neye ihtiyaç duyduklarını değerlendirerek eklerdim, ama bunlarla kuramım, bunlarla karşılaştığınızda, başka bir grup oluşturun. bir aykırı değer olduğu deneyimlerime göre çok fazla var.

2) Universal grubundaki üyeler ve gruplar Global Katalog sunucularına çoğaltılırken, Universal Group içindeki üyeler ve gruplar Global Katalog sunucularına çoğaltılırken, Evrensel gruplara olan ihtiyacı her şey için GÜÇLENEN yeniden değerlendireceğim. genel katalog sunucularına çoğaltılır. Bu nedenle, evrensel bir grupta değişiklik yaparsanız, çoğaltmayı başlatırken, global ve etki alanı yerelinde değil.


# 1 ile aynı fikirde. Sistemin rol kısmı isteğe bağlıdır, ancak yönetimi kolaylaştırır. Evrensel gruplarda, çoğaltma trafiğiyle ilgili bazı endişelerim vardı, ancak grup üyeliklerimizin oldukça yavaş değiştiği göz önüne alındığında (belki günde 1000 grup değiştiriliyor mu?), Henüz bir sorun haline gelmedi. Yerel Etki Alanı, ormandaki herhangi bir etki alanı için kullanıcı içerebileceğinden işe yarayacak gibi görünüyor.
David Archer

Sadece bunu takip etmek için: Grupları Domain Local'a dönüştürdük ve yaklaşık 6 ay boyunca iyi çalıştı. O zaman bir olağanüstü durum kurtarma ortamı kurma gereksinimimiz olduğunda ve bir etki alanından dosya sunucularını başka bir etki alanından dosya sunucuları için çoğaltma olarak ayarladığımız zaman, aksi takdirde DR sunucuları ' t Bu izinleri yorumlama (DR sunucuları kaynak dosya sunucuları ve etki alanı yerel grupları ile aynı etki alanında olmadığından).
David Archer

1

Her erişim düzeyi için kaynak grubu kullanma yönteminiz doğrudur. Dikkate alacağım tek şey, Etki Alanı Yerel Grupları'nı kaynaklar için kullanmaktır. Sunucuya özgü kaynak grupları oluşturuyorsanız, Evrensel Grupları kullanmanız gerekmez.

Kaynaklar için Etki Alanı Yerel Grupları kullanmanın dezavantajı, daha fazla toplam grupla karşılaşmanızdır. Tersi, Zypher'in belirttiği gibi, çoğaltma ile ilgili daha az sorun yaşamanızdır.


Erişim düzeyi başına güvenli kaynak başına 1'e ihtiyaç duyacağımdan, Evrensel gruplara karşı daha fazla toplam grup gerektiren Alan Yerel gruplarını anladığımdan emin değilim. Çoğaltmaya isabet etmemeye katılıyorum, bu yüzden gelecekte bir noktada bunları değiştirmeye bakabilirim (oldukça basit bir işlem olmalı).
David Archer

1

Önerilen yaklaşım oldukça sağlam görünüyor. Dikkat edilmesi gereken bir şey, başlangıçta dosya paylaşımlarını ayarlama şeklidir. Önerilen uygulama, daha sonra grup izinlerini atadığınız alt klasörleri içeren tek bir üst düzey paylaşıma sahip olmaktır. NTFS daha sonra üst düzey klasördeki "Klasörü Gez / Dosya Çalıştır" ı atlayabilir ve alt klasöre erişim izni verebilir.

Yapı daha sonra \ sunucuadı \ paylaşım_adı \ grup-klasörü gibi görünecektir; paylaşım izinlerinin yalnızca "paylaşım adı" klasöründe ve gerçek NTFS izinlerinin "grup klasörü" klasöründe ayarlanması gerekir.

Dosya sunucunuz bu tür kurulumlarla da daha iyi performans gösterecektir.

Genel olarak yapacağım diğer şeyler, gruplar için grup adı grup klasörü adıyla aynı olacak şekilde bir adlandırma kuralına sahip olmaktır (istenirse FC / RW / RO eklenmişse) ve UNC'yi klasöre grup açıklamasına yapıştırın (böylece oturum açma komut dosyanız onu okuyabilir ve bu şekilde bir sürücü eşlemesi ayarlayabilir ve ayrıca hangi klasörlerin hangi gruplara uygulandığını daha kolay görebilirsiniz).


Evet, AD grup adı uzunluk sınırlamaları nedeniyle UNC'yi açıklamaya koyuyoruz. Üretim ortamımda, grup adı, eğik çizgilere tire işaretlerine dönüştürülmüş klasörün tam UNC yolunu yansıtır. Ad sığmayacak kadar büyükse, sonu keseriz (-RW veya -RO sonekinden önce) ve 001'den başlayarak 3 basamaklı artımlı bir sayı koyarız. En basit yaklaşım değil, ancak AD'yi sorgulamak için yeterince tutarlı ve kolaydır.
David Archer

1

Windows 2000'den beri Windows dosya sunucusu için kullandığım standart uygulama (Mark Minasi'nin Mastering Windows Server serisinde düzenlendi, bu yüzden daha fazla bilgi için buraya bakın), iç içe yerleştirme için dosya sunucusunun kendisinde yerel olan grupları kullanmaktır.

Örneğin, MUPPETS adlı bir etki alanında KERMIT adlı bir dosya sunucusunu düşünün.

Diyelim ki KERMIT birkaç dosya paylaşımına sahip:

\\KERMIT\Applications
\\KERMIT\Finance
\\KERMIT\Sales
\\KERMIT\Manufacturing

Erişim için KERMIT'te yerel gruplar oluşturun ve dosya sistemine tam olarak belirttiğiniz şekilde izin verin (ör. Paylaşım başına erişim düzeyi başına bir grup)

KERMIT\Applications-RO
KERMIT\Applications-RW
KERMIT\Applications-FC
KERMIT\Finance-RO
[...]

Bunlar yerel gruplar olduğu için, onlara istediğiniz diğer grupları veya kullanıcıları ekleyebilirsiniz - alan adı yerel grupları, genel gruplar, evrensel gruplar, ormanınızdaki herhangi bir alan adından kullanıcı hesapları. Hak yönetimi artık dosya sistemi veya AD yerine dosya sunucusu grupları için yereldir.

Bu, grup yönetiminize ek bir katman ekler, ancak site yerel yöneticilerinin bu dosya sunucusunun Yönetici haklarından başka bir şeye ihtiyaç duymadan kendi dosya sunucularını yönetmesine izin verme (diyelim) avantajına sahiptir. Her ofis türünün sunucularıyla kendi işini yaptığı bir tür şube ofis yapınız varsa, bu gerçek bir fayda olabilir. Birkaç düzine yerel site yöneticisine AD yönetici hakları vermek zorunda kalmayabilirsiniz.

Ayrıca, AD'nizin birçok grupla (sunucu başına paylaşım başına erişim başına bir grup çok hızlı bir şekilde toplanabilir) karışık olmasını önler ve GC'ler arasındaki grup çoğaltmasını en aza indirir. AD gruplarınızı izinler yerine roller için ayırmanıza olanak tanır.

Ortamınız titizlikle standartlaştırılmışsa ve tüm dosya sunucuları özdeş ve çoğaltılmışsa, bu kesinlikle ihtiyacınız olmayan bir grup katmandır. Ayrıca, her bir dosya sunucusunda bulunan bir paylaşımda aynı haklara sahip olmak için belirli bir AD grubuna ihtiyacınız olduğunu biliyorsanız, bunu korumak için bazı otomasyona ihtiyacınız olacaktır.

Özetle, dosya sunucularınız birbirinden ne kadar farklıysa, makine yerel grupları o kadar çok kullanılır. Ne kadar benzer olursa, o anda kullanmakta olduğunuz sistemi kullanmak istersiniz.


0

NetWare'den Windows Server 2008'e geçişe bakıyorum, bu son zamanlarda aklımda oldu. Server 2008 (ve bir dereceye kadar Server 2003R2) bu geçişi gerçekten kolaylaştıran bazı hoş özelliklere sahiptir. Server 2008, kutudan çıktığı sırada Access Based Enumeration ile birlikte gelir. Bu, kullanıcıların yalnızca haklarına sahip oldukları dizinleri görmelerini sağlayan çok güzel bir özelliktir. Eğer sizin gibi bir payınız varsa ...

\\ kullanıcı ev srv \ evler \

ABE olmasaydı son kullanıcı onlarca / yüzlerce / binlerce dizin görürdü. ABE ile son kullanıcı yalnızca bir tanesini görür. Aynı şey paylaşılan paylar için de geçerlidir. ABE ile dilerseniz tüm departman dizinleriniz için tek bir büyük hacme sahip olabilirsiniz ve giremedikleri dizinlerle kullanıcılarınızın halkı spam yapamazsınız. Bir ACL sorunu olmasa da, ben biraz ilgili, bu yüzden ben getirmek.

Server 2008'in önceki sürümlerinden daha iyi yaptığı başka bir şey de ACL mirası. Büyük bir ağacın tepesinde bir ACL değişiminin yaprağa yayılmasında daha hızlı görünüyor.

Netware mirasımız nedeniyle, kimin içinde bulunduğuna bağlı olarak adlandırılan çok sayıda grubumuz var, bunlardan birkaçı eriştikleri şey için adlandırıldı. Erişimi kabul eden dizinler için de "RO" "Tam" terminolojisini kullanıyoruz.

4.400 çalışanın tümü için tek paylaşılan birim olan ve üzerinde 3,5 milyondan fazla dosya bulunan tek parçalı bir "paylaşılan" birimimiz var (hala NetWare'de, ancak Windows'a taşındığımızda monolitik olmasını planlıyoruz). Üst düzey dizinlerin tümü bölüm adlarıdır ve her bölüm, içinde neler olup bittiğini düzenler. Gerçekten büyük bölümler için birkaç istisna vardır, bunlar ACL'li 2. düzey dizine sahiptir.

Son işimde izinler ayarlayabildik, böylece iş başvurusu yapan İK çalışanları sunucularında kendi uygulama verilerini göremeyeceklerdi. Bunu yapmak, Windows'taki "blok miras" etiketine benzer bazı devralma hakları filtreleri aldı. Zor kısmı hepsini belgeliyordu, ama işe yaradı .


Daha önce bir önceki nişan ABE kullandım ama ana şikayet kaynak (klasör) erişemeyen kullanıcılardan varlığını gizleme sonuçta onlar aslında bir şey olsaydı erişim talep zorlaştırıyor oldu girmek için meşru bir ihtiyacı vardı. Mevcut ortamımda, şu Linux tabanlı NAS sunucularımız var, bu yüzden ABE burada bir seçenek değil.
David Archer

0

En iyi durum senaryosu, her kullanıcının, kullanıcının iş rolü için yalnızca bir güvenlik grubuna eklenmesini sağlamaktır. Rol daha sonra gerektiğinde erişim yetkisi verilir.

Aynı şekilde, paylaşılan bir klasöre "FILE01-Test Results-RW" örneğiniz gibi "kaynak" güvenlik grupları kullanılarak erişim izni verilmelidir. Bu, iş rollerini, departman rollerini veya diğer uygulanabilir grupları içerecektir.

Bu tasarımın üst kısmı, izlemesi zor olabilecek tek seferlik erişimi değil, grup başına (ekip, bölüm vb.) Erişimi devretmenizdir. Bir kullanıcı başka bir departmana transfer olduğunda, tüm eski erişimi temizlemeniz gerekir.

Dezavantajı, grupların kötüye kullanılabilmesidir. Bir paylaşıma atanan kaynak gruplarının departman gruplarıymış gibi kullanılmamaları için karışık bir erişim karmaşası oluşturarak grupların ne için kullanıldığına ilişkin net ayrımlar yapın.


En iyi durum senaryosunu kabul edin, her "tür" kullanıcı için iş rollerini haritalamak için işletmeyle yeterli bilgi ve etkileşime sahip olmak olacaktır, ancak çevremde (küresel şirket, 150 bin + kullanıcı) işletmecilerin bunu haritalamak için gereken zamanı harcamasını beklemek. Biz temelde diğer rota gitti sadece bir defaya mahsus erişimi ama BT üzerinde bir yük değildir bu yüzden tüm süreci otomatik.
David Archer

Hareketlere ve eski erişimi "temizlemeye" gelince, yine süreci otomatikleştirdik ve artık kaynaklara erişmesi gerekmeyen milletlerin periyodik olarak gözden geçirilmesi ve kaldırılmasını talep etme sorumluluğu kaynak sahibine verilmiştir. Çevremizdeki "hareketler" tipik olarak kaynaklara erişimin kaldırılmasını içermez, çünkü bu kişinin hala yeni pozisyonunda erişime ihtiyacı olup olmadığını bilmesi için kaynak sahibinden kim daha iyi?
David Archer

150 bin kullanıcıyı ve rollerini haritalamaya çalışmak, şirketin bu boyuta ulaşmadan araştırmalarını yapmadığının bir göstergesidir. Açıkçası, genişlemeden önce çerçevenin yerinde olması çok daha kolay.
spoulson
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.