Bir klasör paylaşımına erişen Network Service hesabı


31

Basit bir senaryom var. ServerA'da yerleşik Network Service hesabı altında çalışan bir uygulama var. ServerB üzerindeki bir klasör paylaşımındaki dosyaları okuyup yazması gerekir. ServerB'deki klasör paylaşımına hangi izinleri vermem gerekiyor?

Paylaşımın güvenlik iletişim kutusunu açarak, yeni bir güvenlik kullanıcısı ekleyerek, "Nesne Türleri" ni tıklayıp "Bilgisayarlar" ın işaretlendiğinden emin olduktan sonra, okuma / yazma erişimine sahip SunucuA'yı ekleyerek çalışmaya başlayabilirim. Bunu yaparak, hangi hesaplar paylaşıma erişim kazanıyor? Sadece Şebeke Servisi? ServerA'daki tüm yerel hesaplar? ServerA'nın Network Service hesabına ServerB'nin payına erişim izni vermek için ne yapmalıyım ?

Not:
Bunun bu soruya benzer olduğunu biliyorum . Ancak, benim senaryomda ServerA ve ServerB aynı etki alanında.

Yanıtlar:


27

"Paylaşım İzinleri" "Herkes / Tam Denetim" olabilir - yalnızca NTFS izinleri gerçekten önemlidir. (Buradaki "Paylaşım İzinlerine" sağlıksız bağlılıkları olan insanlardan dini argümanları işaretleyin ...)

ServerB üzerindeki klasördeki NTFS izinlerinde, varolan dosyaları değiştirip değiştirememesi gerektiğine bağlı olarak "DOMAIN \ ServerA - Modify" veya "DOMAIN \ ServerA - Write" komutunu kullanabilirsiniz. (Değişiklik gerçekten tercih edilir, çünkü uygulamanız daha fazla yazmak için oluşturduktan sonra bir dosyayı yeniden açabilir - Değişiklik bu hakkı verir, ancak Yazmaz.)

İzni "DOMAIN \ ServerA" olarak adlandırdığınızı varsayarsak, yalnızca ServerA'daki "SYSTEM" ve "Network Service" bağlamları erişebilir. ServerA bilgisayarındaki yerel kullanıcı hesapları "DOMAIN \ ServerA" bağlamından farklıdır (ve bir şekilde onlara erişim izni vermek istiyorsanız, ayrı ayrı adlandırılması gerekir).

Bir kenara: Sunucu bilgisayar rolleri değişir. Bu rol için AD’de bir grup oluşturmak, ServerA’yı o gruba koymak ve grup haklarını vermek isteyebilirsiniz. Eğer ServerA'nın rolünü değiştirirseniz ve onun yerine ServerC ile değiştirirseniz, sadece grup üyeliğini değiştirmeniz ve klasör iznine bir daha dokunmanıza gerek kalmaz. Pek çok yönetici, kullanıcıların izinlerde adlandırılması için bu tür bir şey düşünür, ancak “bilgisayarların da insan” olduğunu ve rollerinin bazen değiştiğini unuturlar. Gelecekte çalışmanızı en aza indirgemek (ve hata yapma yeteneğiniz) bu oyunda etkili olan şey ...


1
Bir bilgisayardaki yerel hesaplara başka bir bilgisayardaki kaynaklara erişim izni veremezsiniz.
pipTheGeek

3
pip: Ancak, uzak makinede aynı kullanıcı adı ve şifreyle yerel bir kaynak oluşturabilir, daha sonra bu hesaba gerekli erişimi verin. Sonuç aynıdır.
John Rennie

8
Şebeke Servisi bir istisnadır. Bu vermez bilgisayar hesabı olarak karşıdan karşıya map. Windows 2000'de, Sistem hesabı aynı şeyi yaptı.
K. Brian Kelley

1
Bu tam olarak Windows Server 2008+ 'de açıklandığı gibi mümkün görünmüyor. Sunucuyu 'etki alanı \ sunucu' olarak ekleyemiyorum ancak ("Tüm Dizin" den bilgisayar eklersem) yalnızca "sunucu" olarak ekleyebilirim. Ayrıca, sunucu eklendikten sonra 'sunucu $' listelenir.
Kenny Evitt

12

Bir bilgisayarın ağ servis hesabı başka bir güvenilir bilgisayara bilgisayar adı hesabı olarak eşlenir. Örneğin, MyDomain'de ServerA'da Network Service hesabı olarak çalışıyorsanız, bu MyDomain \ ServerA $ olarak eşleşmelidir (evet, dolar işareti gereklidir). Bunu, biraz SSRS veya Microsoft CRM'in ölçeklendirilmiş kurulumu gibi farklı bir sunucudaki bir SQL Server'a bağlanan Ağ Hizmeti hesabı olarak çalışan IIS uygulamalarınız olduğunda görüyorsunuz.


5

Evan ile aynı fikirdeyim. Ancak, güvenliğin sizin için gerçek bir endişe kaynağı olması durumunda ideal çözümün, bu uygulamanın / hizmetin çalışması için özel olarak bir kullanıcı hesabı oluşturmak ve bu hesaba paylaşılan klasöre gerekli izinleri vermek olduğuna inanıyorum. Bu şekilde, yalnızca söz konusu uygulamanın / hizmetin paylaşıma eriştiğinden emin olabilirsiniz. Bu olsa overkill olabilir.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.