Це рекомендований / дійсний підхід для дозволів файлового сервера?


10

Файлові сервери - це факт життя в ІТ, і мені цікаво, чи існують загальноприйняті практики (я вагаюся тут використовувати слово "найкраще") для того, як створювати групи та застосовувати дозволи для управління клієнтським доступом до спільної папки на файловий сервер.

На моїй теперішній роботі я закінчив успадковувати безлад різних способів зробити це, починаючи від десятків груп на ACL до просто розміщуючи окремих користувачів безпосередньо у файловій системі. Моє завдання полягала в тому, щоб прибрати безлад і придумати якийсь стандартизований спосіб наблизитись до цього по всій компанії (велике середовище, 150 тис. Кадрів, 90-кілометрові клієнтські комп'ютери, 100 файлових серверів).

З мого розуміння проблеми, здається, що вам як мінімум потрібна одна група на необхідний рівень доступу на забезпечений ресурс. Ця модель, як видається, надає найбільшу гнучкість у тому, що вам не потрібно знову торкатися дозволів файлової системи, якщо вам не потрібно підтримувати інший рівень доступу. Мінус полягає в тому, що ви створите більше груп, ніж при повторному використанні однієї групи через безліч спільних ресурсів.

Ось приклад, що показує, що я маю на увазі:

На файловому сервері з назвою FILE01 є поділка під назвою "Результати тестування". У вас є люди, яким потрібен доступ лише для читання, доступ для читання-запису та повний контроль. 1 захищений ресурс * 3 рівні доступу = 3 групи безпеки. У нашому середовищі AD ми створюємо їх як універсальні групи, щоб ми могли легко додавати користувачів / груп із будь-якого з доменів у лісі. Оскільки кожна група однозначно посилається на загальну папку та рівень доступу, імена груп містять ті "ключові" фрагменти даних і таким чином дозволи:

"FILE01-Test Results-FC"  --  Full Control
"FILE01-Test Results-RW"  --  Read & Write
"FILE01-Test Results-RO"  --  Read Only

Як правило, ми також включаємо вбудований обліковий запис SYSTEM та вбудовані адміністратори з повним доступом до контролю. Будь-які зміни того, хто насправді отримує доступ до цієї частки, тепер можна обробляти за допомогою групового членства, а не доторкатися до ACL (або додаючи групи "Ролі", що представляють конкретні ділові ролі, такі як менеджери, технічні працівники, аналітики якості тощо), або просто окремі користувачів для разового доступу).

Два питання:

1) Це насправді рекомендований чи вірний підхід для обробки дозволів чи я пропускаю якесь більш просте, елегантніше рішення? Мене особливо зацікавлять будь-які рішення, які використовують успадкування, але все ж зберігають гнучкість у тому, що не потрібно повторно переглядати великі частини файлових систем ACL, коли все змінюється.

2) Як ви обробляєте дозволи файлового сервера та групову структуру у вашому оточенні? Бонусні бали для тих, хто також працює у великих умовах.


Дуже цікаве запитання. +1 за хороший опис. Ну варто прочитати.
Джон ака hot2use

Відповіді:


5

Мій підхід полягає в тому, щоб не використовувати дозволів на файловий / файловий рівень; використовувати дозволи дозволу на загальний доступ до файлів і встановити диск даних для всієї файлової системи сервера на повний контроль для кожного (який стає суперечливим).

Протягом багатьох років (10+) я виявив, що дозволи NTFS є складнішими і призводять до більшої кількості помилок. Якщо дозволи встановлені неправильно, або спадщина порушена, ви виставляєте дані та їх важко знайти та побачити. Крім того, ви зіткнулися з проблемою переміщення / копіювання ... користувачі, що переміщують файли, також переміщують ACL файлу, тоді як копія успадковує цільовий ACL.

Використовуйте ваші групи для читання / запису однаково, але для всього спільного використання файлів за допомогою Comp Mgmt MMC. Не виконуйте повноцінного ... користувачі будуть стріляти з частковими знаннями / найкращими намірами.


Я також використовую цей підхід і думаю, що він добре працює для малого та середнього бізнесу, де вимоги доступу не є настільки детальними.
Кевін Куфал

+1 Це роман та цікавий підхід. Якщо я вас правильно розумію, ви встановите ACL на акцію, а не на NTFS і просто зробите кожен "ресурс" своєю часткою. Це призведе до того, щоб усунути проблему переміщення / копіювання, а також змінити дозволи швидко і безболісно, ​​оскільки вам не доведеться торкатися всіх файлів / папок, якщо вам потрібно внести зміни. У поєднанні з творчим використанням DFS для вкладених ресурсів цей підхід має деякі явні переваги.
Девід Арчер

7

Такий підхід непоганий. Як правило, ніколи не використовуйте окремих користувачів для додавання дозволів - використовуйте групу. Однак групи можна використовувати в різних ресурсах. Наприклад, HR може мати доступ до RW до файлів, а у менеджерів може бути R. Ви також можете налаштувати перерахування на основі доступу. Погляньте на таку веб-трансляцію:

TechNet Webcast: Серія адміністрування Windows Server 2003 (частина 4 з 12): Управління групою (рівень 200)

Перерахування на основі доступу може також полегшити життя.

Перерахування на основі доступу

ABE може допомогти зменшити кількість різних акцій, які вам доведеться вводити.


Джіме, головна «пастка», яку я хвилюю, полягає в тому, що при повторному використанні однієї групи через декілька ресурсів неможливо відповісти «До яких ресурсів група X має доступ?» не вивчаючи будь-якого ресурсу в оточенні (вибачте, якщо я тут трохи абстрактний). Крім того, вам доведеться повторно ACL-файлову систему, якщо іншій групі також потрібен доступ до файлів.
Девід Арчер

@David, насправді це не зовсім вірно: коли ви називаєте групи ресурсів з описовим іменем, ви можете перейти до груп ролей (скажімо, менеджери) та перевірити, до яких груп належать (скажімо, FileServer01_HR_RO та FileServer01_Mgmt_RW). Звичайно, ця модель потребує суворості як щодо іменування, так і дотримання стандарту групового членства. Але не бути суворим у цій чи будь-якій іншій моделі все одно закінчиться безладдям.
curropar

@curropar: Минуло 7 років, але я / думаю / про що я говорив було, якщо ви насправді розміщуєте групи ролей безпосередньо на ресурсі ACL, це було б проблематично. Насправді ми взагалі не використовували рольових груп у проекті, над яким я працював, що підштовхнуло первісне питання, оскільки все було автоматизовано. Користувачі звертаються із проханням отримати доступ до груп ресурсів безпосередньо за допомогою веб-веб-форми, а власники ресурсів (ділові люди) відповідають за затвердження / відхилення цих запитів.
Девід Арчер

Що має сенс; і навіть якщо цьому 7 років, я шукав моделі для мого файлового сервера, і ця публікація виявилася в пошуку Google, тому я прокоментував майбутніх відвідувачів, про всяк випадок;)
curropar

1
@curropar Здається, я ніколи не відповідав на запитання років тому. Що стосується аудиту, то ви все одно повинні перевіряти кожен ресурс, оскільки навпаки не є дійсним аудитом.
Джим Б

2

Ваш підхід в основному такий, як я би підходив до нього.
Єдине, що я хочу додати, це:

1) Я додав би до вашої схеми "ролей", оцінивши, що їм потрібно на серверах, а не лише на одному сервері, напевно, ви збираєтеся зіткнутися з цим, але моя теорія з цим полягає в тому, коли ви натрапите на них, створіть іншу групу. в моєму досвіді там, де є один чужий, багато.

2) Я б СТРУМНО переоцінив потребу в універсальних групах у всьому, коли ви приймаєте з ними звернення до реплікації, оскільки члени та групи всередині групи Universal реплікуються на сервери глобального каталогу, тоді як для Domain Local і Global лише група є копіюється на глобальні сервери каталогів. Отже, якщо ви внесете зміни в універсальну групу, вона починає реплікацію, тоді як для глобальної та доменної локальної це не відбувається.


Погодьтеся з №1. Рольова частина системи є необов'язковою, але робить полегшення управління. У групах Universal я мав певні занепокоєння щодо трафіку реплікації, але враховуючи, що членство в нашій групі змінюється досить повільно (можливо, 1000 груп змінюються на день?), Це ще не стало проблемою. Схоже, що домен локально працює, оскільки вони можуть містити користувачів для будь-якого домену в лісі.
Девід Арчер

Просто для продовження цього: ми перетворили групи на Domain Local, і це працювало близько 6 місяців. ТІЛЬКИ, коли у нас виникла вимога створити середовище відновлення після аварій і, коли файлові сервери з одного домену були створені як репліки для файлових серверів з іншого домену, нам довелося конвертувати назад у універсальні групи, оскільки в іншому випадку сервери DR не могли ' t інтерпретувати ці дозволи (оскільки сервери DR не були в тому самому домені, що і вихідні файлові сервери та локальні групи домену).
Девід Арчер

1

Ваш метод використання групи ресурсів для кожного рівня доступу є правильним. Єдине, що я вважаю, - це використання локальних груп домену для ресурсів. Не обов’язково використовувати універсальні групи, якщо ви створюєте специфічні для сервера групи ресурсів.

Недоліком використання локальних груп домену для ресурсів є те, що ви отримаєте більше загальних груп. Проблема полягає в тому, що у вас менше проблем із тиражуванням, як зазначив Зіфер.


Не впевнений, що я розумію, що локальні групи домену потребують більшої кількості загальних груп та універсальних груп, оскільки мені все одно знадобиться 1 на захищений ресурс на рівень доступу. Я погоджуюся з тим, що не брати на себе реплікацію, тому я можу подивитися на зміну їх у якийсь момент у майбутньому (це має бути досить проста операція).
Девід Арчер

1

Запропонований підхід видається досить твердим. Хоча на що слід звернути увагу, це те, як ви спочатку налаштували файли спільного доступу. Рекомендована практика полягає в тому, щоб мати єдину частку верхнього рівня, що містить підпапки, яким потім призначите групові дозволи. Потім NTFS може обійти "Перемістити папку / Виконати файл" у папці верхнього рівня та надати доступ до підпапки.

Потім структура виглядатиме як \ servername \ sharename \ group-folder, для дозволів на спільне використання потрібно встановити лише папку "sharename", а фактичні дозволи NTFS, встановлені в папці "group-folder".

Ваш файловий сервер також зможе краще працювати з цим налаштуванням.

Загальні речі, які я б робив, - це домовитись про іменування для груп, таким чином, щоб ім'я групи було таким же, як ім'я папки групи (при бажанні додається FC / RW / RO), і приклеювати UNC до папки в описі групи (щоб ваш скрипт входу міг прочитати його назад і встановити відображення диска таким чином, а також, щоб ви могли легше бачити, які спільні папки застосовуються до яких груп).


Так, ми описуємо UNC в описі через обмеження назви групи AD. У моєму виробничому середовищі назва групи відображає повний шлях UNC до папки з косою косою рисою, перетвореною на тире. Якщо назва занадто велика, щоб підходити, ми рубаємо кінець (перед суфіксом -RW або -RO) і ставимо трицифрове додаткове число, починаючи з 001. Не найпростіший підхід, але він є послідовним і досить простим для запиту AD.
Девід Арчер

1

Стандартна практика, яку я використовую для файлового сервера Windows з Windows 2000 (викладена в серії Mastering Windows Server Маркіна Мінасі, тому шукайте докладнішу інформацію), - використовувати групи, локальні для самого файлового сервера для вкладання.

Наприклад, розглянемо файловий сервер на ім'я KERMIT у домені під назвою MUPPETS.

Скажімо, у KERMIT є кілька спільних файлів:

\\KERMIT\Applications
\\KERMIT\Finance
\\KERMIT\Sales
\\KERMIT\Manufacturing

Створіть локальні групи KERMIT для доступу та надайте їм дозволи у файловій системі точно так, як ви вказали (тобто одна група на рівень доступу на одну акцію)

KERMIT\Applications-RO
KERMIT\Applications-RW
KERMIT\Applications-FC
KERMIT\Finance-RO
[...]

Оскільки це локальні групи, ви можете розмістити в них будь-які інші групи або користувачів - локальні групи домену, глобальні групи, універсальні групи, облікові записи користувачів з будь-якого домену у вашому лісі. Зараз управління правами є локальним для груп файлового сервера, а не для файлової системи або AD.

Це додає додатковий рівень до управління вашими групами, але це має перевагу, що дозволяє (скажімо) місцевим адміністраторам сайтів керувати власними файловими серверами, не потребуючи нічого іншого, ніж права адміністратора на цьому файловому сервері. Якщо у вас є об'єднана структура відділень, де кожен вид офісу робить свою справу зі своїми серверами, це може бути реальною вигодою. Можливо, вам не доведеться надавати права адміністратора AD на кілька десятків адміністраторів місцевих сайтів.

Це також утримує ваш AD не захаращений безліччю груп (одна група за рівнем доступу на одну акцію на сервері може скластись дуже швидко) та мінімізує групове тиражування між GC. Це дозволяє резервувати групи AD для ролей замість дозволів.

Якщо ваше середовище суворо стандартизоване і всі файлові сервери однакові та реплікуються, то це, очевидно, ще один шар груп, який вам не потрібен. Крім того, якщо ви знаєте, що вам потрібна певна група AD, щоб мати однакові права на спільний доступ, який існує на кожному файловому сервері, вам знадобиться деяка автоматизація для підтримки цього.

Коротше кажучи, чим більше відрізняються файлові сервери один від одного, тим більше використовувати локальні групи машин має сенс. Чим вони схожіші, тим більше ви хочете використовувати систему, яку ви зараз використовуєте.


0

Я дивлюся на перехід від NetWare до Windows Server 2008, тому про це останнім часом мені вже доводиться говорити. Server 2008 (і певною мірою Server 2003R2) мають деякі дуже приємні функції, які дійсно полегшують цей перехід. Сервер 2008 поставляється з переліком на основі доступу з коробки. Це дуже приємна функція, яка дозволяє користувачам бачити лише каталоги, на які вони мають права. Якщо у вас є частка, як ...

\\ user-home-srv \ будинки \

Без ABE кінцевий користувач побачив би десятки / сотні / тисячі каталогів. З ABE кінцевий користувач побачив би лише одне. Те ж саме стосується і спільних акцій. За допомогою ABE ви можете мати єдиний величезний обсяг для всіх ваших відомчих каталогів, якщо хочете, і не розсипати чорт ваших користувачів з каталогами, в які вони не можуть потрапити. Хоча це питання не стосується ACL, воно дещо пов’язане, тому я його вирішую.

Інша справа, що сервер 2008, схоже, робить краще, ніж його попередні версії, це спадкування ACL. Це просто здається швидшим при поширенні вниз до листя, зміна ACL у верхній частині великого дерева.

Завдяки нашій спадщині Netware у нас є велика кількість груп, які названі залежно від того, хто в них є, з декількох з них названих за те, що вони надають доступ. Для каталогів, які мають порядок доступу, ми також використовуємо номенклатуру "RO" "Full".

У нас є монолітний "спільний" об'єм (все ще в NetWare, але ми плануємо мати його монолітним, коли ми переходимо до Windows), який є єдиним спільним томом для всіх 4400 працівників і на ньому понад 3,5 мільйона файлів. Каталоги вищого рівня - це всі назви відділів, і кожен відділ регулює те, що відбувається всередині них. Є кілька винятків для дійсно великих відділів, у яких є каталоги 2-го рівня з ACL.

На моїй останній роботі ми навіть змогли встановити дозволи, щоб співробітники HR, які подавали заявки на роботу, не змогли побачити власні дані заявок на своєму сервері. Для цього знадобилися деякі фільтри спадкових прав, що схоже на тег "блокування спадкування" в Windows. Хитра частина там документувала все це, але це спрацювало .


Я раніше використовував ABE в попередній роботі, але головна скарга полягала в тому, що приховування існування ресурсу (папки) від користувачів, які не мали доступу до нього, в кінцевому підсумку ускладнювало їх фактичний запит на доступ, якщо це щось таке була законна потреба потрапити. У моєму теперішньому середовищі у нас є такі NAS-сервери на базі Linux, тому ABE тут не є можливим.
Девід Арчер

0

Найкращий сценарій полягає в тому, щоб кожен користувач був доданий до однієї групи безпеки лише для робочої ролі користувача. Потім роль делегується доступом, де це необхідно.

Так само до спільної папки повинен бути наданий доступ за допомогою груп безпеки "ресурсів", як-от ваш приклад "FILE01-Test Results-RW". Це буде містити робочі ролі, ролі відділу чи інші застосовні групи.

Перевага цієї конструкції полягає в тому, що ви делегуєте доступ на групі (команда, відділ тощо), а не одноразовий доступ, який важко відстежити. Коли користувач переходить в інший відділ, вам потрібно очистити весь старий доступ.

Мінусом є те, що групи можуть бути зловживані. Робіть чіткі розрізнення щодо того, для чого використовуються групи, щоб групи ресурсів, призначені для пайки, не використовувались повторно, як якщо б вони були відомчими групами, створюючи заплутаний безлад доступу.


Погодьтесь, що найкращий сценарій матиме достатньо знань та взаємодії з бізнесом, щоб мати змогу скласти робочі ролі для кожного "виду" користувача, але в моєму середовищі (глобальна компанія, 150 тис. + Користувачів) це просто не реально очікуйте, що ділові люди витратять час, необхідний для їх відображення. В основному ми пішли іншим маршрутом лише з одноразовим доступом, але ми автоматизували весь процес, щоб він не навантажував ІТ.
Девід Арчер

Що стосується переїздів та "очищення" старого доступу, ми знову автоматизували процес, і на власника ресурсу покладається відповідальність періодично переглядати та вимагати видалення доступу для людей, які більше не мають доступу. "Переміщення" в нашому середовищі зазвичай не передбачає усунення доступу до ресурсів, оскільки хто краще, ніж власник ресурсу, знає, чи потребує ця особа доступ чи ні на новій посаді?
Девід Арчер

Спроба відобразити 150 тис. Користувачів та їх ролі є свідченням того, що компанія не проводила своїх досліджень, перш ніж вирости до такого розміру. Очевидно, що набагато простіше створити рамки перед експансивним зростанням.
spoulson
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.