Ist dies ein empfohlener / gültiger Ansatz für Dateiserverberechtigungen?


10

Dateiserver sind eine Tatsache in der IT und ich bin gespannt, ob es allgemein anerkannte Methoden gibt (ich zögere, hier das Wort "am besten" zu verwenden), wie Sie Gruppen erstellen und Berechtigungen zum Verwalten des Clientzugriffs auf einen freigegebenen Ordner anwenden ein Dateiserver.

Bei meinem derzeitigen Job habe ich eine ganze Reihe verschiedener Methoden geerbt, die von Dutzenden von Gruppen in den ACLs bis hin zum direkten Einfügen einzelner Benutzer in das Dateisystem reichen. Meine Aufgabe war es, das Chaos zu beseitigen und eine standardisierte Vorgehensweise im gesamten Unternehmen zu finden (große Umgebung, 150.000 Mitarbeiter, 90.000 Client-Computer, Hunderte von Dateiservern).

Nach meinem Verständnis des Problems benötigen Sie mindestens eine Gruppe pro erforderlicher Zugriffsebene pro gesicherter Ressource. Dieses Modell scheint die größte Flexibilität zu bieten, da Sie die Dateisystemberechtigungen nicht erneut berühren müssen, es sei denn, Sie müssen eine andere Zugriffsebene unterstützen. Der Nachteil ist, dass Sie mehr Gruppen erstellen als bei der Wiederverwendung derselben Gruppe über mehrere gemeinsam genutzte Ressourcen hinweg.

Hier ist ein Beispiel, das zeigt, was ich meine:

Auf einem Dateiserver mit dem Namen FILE01 befindet sich eine Freigabe mit dem Namen "Testergebnisse", und Sie haben Mitarbeiter, die nur Lesezugriff, Lese- / Schreibzugriff und vollständige Kontrolle benötigen. 1 gesicherte Ressource * 3 Zugriffsebenen = 3 Sicherheitsgruppen. In unserer AD-Umgebung erstellen wir diese als universelle Gruppen, sodass wir problemlos Benutzer / Gruppen aus allen Domänen in der Gesamtstruktur hinzufügen können. Da sich jede Gruppe eindeutig auf einen freigegebenen Ordner und eine freigegebene Zugriffsebene bezieht, enthalten die Gruppennamen diese "Schlüssel" -Daten und die Berechtigungen lauten wie folgt:

"FILE01-Test Results-FC"  --  Full Control
"FILE01-Test Results-RW"  --  Read & Write
"FILE01-Test Results-RO"  --  Read Only

In der Regel umfassen wir auch das integrierte SYSTEM-Konto und integrierte Administratoren mit Vollzugriff. Alle Änderungen, wer tatsächlich welchen Zugriff auf diese Freigabe erhält, können jetzt mithilfe von Gruppenmitgliedschaften behandelt werden, anstatt die ACL berühren zu müssen (entweder durch Hinzufügen von "Rollen" -Gruppen, die bestimmte Geschäftsrollen wie Manager, Techniker, QS-Analysten usw. darstellen, oder nur durch Einzelpersonen Benutzer für einmaligen Zugriff).

Zwei Fragen:

1) Ist dies tatsächlich ein empfohlener oder gültiger Ansatz für den Umgang mit Berechtigungen oder fehlt mir eine einfachere, elegantere Lösung? Ich würde mich besonders für Lösungen interessieren, die Vererbung verwenden, aber dennoch die Flexibilität behalten, große Teile der Dateisysteme nicht erneut zu ACLen, wenn sich die Dinge ändern.

2) Wie gehen Sie mit Dateiserverberechtigungen und Gruppenstrukturen in Ihrer Umgebung um? Bonuspunkte für diejenigen, die auch in großen Umgebungen arbeiten.


Sehr interessante Frage. +1 für die gute Beschreibung. Es lohnt sich zu lesen.
John aka hot2use

Antworten:


5

Mein Ansatz besteht darin, keine Dateiberechtigungen auf Datei- / Verzeichnisebene zu verwenden. Verwenden Sie Berechtigungen auf Dateifreigabeebene und setzen Sie das gesamte Datenlaufwerk des Server-Dateisystems auf Jeder Vollzugriff (was nicht mehr möglich ist).

Im Laufe der Jahre (10+) habe ich festgestellt, dass NTFS-Berechtigungen komplexer sind und zu mehr Fehlern führen. Wenn die Berechtigungen falsch festgelegt sind oder die Vererbung beschädigt wird, legen Sie Daten offen und es ist schwierig, sie zu finden und zu sehen. Außerdem sind Sie dem Problem des Verschiebens / Kopierens ausgesetzt. Benutzer, die Dateien verschieben, verschieben auch die ACL der Datei, während copy die Ziel-ACL erbt.

Verwenden Sie Ihre Lese- / Schreibgruppen gleich, jedoch für die gesamte Dateifreigabe mit Comp Mgmt MMC. Nicht voll machen ... Benutzer werden sich mit Teilwissen / besten Absichten erschießen.


Ich verwende diesen Ansatz auch und denke, dass er für kleine bis mittlere Unternehmen gut funktioniert, bei denen die Zugriffsanforderungen nicht so detailliert sind.
Kevin Kuphal

+1 Dies ist ein neuartiger und interessanter Ansatz. Wenn ich Sie richtig verstehe, würden Sie die ACLs auf der Freigabe anstatt auf dem NTFS festlegen und einfach jede "Ressource" zu einer eigenen Freigabe machen. Dies würde das Problem des Verschiebens / Kopierens umgehen und das Ändern von Berechtigungen schnell und schmerzlos machen, da Sie nicht alle Dateien / Ordner berühren müssten, wenn Sie Änderungen vornehmen müssten. In Kombination mit einer kreativen Verwendung von DFS für verschachtelte Ressourcen bietet dieser Ansatz einige klare Vorteile.
David Archer

7

Dieser Ansatz ist nicht schlecht. Verwenden Sie in der Regel niemals einzelne Benutzer, um Berechtigungen hinzuzufügen. Verwenden Sie eine Gruppe. Gruppen können jedoch ressourcenübergreifend verwendet werden. Beispielsweise hat HR möglicherweise RW-Zugriff auf Dateien, während MANAGERS möglicherweise R hat. Sie können auch Access Based Enumeration einrichten. Schauen Sie sich den folgenden Webcast an:

TechNet Webcast: Windows Server 2003-Verwaltungsserie (Teil 4 von 12): Gruppenverwaltung (Stufe 200)

Zugriffsbasierte Aufzählung kann das Leben auch einfacher machen:

Zugriffsbasierte Aufzählung

ABE kann dazu beitragen, die Anzahl der verschiedenen Freigaben zu reduzieren, die Sie verwalten müssen.


Jim, die Hauptfalle, um die es mir geht, ist, dass es durch die Wiederverwendung derselben Gruppe über mehrere Ressourcen hinweg keine Möglichkeit gibt zu antworten: "Auf welche Ressourcen hat Gruppe X Zugriff?" ohne jede Ressource in der Umgebung zu untersuchen (sorry, wenn ich hier ein wenig abstrakt bin). Außerdem müssen Sie das Dateisystem erneut mit einer ACL versehen, wenn eine andere Gruppe ebenfalls Zugriff auf die Dateien benötigt.
David Archer

@David, eigentlich stimmt das nicht ganz: Wenn Sie die Ressourcengruppen mit einem beschreibenden Namen benennen, können Sie zu Rollengruppen (z. B. Manager) wechseln und überprüfen, zu welchen Gruppen sie gehören (z. B. FileServer01_HR_RO und FileServer01_Mgmt_RW). Natürlich muss dieses Modell sowohl bei der Benennung als auch bei der Befolgung des Gruppenmitgliedschaftsstandards streng sein. Aber nicht streng in diesem oder einem anderen Modell zu sein, würde sowieso in einem Chaos enden.
Curropar

@curropar: Es ist 7 Jahre her, aber ich / denke / ich habe darüber gesprochen, dass es problematisch wäre, wenn Sie die Rollengruppen tatsächlich direkt auf die Ressourcen-ACLs setzen. Wir haben in dem Projekt, an dem ich gearbeitet habe, überhaupt keine Rollengruppen verwendet, was die ursprüngliche Frage aufwirft, da alles automatisiert ist. Benutzer forderten den Zugriff auf Ressourcengruppen direkt über ein Online-Webformular an, und die Ressourcenbesitzer (Geschäftsleute) waren dafür verantwortlich, diese Anforderungen zu genehmigen / abzulehnen.
David Archer

Das macht Sinn; und selbst wenn dies 7 Jahre alt ist, habe ich nach Modellen für meinen Dateiserver gesucht, und dieser Beitrag war in einer Google-Suche enthalten, also habe ich für zukünftige Besucher einen Kommentar abgegeben, nur für den Fall;)
curropar

1
@curropar Sieht so aus, als hätte ich die Fragen vor Jahren nie beantwortet. Bei der Überwachung müssen Sie ohnehin jede Ressource prüfen, da umgekehrt keine gültige Prüfung erfolgt.
Jim B

2

Ihr Ansatz ist im Grunde so, wie ich ihn angehen würde.
Die einzigen Dinge, die ich hinzufügen würde, sind diese:

1) Ich würde Ihr "Rollen" -Schema ergänzen, indem ich bewerte, was sie auf Servern benötigen, nicht nur auf einem Server, auf den Sie wahrscheinlich stoßen werden, aber meine Theorie mit diesen ist, wenn Sie auf sie stoßen, erstellen Sie eine andere Gruppe. Nach meiner Erfahrung gibt es dort, wo es einen Ausreißer gibt, viele.

2) Ich würde die Notwendigkeit von Universal-Gruppen für alles STARK neu bewerten, wenn Sie einen Replikationstreffer mit ihnen machen, da die Mitglieder und Gruppen innerhalb der Universal-Gruppe auf die globalen Katalogserver repliziert werden, während bei Domain Local und Global nur die Gruppe vorhanden ist auf die globalen Katalogserver repliziert. Wenn Sie also eine Änderung in einer universellen Gruppe vornehmen, wird eine Replikation gestartet, bei global und lokal nicht.


Stimmen Sie mit # 1 überein. Der Rollenteil des Systems ist zwar optional, erleichtert jedoch die Verwaltung. Bei den Universal-Gruppen hatte ich einige Bedenken hinsichtlich des Replikationsverkehrs, aber da sich unsere Gruppenmitgliedschaften ziemlich langsam ändern (vielleicht werden 1000 Gruppen pro Tag geändert?), Ist dies noch kein Problem geworden. Domain Local sieht so aus, als würde es funktionieren, da sie Benutzer für jede Domäne in der Gesamtstruktur enthalten können.
David Archer

Nur um dem nachzugehen: Wir haben die Gruppen schließlich auf Domain Local umgestellt, und das hat ungefähr 6 Monate lang gut funktioniert. Als wir dann eine Disaster Recovery-Umgebung einrichten mussten und die Dateiserver einer Domäne als Replikate für Dateiserver einer anderen Domäne eingerichtet wurden, mussten wir schließlich wieder in Universal-Gruppen konvertieren, da die DR-Server sonst nicht konvertieren konnten. t Interpretieren Sie diese Berechtigungen (da sich die DR-Server nicht in derselben Domäne wie die Quelldateiserver und die lokalen Domänengruppen befanden).
David Archer

1

Ihre Methode zur Verwendung der Ressourcengruppe für jede Zugriffsebene ist korrekt. Das einzige, was ich in Betracht ziehen würde, ist die Verwendung lokaler Domänengruppen für Ressourcen. Sie müssen nicht unbedingt universelle Gruppen verwenden, wenn Sie serverspezifische Ressourcengruppen erstellen.

Der Nachteil der Verwendung lokaler Domänengruppen für Ressourcen besteht darin, dass Sie am Ende mehr Gesamtgruppen haben. Der Vorteil ist, dass Sie weniger Probleme mit der Replikation haben, wie Zypher feststellte.


Ich bin mir nicht sicher, ob ich die lokalen Domänengruppen verstehe, für die insgesamt mehr Gruppen erforderlich sind als für universelle Gruppen, da ich immer noch 1 pro gesicherter Ressource und Zugriffsebene benötige. Ich bin damit einverstanden, den Treffer bei der Replikation nicht zu akzeptieren, daher werde ich möglicherweise versuchen, diese zu einem späteren Zeitpunkt zu ändern (sollte eine ziemlich einfache Operation sein).
David Archer

1

Der vorgeschlagene Ansatz scheint ziemlich solide zu sein. Eine Sache, auf die Sie achten sollten, ist die Art und Weise, wie Sie die Dateifreigaben ursprünglich eingerichtet haben. Es wird empfohlen, eine einzelne Freigabe der obersten Ebene zu haben, die Unterordner enthält, denen Sie dann die Gruppenberechtigungen zuweisen. NTFS kann dann den "Ordner durchlaufen / Datei ausführen" im Ordner der obersten Ebene umgehen und Zugriff auf den Unterordner gewähren.

Die Struktur würde dann wie folgt aussehen: \ Servername \ Freigabename \ Gruppenordner, wobei Freigabeberechtigungen nur für den Ordner "Freigabename" und die tatsächlichen NTFS-Berechtigungen für den Ordner "Gruppenordner" festgelegt werden müssen.

Ihr Dateiserver kann auch mit dieser Art von Einrichtung eine bessere Leistung erzielen.

Im Allgemeinen würde ich eine Namenskonvention für die Gruppen festlegen, sodass der Gruppenname mit dem Namen des Gruppenordners übereinstimmt (wobei FC / RW / RO angehängt wird, falls gewünscht), und die UNC in der Gruppenbeschreibung an den Ordner kleben (Damit Ihr Anmeldeskript es zurücklesen und auf diese Weise eine Laufwerkszuordnung festlegen kann und Sie leichter sehen können, welche freigegebenen Ordner für welche Gruppen gelten).


Ja, wir setzen den UNC in die Beschreibung ein, da die Länge des AD-Gruppennamens begrenzt ist. In meiner Produktionsumgebung spiegelt der Gruppenname den vollständigen UNC-Pfad zum Ordner wider, wobei Backslashes in Bindestriche konvertiert werden. Wenn der Name zu groß ist, um zu passen, hacken wir das Ende ab (vor dem Suffix -RW oder -RO) und geben ab 001 eine dreistellige inkrementelle Zahl ein. Nicht der einfachste Ansatz, aber konsistent und einfach genug, um nach AD zu fragen.
David Archer

1

Die Standardpraxis, die ich seit Windows 2000 für Windows-Dateiserver verwende (beschrieben in Mark Minasis Mastering Windows Server-Serie, suchen Sie dort nach weiteren Informationen), besteht darin, Gruppen, die lokal auf dem Dateiserver selbst sind, zum Verschachteln zu verwenden.

Stellen Sie sich beispielsweise einen Dateiserver mit dem Namen KERMIT in einer Domäne mit dem Namen MUPPETS vor.

Angenommen, KERMIT hat einige Dateifreigaben:

\\KERMIT\Applications
\\KERMIT\Finance
\\KERMIT\Sales
\\KERMIT\Manufacturing

Erstellen Sie für KERMIT lokale Gruppen für den Zugriff und erteilen Sie ihnen Berechtigungen für das Dateisystem genau so, wie Sie es angegeben haben (dh eine Gruppe pro Zugriffsebene pro Freigabe).

KERMIT\Applications-RO
KERMIT\Applications-RW
KERMIT\Applications-FC
KERMIT\Finance-RO
[...]

Da es sich um lokale Gruppen handelt, können Sie beliebige andere Gruppen oder Benutzer in diese einfügen - lokale Domänengruppen, globale Gruppen, universelle Gruppen, Benutzerkonten aus einer beliebigen Domäne in Ihrer Gesamtstruktur. Die Rechteverwaltung erfolgt jetzt lokal für die Gruppen des Dateiservers und nicht mehr für das Dateisystem oder den AD.

Dies fügt Ihrer Gruppenverwaltung zwar eine zusätzliche Ebene hinzu, hat jedoch den Vorteil, dass beispielsweise standortlokale Administratoren ihre eigenen Dateiserver verwalten können, ohne dass mehr als Administratorrechte für diesen Dateiserver erforderlich sind. Wenn Sie eine föderierte Zweigstellenstruktur haben, in der jede Büroart ihre eigenen Aufgaben mit ihren Servern erledigt, kann dies ein echter Vorteil sein. Möglicherweise möchten Sie nicht ein paar Dutzend lokalen Site-Administratoren AD-Administratorrechte erteilen müssen.

Außerdem wird verhindert, dass Ihre AD mit vielen Gruppen überfüllt ist (eine Gruppe pro Zugriffsebene pro Freigabe pro Server kann sich sehr schnell summieren), und die Gruppenreplikation zwischen GCs wird minimiert. Sie können Ihre AD-Gruppen für Rollen anstelle von Berechtigungen reservieren.

Wenn Ihre Umgebung streng standardisiert ist und alle Dateiserver identisch und repliziert sind, ist dies offensichtlich eine weitere Gruppenebene, die Sie nicht benötigen. Wenn Sie wissen, dass Sie eine bestimmte AD-Gruppe benötigen, um dieselben Rechte für eine Freigabe zu haben, die auf jedem einzelnen Dateiserver vorhanden ist, benötigen Sie eine gewisse Automatisierung, um dies aufrechtzuerhalten.

Kurz gesagt, je unterschiedlicher Ihre Dateiserver voneinander sind, desto sinnvoller ist es, lokale Gruppen von Computern zu verwenden. Je ähnlicher sie sind, desto mehr möchten Sie das aktuell verwendete System verwenden.


0

Ich habe eine Migration von NetWare zu Windows Server 2008 in Betracht gezogen, daher habe ich in letzter Zeit viel darüber nachgedacht. Server 2008 (und in gewissem Maße auch Server 2003R2) verfügen über einige sehr nette Funktionen, die diesen Übergang wirklich erleichtern. Server 2008 wird standardmäßig mit Access Based Enumeration geliefert. Dies ist eine sehr nette Funktion, mit der Benutzer nur Verzeichnisse sehen können, für die sie Rechte haben. Wenn Sie einen Anteil haben wie ...

\\ user-home-srv \ Homes \

Ohne ABE würde der Endbenutzer Zehntausende / Hunderttausende von Verzeichnissen sehen. Mit ABE würde der Endbenutzer nur einen sehen. Gleiches gilt für Aktien. Mit ABE können Sie auf Wunsch ein einziges großes Volumen für alle Abteilungsverzeichnisse haben und Ihre Benutzer nicht mit Verzeichnissen spammen, in die sie nicht gelangen können. Obwohl es sich nicht um ein ACL-Problem handelt, ist es etwas verwandt, daher spreche ich es an.

Eine andere Sache, die Server 2008 besser zu machen scheint als seine früheren Versionen, ist die ACL-Vererbung. Es scheint nur schneller zu sein, eine ACL-Änderung oben auf einem großen Baum auf das Blatt zu übertragen.

Aufgrund unseres Netware-Erbes haben wir eine große Anzahl von Gruppen, die nach ihrer Person benannt werden. Einige Gruppen sind nach dem benannt, auf das sie Zugriff gewähren. Für Verzeichnisse mit reguliertem Zugriff verwenden wir auch die Nomenklatur "RO" "Voll".

Wir haben ein monolithisches "freigegebenes" Volume (immer noch unter NetWare, aber wir planen, es monolithisch zu haben, wenn wir zu Windows wechseln), das das einzige gemeinsam genutzte Volume für alle 4.400 Mitarbeiter ist und über 3,5 Millionen Dateien enthält. Die Verzeichnisse der obersten Ebene sind alle Abteilungsnamen, und jede Abteilung regelt, was in ihnen vor sich geht. Es gibt einige Ausnahmen für die wirklich großen Abteilungen, die eine zweite Ebene von Verzeichnissen mit ACLs haben.

Bei meinem letzten Job konnten wir sogar Berechtigungen einrichten, damit HR-Mitarbeiter, die sich für Jobs bewerben, ihre eigenen Anwendungsdaten nicht auf ihrem Server sehen können. Dazu waren einige Vererbungsrechtsfilter erforderlich, die dem Tag "Blockvererbung" unter Windows ähneln. Der schwierige Teil dort war, alles zu dokumentieren, aber es hat funktioniert .


Ich habe ABE bereits in einem früheren Auftrag verwendet, aber die Hauptbeschwerde bestand darin, dass das Verbergen der Existenz der Ressource (des Ordners) vor den Benutzern, die nicht darauf zugreifen konnten, es für sie schwieriger machte, den Zugriff tatsächlich anzufordern, wenn es sich um etwas handelte hatte ein legitimes Bedürfnis, sich darauf einzulassen. In meiner aktuellen Umgebung haben wir diese Linux-basierten NAS-Server, daher ist ABE hier keine Option.
David Archer

0

Ein Best-Case-Szenario besteht darin, dass jeder Benutzer nur einer Sicherheitsgruppe für die Jobrolle des Benutzers hinzugefügt wird. Die Rolle wird dann bei Bedarf delegierter Zugriff.

Ebenso sollte einem freigegebenen Ordner der Zugriff mithilfe von "Ressourcen" -Sicherheitsgruppen gewährt werden, wie in Ihrem Beispiel "FILE01-Testergebnisse-RW". Dies enthält die Jobrollen, Abteilungsrollen oder andere zutreffende Gruppen.

Der Vorteil dieses Entwurfs besteht darin, dass Sie den Zugriff pro Gruppe (Team, Abteilung usw.) delegieren und keinen einmaligen Zugriff, der möglicherweise schwer nachzuverfolgen ist. Wenn ein Benutzer in eine andere Abteilung wechselt, müssen Sie den gesamten alten Zugriff bereinigen.

Der Nachteil ist, dass Gruppen missbraucht werden können. Machen Sie klare Unterscheidungen darüber, wofür die Gruppen verwendet werden, damit Ressourcengruppen, die einer Freigabe zugewiesen sind, nicht wiederverwendet werden, als wären sie Abteilungsgruppen, was zu einem Wirrwarr des Zugriffs führt.


Einverstanden über das Best-Case-Szenario wäre, über genügend Wissen und Engagement für das Unternehmen zu verfügen, um Jobrollen für jede "Art" von Benutzern festlegen zu können, aber in meiner Umgebung (globales Unternehmen, über 150.000 Benutzer) ist dies einfach nicht realistisch Erwarten Sie, dass die Geschäftsleute die Zeit aufwenden, die erforderlich ist, um dies herauszufinden. Grundsätzlich haben wir den anderen Weg mit nur einmaligem Zugriff eingeschlagen, aber wir haben den gesamten Prozess automatisiert, damit die IT nicht belastet wird.
David Archer

In Bezug auf Umzüge und das "Aufräumen" des alten Zugriffs haben wir den Prozess erneut automatisiert, und es liegt in der Verantwortung des Ressourcenbesitzers, den Zugriff für Personen, die keinen Zugriff mehr haben sollten, regelmäßig zu überprüfen und zu entfernen. "Umzüge" in unserer Umgebung beinhalten normalerweise nicht das Entfernen des Zugriffs auf Ressourcen, da wer besser als der Ressourcenbesitzer weiß, ob diese Person den Zugriff in ihrer neuen Position noch benötigt oder nicht?
David Archer

Der Versuch, 150.000 Benutzer und ihre Rollen zu ermitteln, ist ein Hinweis darauf, dass das Unternehmen seine Recherchen nicht durchgeführt hat, bevor es auf diese Größe angewachsen ist. Offensichtlich ist es viel einfacher, die Rahmenbedingungen vor einem expansiven Wachstum zu schaffen.
Spoulson
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.