A şirketinde işe yeni başladınız ve eski yönetici artık orada değil. İnternet kısıtlama grubuna kullanıcı eklemek için istek gelmeye başlar. Gruplara baktığınızda isimlerin hiçbiri mantıklı değildir ve her grubun neye sahip olduğunu ve ne yaptığını açıklayan herhangi bir belge yoktur. Bu benim için endişe yaratacaktır. Güvenlik için herkesin doğru haklara sahip olup olmadığını nasıl anlarsınız?.
Grupların nelere sahip olduğunu nasıl keşfedersiniz? Bu bilgiyi sizin için bulabilecek bir araç var mı?
"Basit bir çözüm yok" ile muhtemelen uzunca bir cevap olacağını önceden yazayım.
Bunu çözmek bazı stratejik çalışmalar gerektirecektir (bu yüzden not bunu SF'ye taşımayı tavsiye ettim).
Şimdi nedenini açıklayacağım.
Windows, özünde çoğunlukla erişim kontrolünün DAC modeli değerine dayanmaktadır.
Her şey OS'de bir ACL ile güvence altına alınabilir - dosyalar, klasörler, kayıt defteri, adlandırılmış borular, soketler, paylaşımlar vb.
AD gruplarını kullanmak, bunu bir RBAC tipi modele soyutlamanızı sağlar, ancak dahili olarak hala bir DAC modelidir. (Demek istediğim, bir grup için bir ACE (erişim kontrolü girişi) oluşturabilirsiniz (yani rol), ancak yine de bir ACE oluşturuyorsunuz - ve erişimde doğrulanacak olan budur).
"çoğunlukla" .
Bunun birkaç istisnası var:
Ama bekleyin, bu sadece işletim sisteminin kendisinde ...
Bir platform olarak Windows, uygulamaların (3. taraf, MS ürünleri ve işletim sistemi eklentileri) AD grubu üyeliğini RBAC mekanizması olarak kullanmasına izin verir ve teşvik eder:
Demek istediğimi görmeye başladın mı?
Umutsuz olduğunu söylemek istemiyorum, AMA ...
Özetlemek gerekirse:
Belirli bir grubun sahip olduğu kesin izin listesini bulmak için, siz (veya bir araç) aşağıdakilerin TÜMÜNÜ tekrar tekrar kontrol etmeniz gerekir (ve grup üyeliğini de tekrarlamayı unutmayın):
Bu tamam mı?
Üzgünüm hayır. Örneğin, bu shouldnt özel AD grubu düzeyinde izinlere sahip olduğundan, kuruluştaki tüm masaüstleri incelemelerini dahil etmedim ( Örneğin, Administrators ve HelpDesk hariç) - ancak sık sık yaptıklarını unutmayın.
Ama bu tam bir liste değil ...
Bu, bir DAC modeli kullanmanın en büyük dezavantajıdır - "D
", tüm bu ACL'leri aramak için merkezi bir yer olmadığından, "Dağıtılmış" için de olabilirdi.
Bahsettiğim gibi RBAC ve DAC/ACL arasındaki fark nedir? :
- DAC tanımları genellikle veriye/kaynağa eklenirken, RBAC genellikle iki yerde tanımlanır: kod/yapılandırma/meta verilerde (rol erişimi) ve kullanıcı nesnesinde (veya tabloda - her kullanıcının sahip olduğu roller).
Şimdi, çözümler hakkında biraz:
Ve, şu anda kendinizi bulduğunuz hoş olmayan durum önce olacak kadar şanslı olanlara son bir uyarı kelimesi:
Kesinlikle , IdM/IAM/EAM ürünleri gibi merkezi bir yetkilendirme platformuna bakın. (Bazılarının much diğerlerinden daha iyi olduğunu ve bazılarının da bu durumu çözmeyeceğini unutmayın.)
tl; dr: Doğru ve gerçekten berbatsınız . Yukarıya bakınız. ;)
(ama tüm umutlar kaybolmaz ...)
Bunun cevabı, bu verileri tam olarak nasıl görmek/yönetmek istediğinize bağlıdır. Benim önerim tüm bunları elde etmek için PowerShell olacaktır.
PowerShell kullanıcısını seçerseniz, yerel AD Cmdlet'lerini veya Quest'in ücretsiz Cmdlet'lerini kullanabilirsiniz (http://www.quest.com/powershell/activeroles-server.aspx). Yerel Cmdlet'leri kullanmak için, etki alanınızda en az bir Windows Server 2008 R2 etki alanı denetleyicisine veya Windows Server 2008 R2 sunucusunda çalışan bir AD LDS yapılandırma kümesinde en az bir örneğe sahip olmanız gerekir - bkz. http: Ayrıntılar için //technet.Microsoft.com/en-us/library/ee617195.aspx .
Etkili bir şekilde, tek yapmanız gereken belirli bir Grubun erişim seviyesi için klasör ACL'lerini tekrar tekrar kontrol etmektir. İnsanların girişimde bulunduğu birkaç yer vardır ( burada ve burada ), ancak bunun muhtemelen komut dosyasının gezinmesi gereken inanılmaz derecede büyük miktarda dosya yapısı olduğu göz önüne alındığında, kesinlikle biraz zaman alabilir. Yuvalanmış gruplar için daha da karmaşık hale gelir.
EDIT: @AviD orijinal komut sözdizimi hakkında spot-on ve tamamen yanlış bir şey yapıyordu! Konuyla ilgili daha fazla olacak şekilde düzenlendi.
Bu, Windows komut istemi aracılığıyla aşağıdaki gibi yapılabilir:
Raporunuzu kaydetmek istediğiniz dizine gidin, seçili değilse varsayılan olarak oturum açmış olan kullanıcının dizinini kullanmalıdır. Bir örnek cd C:\Users\Administrator\Desktop
Aşağıdaki komutu kullanarak bir rapor oluşturun:
gpresult /s servername /user INTERNAL\user1 /h gpreport.html
Yukarıdaki komut, GPOS'a ve raporun seçildiği kullanıcıya uygulanan kurallara dayalı bir rapor oluşturur. Bu kullanıcı, belirli bir grubun üyesi olan biri olmalıdır veya belirli bir grubun ayarlarını test etmek için bir test kullanıcısı oluşturabilirsiniz.
Bu bilgiyi bulabilmenin bir başka yolu da GPO ve Windows 2008'de tüm ayarları görme ve duruma göre sıralama seçeneğine sahip olmanız, daha sonra tüm etkin ayarları kaydedebilmenizdir. GPO.