Назад | Перейти на главную страницу

Ограниченные возможности управления Windows OU

Наша организация недавно претерпела изменения в отношении мер безопасности, и у меня есть требование, которое интересно, можно ли его реализовать.

Итак, наша команда (скажем, Джим, Тим, Джонни, Сонни и Мэри) управляет доменами для клиентов (1,2,3,4,5,6,7). Как мы это делаем сейчас, мы создаем пользователей в этом подразделении, создаем группы безопасности и предоставляем пользователям доступ через группу безопасности к соответствующей среде клиента. Что-то вроде этого

По мере поступления новых клиентов (8,9,10) мы будем создавать такие группы безопасности и добавлять необходимых пользователей. Я хочу добиться, чтобы только Джим и Тим могли управлять группами безопасности Cust 3 и Cust 4 (SG) для добавления и удаления пользователей в этих SG, сохраняя при этом возможность изменять Cust 1,2,5,6,7 и создавать / изменение Cust 8,9,10 SG и т. д. Они будут как суперадминистраторы (не знаю, даже термин ли это в Windows AD). Теперь Джонни, Сонни и Мэри сохранят возможность изменять Cust 1,2,5,6,7 и впоследствии также добавлять Cust 8,9,10, если возникнет необходимость, но у них не должно быть абсолютно никаких прав на изменение Cust 3 и 4. У них могут быть максимальные права чтения / просмотра.

Соглашение об именах, которое мы обычно следуем при создании групп SG: [Облако] - [Заказчик] - [Доступ]. Можно ли добиться этого с помощью создания какой-то роли или объекта групповой политики, который выполняет поиск по шаблону регулярных выражений и ограничивает указанные ресурсы.

В настоящее время все мы являемся администраторами домена. Мне, вероятно, придется создать еще один контейнер и включить в него Джонни, Сонни и Мэри, в то время как Джим и Тим указаны как администраторы домена. Идк, просто пытаюсь думать вслух.

Можно ли добиться этого с помощью создания какой-то роли или объекта групповой политики, который выполняет поиск по шаблону регулярного выражения ...

Короткий ответ: нет. Поскольку все ресурсы объекта управляются их (GU) идентификаторами, а не (возможно, изменяющимися и международными) строками, регулярное выражение не имело бы никакого смысла.

не знаю, даже если это термин в Windows AD

Одинаково короткий ответ: нет. В этом нет необходимости, потому что в Windows есть списки управления доступом почти для всего. Что действительно не запретит называть ваши группы как угодно.

Напомнил мне о сайте клиентов, на котором были «admins», «admin_admins», «super_admins», «universal_admins» и «universal_admin_admins». Хорошие времена.

Возможные решения могут заключаться в размещении разных групп в разных OU с указанными ACL, прикрепленными к ним, или просто создание / управление этими группами с помощью PowerShell (который может выполнять регулярные выражения и множество других полезных вещей).