Назад | Перейти на главную страницу

Есть ли способ принудительно обновить изменения членства в группах на клиентах?

Я работаю с контроллером домена Windows Server 2012 R2, который используется в основном как файловый сервер. Клиенты в этой сети в основном не являются пользователями домена, но вместо этого используют учетные записи пользователей домена для аутентификации сопоставления сетевого диска с общими ресурсами файлового сервера.

Эти учетные записи пользователей домена, в свою очередь, предоставляют разные уровни разрешений доступа NTFS для разных папок в общих папках файлового сервера. Для этого права доступа NTFS устанавливаются на уровне группы пользователей домена, и пользователи домена временно добавляются в эти группы или удаляются из них по мере необходимости.

Я замечаю, что когда пользователь добавляется в группу, которая предоставляет ему дополнительные права доступа (или действительно, когда они удаляются из группы и, таким образом, теряют права доступа), эти изменения привилегий не вступают в силу до тех пор, пока клиентский компьютер (наблюдаемый в Windows 7 Professional) был перезапущен (и поэтому, предположительно, кэшированный токен доступа для соответствующего подключенного диска был обновлен).

Как администратору было бы полезно принудительно обновлять эти токены доступа, как только пользователь был добавлен в группу или удален из нее, чтобы его новые права доступа вступали в силу немедленно, без необходимости перезагружать компьютер.

Возможно ли принудительное исполнение? И если да, то как?

Однозначный ответ - нет. Я не знаю окончательного способа обновить токен доступа Kerberos без выхода из системы / входа в систему или перезагрузки. Идентификатор безопасности новой группы необходимо добавить в маркер, и это делается только при этих событиях.

Вы можете попробовать использовать klist purge как можно предположить из многих статей в сети, но мои попытки это сделать не увенчались успехом.

klist purge действительно работает для подавляющего большинства вещей, особенно для изменения прав на общие папки. С этим нужно быть осторожнее. Поскольку это зависит от сеанса, выполнение этого из учетной записи другого пользователя - даже в той же системе - не сработает. Вы бы хотели запустить это в контексте вошедшего в систему пользователя. Я бы лично использовал это только, когда сидел за чьим-то столом (при условии, что это для ситуаций службы поддержки), поэтому это легко проверить.